- 網(wǎng)絡(luò)運維與安全行業(yè)分析~1
- 運維基礎(chǔ)-1.1 開班典禮
- 運維基礎(chǔ)-1.2 開班典禮
- 運維基礎(chǔ)-1.3 行業(yè)介紹
- 運維基礎(chǔ)-1.4 行業(yè)介紹
- 運維基礎(chǔ)-2.1 虛擬化技術(shù)
- 運維基礎(chǔ)-2.2 虛擬化技術(shù)
- 運維基礎(chǔ)-2.3 虛擬化技術(shù)
- 運維基礎(chǔ)-2.4 虛擬化技術(shù)
- 運維基礎(chǔ)-2.5 虛擬化技術(shù)
- 運維基礎(chǔ)-3.1 復(fù)習(xí)內(nèi)容
- 運維基礎(chǔ)-3.2 應(yīng)用軟件
- 運維基礎(chǔ)-3.3 虛擬機快照
- 運維基礎(chǔ)-3.4 虛擬機克隆
- 運維基礎(chǔ)-3.5 虛擬機克隆
- 運維基礎(chǔ)-4.1 Win快捷鍵操作
- 運維基礎(chǔ)-4.2 Win鍵快速調(diào)用
- 運維基礎(chǔ)-4.3 其它實用技巧
- 運維基礎(chǔ)-4.4 其它實用技巧
- 運維基礎(chǔ)-5.1 TCP,IP協(xié)議
- 運維基礎(chǔ)-5.2 TCP,IP協(xié)議
- 運維基礎(chǔ)-5.3 TCP,IP協(xié)議
- 運維基礎(chǔ)-5.4 TCP,IP協(xié)議
- 運維基礎(chǔ)-5.5 TCP,IP協(xié)議
- 運維基礎(chǔ)-5.6 TCP,IP協(xié)議
- 運維基礎(chǔ)-6.1 配置IP地址參數(shù)
- 運維基礎(chǔ)-6.2 配置IP地址參數(shù)
- 運維基礎(chǔ)-6.3 配置IP地址參數(shù)
- 運維基礎(chǔ)-6.4 配置IP地址參數(shù)
- 運維基礎(chǔ)-7.1 交換機
- 運維基礎(chǔ)-7.2 復(fù)習(xí)內(nèi)容
- 運維基礎(chǔ)-7.3 聯(lián)網(wǎng)介質(zhì)及設(shè)備
- 運維基礎(chǔ)-7.4 eNSP模擬器
- 運維基礎(chǔ)-7.5 交換組網(wǎng)示例
- 運維基礎(chǔ)-7.6 交換機基本配置
- 運維基礎(chǔ)-7.7 交換機基本配置
- 運維基礎(chǔ)-7.8 交換機基本配置
- 運維基礎(chǔ)-8.1 路由器組網(wǎng)
- 運維基礎(chǔ)-8.2 路由器組網(wǎng)
- 運維基礎(chǔ)-8.3 設(shè)備遠(yuǎn)程管理
- 運維基礎(chǔ)-8.4 設(shè)備遠(yuǎn)程管理
- 運維基礎(chǔ)-9.1 云計算及產(chǎn)品解析
- 運維基礎(chǔ)-9.2 云計算及產(chǎn)品解析
- 運維基礎(chǔ)-9.3 ECS云服務(wù)器管理
- 運維基礎(chǔ)-9.4 ECS云服務(wù)器管理
- 運維基礎(chǔ)-9.5 ECS云服務(wù)器管理
- 運維基礎(chǔ)-10.1 復(fù)習(xí)內(nèi)容
- 運維基礎(chǔ)-10.2 服務(wù)器設(shè)備選型
- 運維基礎(chǔ)-10.3 服務(wù)器設(shè)備選型
- 運維基礎(chǔ)-11.1 木馬與病毒
- 運維基礎(chǔ)-11.2 木馬與病毒
- 運維基礎(chǔ)-11.3 木馬與病毒
- 運維基礎(chǔ)-11.4 木馬與病毒
- 運維基礎(chǔ)-12.1 云服務(wù)器搭建網(wǎng)站
- 網(wǎng)絡(luò)系統(tǒng)-1.1 管理用戶和組
- 網(wǎng)絡(luò)系統(tǒng)-1.2 管理用戶和組
- 網(wǎng)絡(luò)系統(tǒng)-1.3 管理用戶和組
- 網(wǎng)絡(luò)系統(tǒng)-1.4 管理用戶和組
- 網(wǎng)絡(luò)系統(tǒng)-1.5 管理用戶和組
- 網(wǎng)絡(luò)系統(tǒng)-2.1 管理NTFS權(quán)限
- 網(wǎng)絡(luò)系統(tǒng)-2.2 管理NTFS權(quán)限
- 網(wǎng)絡(luò)系統(tǒng)-2.3 管理NTFS權(quán)限
- 網(wǎng)絡(luò)系統(tǒng)-3.1 共享文件夾
- 網(wǎng)絡(luò)系統(tǒng)-3.2 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)系統(tǒng)-3.3 共享文件夾
- 網(wǎng)絡(luò)系統(tǒng)-3.4 共享文件夾
- 網(wǎng)絡(luò)系統(tǒng)-3.5 共享文件夾
- 網(wǎng)絡(luò)系統(tǒng)-3.6 共享文件夾
- 網(wǎng)絡(luò)系統(tǒng)-4.1 磁盤及文件系統(tǒng)
- 網(wǎng)絡(luò)系統(tǒng)-4.2 磁盤及文件系統(tǒng)
- 網(wǎng)絡(luò)系統(tǒng)-4.3 磁盤及文件系統(tǒng)
- 網(wǎng)絡(luò)系統(tǒng)-5.1 FTP文件服務(wù)器
- 網(wǎng)絡(luò)系統(tǒng)-5.2 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)系統(tǒng)-5.3 FTP文件服務(wù)器
- 網(wǎng)絡(luò)系統(tǒng)-6.1 Web網(wǎng)站服務(wù)
- 網(wǎng)絡(luò)系統(tǒng)-6.2 Web網(wǎng)站服務(wù)
- 網(wǎng)絡(luò)系統(tǒng)-7.1 DNS域名解析
- 網(wǎng)絡(luò)系統(tǒng)-7.2 DNS域名解析
- 網(wǎng)絡(luò)系統(tǒng)-7.3 DNS域名解析
- 網(wǎng)絡(luò)系統(tǒng)-8.1 虛擬Web主機
- 網(wǎng)絡(luò)系統(tǒng)-8.2 虛擬Web主機
- 網(wǎng)絡(luò)系統(tǒng)-8.3 虛擬Web主機
- 網(wǎng)絡(luò)系統(tǒng)-8.4 虛擬Web主機
- 網(wǎng)絡(luò)系統(tǒng)-9.1 Linux系統(tǒng)概述
- 網(wǎng)絡(luò)系統(tǒng)-9.2 Linux系統(tǒng)概述
- 網(wǎng)絡(luò)系統(tǒng)-9.3 Linux系統(tǒng)初體驗
- 網(wǎng)絡(luò)系統(tǒng)-9.4 Linux系統(tǒng)初體驗
- 網(wǎng)絡(luò)系統(tǒng)-9.5 配置Linux網(wǎng)絡(luò)
- 網(wǎng)絡(luò)系統(tǒng)-9.6 配置Linux網(wǎng)絡(luò)
- 網(wǎng)絡(luò)系統(tǒng)-10.1 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)系統(tǒng)-10.2 文檔管理操作
- 網(wǎng)絡(luò)系統(tǒng)-10.3 文檔管理操作
- 網(wǎng)絡(luò)系統(tǒng)-10.4 文檔管理操作
- 網(wǎng)絡(luò)系統(tǒng)-10.5 文檔管理操作
- 網(wǎng)絡(luò)系統(tǒng)-10.6 文檔管理操作
- 網(wǎng)絡(luò)系統(tǒng)-10.7 文檔管理操作
- 網(wǎng)絡(luò)系統(tǒng)-11.1 vim文本編輯
- 網(wǎng)絡(luò)系統(tǒng)-11.2 vim文本編輯
- 網(wǎng)絡(luò)系統(tǒng)-12.1 管理用戶和組
- 網(wǎng)絡(luò)系統(tǒng)-12.2 管理用戶和組
- 網(wǎng)絡(luò)系統(tǒng)-12.3 管理權(quán)限和歸屬
- 網(wǎng)絡(luò)系統(tǒng)-12.4 管理權(quán)限和歸屬
- 網(wǎng)絡(luò)系統(tǒng)-12.5 管理權(quán)限和歸屬
- 網(wǎng)絡(luò)系統(tǒng)-13.1 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)系統(tǒng)-13.2 備份與恢復(fù)
- 網(wǎng)絡(luò)系統(tǒng)-13.3 備份與恢復(fù)
- 網(wǎng)絡(luò)系統(tǒng)-13.4 訪問存儲設(shè)備
- 網(wǎng)絡(luò)系統(tǒng)-13.5 訪問存儲設(shè)備
- 網(wǎng)絡(luò)系統(tǒng)-14.1 項目介紹
- 網(wǎng)絡(luò)系統(tǒng)-14.2 計算機選型與采購
- 網(wǎng)絡(luò)系統(tǒng)-14.3 計算機選型與采購
- 網(wǎng)絡(luò)系統(tǒng)-14.4 計算機選型與采購
- 網(wǎng)絡(luò)系統(tǒng)-14.5 計算機選型與采購
- 網(wǎng)絡(luò)系統(tǒng)-14.6 計算機選型與采購
- 項目實戰(zhàn)-1.1 復(fù)習(xí)內(nèi)容
- 項目實戰(zhàn)-1.2 硬件與系統(tǒng)配置
- 項目實戰(zhàn)-1.3 硬件與系統(tǒng)配置
- 項目實戰(zhàn)-1.4 硬件與系統(tǒng)配置
- 項目實戰(zhàn)-1.5 硬件與系統(tǒng)配置
- 項目實戰(zhàn)-1.6 硬件與系統(tǒng)配置
- 項目實戰(zhàn)-2.1 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.2 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.3 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.4 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.5 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.6 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.7 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.8 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.9 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-2.10 網(wǎng)絡(luò)接入
- 項目實戰(zhàn)-3.1 應(yīng)用服務(wù)配置
- 項目實戰(zhàn)-3.2 應(yīng)用服務(wù)配置
- 項目實戰(zhàn)-3.3 應(yīng)用服務(wù)配置
- 項目實戰(zhàn)-3.4 應(yīng)用服務(wù)配置
- 通信原理-1.1 階段介紹
- 通信原理-1.2 網(wǎng)絡(luò)參考模型01
- 通信原理-1.3 網(wǎng)絡(luò)參考模型02
- 通信原理-1.4 網(wǎng)絡(luò)參考模型03
- 通信原理-1.5 網(wǎng)絡(luò)參考模型04
- 通信原理-1.6 網(wǎng)絡(luò)參考模型05
- 通信原理-2.1 數(shù)據(jù)封裝與傳輸01
- 通信原理-2.2 數(shù)據(jù)封裝與傳輸02
- 通信原理-2.3 數(shù)據(jù)封裝與傳輸03
- 通信原理-2.4 數(shù)據(jù)封裝與傳輸04
- 通信原理-2.5 數(shù)據(jù)封裝與傳輸05
- 通信原理-2.6 數(shù)據(jù)封裝與傳輸06
- 通信原理-3.1 IP地址與子網(wǎng)掩碼01
- 通信原理-3.2 IP地址與子網(wǎng)掩碼02
- 通信原理-4.1 復(fù)習(xí)內(nèi)容01
- 通信原理-4.2 復(fù)習(xí)內(nèi)容02
- 通信原理-4.3 物理層解析01
- 通信原理-4.4 物理層解析02
- 通信原理-5.1 數(shù)據(jù)鏈路層解析01
- 通信原理-5.2 數(shù)據(jù)鏈路層解析02
- 通信原理-6.1 以太網(wǎng)交換機01
- 通信原理-6.2 以太網(wǎng)交換機02
- 通信原理-6.3 以太網(wǎng)交換機03
- 通信原理-6.4 以太網(wǎng)交換機04
- 通信原理-6.5 以太網(wǎng)交換機05
- 通信原理-6.6 以太網(wǎng)交換機06
- 通信原理-7.1 復(fù)習(xí)內(nèi)容
- 通信原理-7.2 IP協(xié)議01
- 通信原理-7.3 IP協(xié)議02
- 通信原理-7.4 IP協(xié)議03
- 通信原理-7.5 IP協(xié)議04
- 通信原理-7.6 IP協(xié)議05
- 通信原理-7.7 IP協(xié)議06
- 通信原理-8.1 ICMP與ARP協(xié)議01
- 通信原理-8.2 ICMP與ARP協(xié)議02
- 通信原理-8.3 ICMP與ARP協(xié)議03
- 通信原理-8.4 ICMP與ARP協(xié)議04
- 通信原理-8.5 ICMP與ARP協(xié)議05
- 通信原理-8.6 ICMP與ARP協(xié)議06
- 通信原理-9.1 復(fù)習(xí)內(nèi)容
- 通信原理-9.2 傳輸層協(xié)議
- 通信原理-10.1 TCP與UDP協(xié)議01
- 通信原理-10.2 TCP與UDP協(xié)議02
- 通信原理-10.3 TCP與UDP協(xié)議03
- 通信原理-10.4 TCP與UDP協(xié)議04
- 通信原理-10.5 TCP與UDP協(xié)議05
- 通信原理-10.6 TCP與UDP協(xié)議06
- 通信原理-10.7 TCP與UDP協(xié)議07
- 通信原理-11.1 應(yīng)用層協(xié)議01
- 通信原理-11.2 應(yīng)用層協(xié)議02
- 通信原理-11.3 應(yīng)用層協(xié)議03
- 通信原理-12.1 復(fù)習(xí)內(nèi)容
- 通信原理-12.2 VLAN01
- 通信原理-12.3 VLAN02
- 通信原理-12.4 VLAN03
- 通信原理-12.5 VLAN04
- 通信原理-12.6 VLAN06
- 通信原理-13.1 TRUNK01
- 通信原理-13.2 TRUNK02
- 通信原理-13.3 TRUNK03
- 通信原理-13.4 TRUNK04
- 通信原理-13.5 TRUNK05
- 通信原理-13.6 TRUNK06
- 通信原理-13.7 TRUNK07
- 通信原理-13.8 TRUNK08
- 中小型架構(gòu)-1.1 復(fù)習(xí)內(nèi)容
- 中小型架構(gòu)-1.2 路由原理
- 中小型架構(gòu)-2.1 路由配置01
- 中小型架構(gòu)-2.2 路由配置02
- 中小型架構(gòu)-2.3 路由配置03
- 中小型架構(gòu)-2.4 路由配置04
- 中小型架構(gòu)-2.5 路由配置05
- 中小型架構(gòu)-2.6 路由配置06
- 中小型架構(gòu)-2.7 路由配置07
- 中小型架構(gòu)-2.8 路由配置08
- 中小型架構(gòu)-2.9 路由配置09
- 中小型架構(gòu)-2.10 路由配置10
- 中小型架構(gòu)-2.11 路由配置11
- 中小型架構(gòu)-3.1 復(fù)習(xí)內(nèi)容01
- 中小型架構(gòu)-3.2 復(fù)習(xí)內(nèi)容02
- 中小型架構(gòu)-3.3 單臂路由01
- 中小型架構(gòu)-3.4 單臂路由02
- 中小型架構(gòu)-3.5 單臂路由03
- 中小型架構(gòu)-3.6 單臂路由04
- 中小型架構(gòu)-3.7 單臂路由05
- 中小型架構(gòu)-4.1 三層交換01
- 中小型架構(gòu)-4.2 三層交換02
- 中小型架構(gòu)-4.3 三層交換03
- 中小型架構(gòu)-4.4 三層交換04
- 中小型架構(gòu)-4.5 三層交換05
- 中小型架構(gòu)-4.6 三層交換06
- 中小型架構(gòu)-4.7 三層交換07
- 中小型架構(gòu)-5.1 復(fù)習(xí)內(nèi)容
- 中小型架構(gòu)-5.2 STP01
- 中小型架構(gòu)-5.3 STP02
- 中小型架構(gòu)-5.4 STP03
- 中小型架構(gòu)-5.5 STP04
- 中小型架構(gòu)-5.6 STP05
- 中小型架構(gòu)-5.7 STP06
- 中小型架構(gòu)-5.8 STP07
- 中小型架構(gòu)-5.9 STP08
- 中小型架構(gòu)-6.1 MSTP01
- 中小型架構(gòu)-6.2 MSTP02
- 中小型架構(gòu)-6.3 MSTP03
- 中小型架構(gòu)-6.4 MSTP04
- 中小型架構(gòu)-7.1 復(fù)習(xí)內(nèi)容
- 中小型架構(gòu)-7.2 DHCP原理01
- 中小型架構(gòu)-7.3 DHCP原理02
- 中小型架構(gòu)-7.4 DHCP原理03
- 中小型架構(gòu)-8.1 DHCP配置01
- 中小型架構(gòu)-8.2 DHCP配置02
- 中小型架構(gòu)-8.3 DHCP配置03
- 中小型架構(gòu)-8.4 DHCP配置04
- 中小型架構(gòu)-8.5 DHCP配置05
- 中小型架構(gòu)-8.6 DHCP配置06
- 中小型架構(gòu)-8.7 DHCP配置07
- 中小型架構(gòu)-9.1 復(fù)習(xí)內(nèi)容
- 中小型架構(gòu)-9.2 綜合布線01
- 中小型架構(gòu)-9.3 綜合布線02
- 中小型架構(gòu)-10.1 子網(wǎng)劃分01
- 中小型架構(gòu)-10.2 子網(wǎng)劃分02
- 中小型架構(gòu)-10.3 子網(wǎng)劃分03
- 中小型架構(gòu)-10.4 子網(wǎng)劃分04
- 中小型架構(gòu)-10.5 子網(wǎng)劃分05
- 中小型架構(gòu)-10.6 子網(wǎng)劃分06
- 中小型架構(gòu)-10.7 子網(wǎng)劃分07
- 中小型架構(gòu)-10.8 子網(wǎng)劃分08
- 中小型架構(gòu)-10.9 子網(wǎng)劃分09
- 中小型架構(gòu)-10.10 子網(wǎng)劃分10
- 中小型架構(gòu)-10.11 子網(wǎng)劃分11
- 中小型架構(gòu)-10.12 子網(wǎng)劃分12
- 大中型架構(gòu)-1.1 復(fù)習(xí)內(nèi)容01
- 大中型架構(gòu)-1.2 復(fù)習(xí)內(nèi)容02
- 大中型架構(gòu)-1.3 VRRP原理01
- 大中型架構(gòu)-1.4 VRRP原理02
- 大中型架構(gòu)-2.1 VRRP配置01
- 大中型架構(gòu)-2.2 VRRP配置02
- 大中型架構(gòu)-2.3 VRRP配置03
- 大中型架構(gòu)-2.4 VRRP04
- 大中型架構(gòu)-2.5 VRRP配置05
- 大中型架構(gòu)-3.1 華為ACL01
- 大中型架構(gòu)-3.2 華為ACL02
- 大中型架構(gòu)-3.3 華為ACL03
- 大中型架構(gòu)-3.4 華為ACL04
- 大中型架構(gòu)-3.5 華為ACL05
- 大中型架構(gòu)-3.6 華為ACL06
- 大中型架構(gòu)-3.7 華為ACL07
- 大中型架構(gòu)-4.1 NAT01
- 大中型架構(gòu)-4.2 NAT02
- 大中型架構(gòu)-4.3 NAT03
- 大中型架構(gòu)-4.4 NAT04
- 大中型架構(gòu)-5.1 PAT01
- 大中型架構(gòu)-5.2 PAT02
- 大中型架構(gòu)-5.3 PAT03
- 大中型架構(gòu)-5.4 PAT04
- 大中型架構(gòu)-6.1 OSPF基礎(chǔ)01
- 大中型架構(gòu)-6.2 OSPF基礎(chǔ)02
- 大中型架構(gòu)-6.3 OSPF基礎(chǔ)03
- 大中型架構(gòu)-6.4 OSPF基礎(chǔ)04
- 大中型架構(gòu)-6.5 OSPF基礎(chǔ)05
- 大中型架構(gòu)-6.6 OSPF基礎(chǔ)06
- 大中型架構(gòu)-6.7 OSPF基礎(chǔ)07
- 大中型架構(gòu)-6.8 OSPF基礎(chǔ)08
- 大中型架構(gòu)-7.1 OSPF多區(qū)域基礎(chǔ)
- 大中型架構(gòu)-8.1 復(fù)習(xí)內(nèi)容
- 大中型架構(gòu)-8.2 stub區(qū)域01
- 大中型架構(gòu)-8.3 stub區(qū)域02
- 大中型架構(gòu)-8.4 stub區(qū)域03
- 大中型架構(gòu)-8.5 stub區(qū)域04
- 大中型架構(gòu)-8.6 stub區(qū)域05
- 大中型架構(gòu)-8.7 stub區(qū)域06
- 大中型架構(gòu)-8.8 stub區(qū)域07
- 大中型架構(gòu)-9.1 路由重發(fā)布與NSSA01
- 大中型架構(gòu)-9.2 路由重發(fā)布與NSSA02
- 大中型架構(gòu)-9.3 路由重發(fā)布與NSSA03
- 大中型架構(gòu)-10.1 OSPF高級01
- 大中型架構(gòu)-10.2 OSPF高級02
- 大中型架構(gòu)-10.3 OSPF高級03
- 大中型架構(gòu)-10.4 OSPF高級04
- 大中型架構(gòu)-10.5 OSPF高級05
- 大中型架構(gòu)-10.6 OSPF高級06
- 大中型架構(gòu)-11.1 IPv6
- 大中型架構(gòu)-12.1 BGP原理01
- 大中型架構(gòu)-12.2 BGP原理02
- 大中型架構(gòu)-13.1 BGP鄰居配置01
- 大中型架構(gòu)-13.2 BGP鄰居配置02
- 大中型架構(gòu)-13.3 BGP鄰居配置03
- 大中型架構(gòu)-13.4 BGP鄰居配置04
- 大中型架構(gòu)-13.5 BGP鄰居配置05
- 大中型架構(gòu)-13.6 BGP鄰居配置06
- 大中型架構(gòu)-14.1 BGP路由環(huán)路01
- 大中型架構(gòu)-14.2 BGP路由環(huán)路02
- 大中型架構(gòu)-15.1 路由反射器與聯(lián)盟01
- 大中型架構(gòu)-15.2 路由反射器與聯(lián)盟02
- 大中型架構(gòu)-15.3 路由反射器與聯(lián)盟03
- 大中型架構(gòu)-15.4 路由反射器與聯(lián)盟04
- 項目實戰(zhàn)-1.1 項目流程01
- 項目實戰(zhàn)-1.2 項目流程02
- 項目實戰(zhàn)-1.3 項目流程03
- Linux-1.1 復(fù)習(xí)內(nèi)容01
- Linux-1.2 復(fù)習(xí)內(nèi)容02
- Linux-1.3 復(fù)習(xí)內(nèi)容03
- Linux-1.4 復(fù)習(xí)內(nèi)容04
- Linux-1.5 復(fù)習(xí)內(nèi)容05
- Linux-1.6 配置軟件源01
- Linux-1.7 配置軟件源02
- Linux-1.8 配置軟件源03
- Linux-2.1 yum軟件管理01
- Linux-2.2 yum軟件管理02
- Linux-3.1 部署FTP文件服務(wù)01
- Linux-3.2 部署FTP文件服務(wù)02
- Linux-4.1 復(fù)習(xí)內(nèi)容01
- Linux-4.2 復(fù)習(xí)內(nèi)容02
- Linux-4.3 復(fù)習(xí)內(nèi)容03
- Linux-4.4 復(fù)習(xí)內(nèi)容04
- Linux-4.5 構(gòu)建LAMP平臺
- Linux-5.1 配置Web網(wǎng)站01
- Linux-5.2 配置Web網(wǎng)站02
- Linux-5.3 配置Web網(wǎng)站03
- Linux-6.1 企業(yè)論壇建設(shè)01
- Linux-6.2 企業(yè)論壇建設(shè)02
- Linux-6.3 企業(yè)論壇建設(shè)03
- Linux-7.1 復(fù)習(xí)內(nèi)容01
- Linux-7.2 復(fù)習(xí)內(nèi)容02
- Linux-7.3 DNS服務(wù)基礎(chǔ)01
- Linux-7.4 DNS服務(wù)基礎(chǔ)02
- Linux-7.5 DNS服務(wù)基礎(chǔ)04
- Linux-7.6 DNS服務(wù)基礎(chǔ)05
- Linux-8.1 DNS應(yīng)用實踐01
- Linux-8.2 DNS應(yīng)用實踐02
- Linux-8.3 DNS應(yīng)用實踐03
- Linux-8.4 DNS應(yīng)用實踐04
- Linux-8.5 Split智能DNS
- Linux-9.1 復(fù)習(xí)內(nèi)容
- Linux-9.2 運維監(jiān)控基礎(chǔ)01
- Linux-9.3 運維監(jiān)控基礎(chǔ)02
- Linux-10.1 部署zabbix平臺01
- Linux-10.2 部署zabbix平臺02
- Linux-10.3 使用zabbix平臺01
- Linux-10.4 使用zabbix平臺02
- Linux-10.5 使用zabbix平臺03
- Linux-10.6 復(fù)習(xí)內(nèi)容
- Linux-10.7 部署zabbix客戶端01
- Linux-10.8 部署zabbix客戶端02
- Linux-11.1 配置服務(wù)監(jiān)控01
- Linux-11.2 配置服務(wù)監(jiān)控02
- Linux-12.1 數(shù)據(jù)整合及告警01
- Linux-12.2 數(shù)據(jù)整合及告警02
- Linux-12.3 數(shù)據(jù)整合及告警03
- Linux-12.4 數(shù)據(jù)整合及告警04
- 數(shù)據(jù)庫-1.1 復(fù)習(xí)內(nèi)容01
- 數(shù)據(jù)庫-1.2 復(fù)習(xí)內(nèi)容02
- 數(shù)據(jù)庫-1.3 數(shù)據(jù)庫基礎(chǔ)
- 數(shù)據(jù)庫-2.1 MariaDB服務(wù)部署
- 數(shù)據(jù)庫-3.1 庫表基本管理01
- 數(shù)據(jù)庫-3.2 庫表基本管理02
- 數(shù)據(jù)庫-3.3 庫表基本管理03
- 數(shù)據(jù)庫-3.4 庫表基本管理04
- 數(shù)據(jù)庫-4.1 數(shù)據(jù)類型01
- 數(shù)據(jù)庫-4.2 數(shù)據(jù)類型02
- 數(shù)據(jù)庫-5.1 表記錄增刪改查01
- 數(shù)據(jù)庫-5.2 表記錄增刪改查02
- 數(shù)據(jù)庫-5.3 表記錄增刪改查03
- 數(shù)據(jù)庫-5.4 表記錄增刪改查04
- 數(shù)據(jù)庫-6.1 WHERE條件應(yīng)用01
- 數(shù)據(jù)庫-6.2 WHERE條件應(yīng)用02
- 數(shù)據(jù)庫-7.1 數(shù)據(jù)備份與恢復(fù)01
- 數(shù)據(jù)庫-7.2 數(shù)據(jù)備份與恢復(fù)02
- 數(shù)據(jù)庫-7.3 數(shù)據(jù)備份與恢復(fù)
- 數(shù)據(jù)庫-8.1 復(fù)習(xí)內(nèi)容
- 數(shù)據(jù)庫-8.2 用戶授權(quán)控制01
- 數(shù)據(jù)庫-8.3 用戶授權(quán)控制02
- 數(shù)據(jù)庫-8.4 用戶授權(quán)控制03
- 數(shù)據(jù)庫-8.5 用戶授權(quán)控制04
- 數(shù)據(jù)庫-9.1 數(shù)據(jù)庫遠(yuǎn)程維護
- 數(shù)據(jù)庫-10.1 綜合應(yīng)用案例01
- 數(shù)據(jù)庫-10.2 綜合應(yīng)用案例02
- 數(shù)據(jù)庫-10.3 綜合應(yīng)用案例03
- 網(wǎng)絡(luò)安全-1.1 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)安全-1.2 局域網(wǎng)安全01
- 網(wǎng)絡(luò)安全-1.3 局域網(wǎng)安全02
- 網(wǎng)絡(luò)安全-1.4 局域網(wǎng)安全03
- 網(wǎng)絡(luò)安全-1.5 局域網(wǎng)安全04
- 網(wǎng)絡(luò)安全-1.6 局域網(wǎng)安全05
- 網(wǎng)絡(luò)安全-1.7 局域網(wǎng)安全06
- 網(wǎng)絡(luò)安全-1.8 局域網(wǎng)安全07
- 網(wǎng)絡(luò)安全-1.9 局域網(wǎng)安全08
- 網(wǎng)絡(luò)安全-1.10 局域網(wǎng)安全09
- 網(wǎng)絡(luò)安全-1.11 局域網(wǎng)安全10
- 網(wǎng)絡(luò)安全-1.12 局域網(wǎng)安全11
- 網(wǎng)絡(luò)安全-2.1 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)安全-2.2 中間人攻擊01
- 網(wǎng)絡(luò)安全-2.3 中間人攻擊02
- 網(wǎng)絡(luò)安全-2.4 中間人攻擊03
- 網(wǎng)絡(luò)安全-2.5 中間人攻擊04
- 網(wǎng)絡(luò)安全-2.6 中間人攻擊05
- 網(wǎng)絡(luò)安全-2.7 中間人攻擊06
- 網(wǎng)絡(luò)安全-2.8 中間人攻擊07
- 網(wǎng)絡(luò)安全-2.9 中間人攻擊08
- 網(wǎng)絡(luò)安全-2.10 中間人攻擊09
- 網(wǎng)絡(luò)安全-2.11 中間人攻擊10
- 網(wǎng)絡(luò)安全-3.1 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)安全-3.2 華為防火墻01
- 網(wǎng)絡(luò)安全-3.3 華為防火墻02
- 網(wǎng)絡(luò)安全-3.4 華為防火墻03
- 網(wǎng)絡(luò)安全-3.5 華為防火墻04
- 網(wǎng)絡(luò)安全-3.6 華為防火墻05
- 網(wǎng)絡(luò)安全-3.7 華為防火墻06
- 網(wǎng)絡(luò)安全-3.8 華為防火墻07
- 網(wǎng)絡(luò)安全-3.9 華為防火墻08
- 網(wǎng)絡(luò)安全-3.10 華為防火墻09
- 網(wǎng)絡(luò)安全-3.11 華為防火墻10
- 網(wǎng)絡(luò)安全-4.1 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)安全-4.2 華為防火墻項目01
- 網(wǎng)絡(luò)安全-4.3 華為防火墻項目02
- 網(wǎng)絡(luò)安全-4.4 華為防火墻項目03
- 網(wǎng)絡(luò)安全-4.5 華為防火墻項目04
- 網(wǎng)絡(luò)安全-4.6 華為防火墻項目05
- 網(wǎng)絡(luò)安全-4.7 華為防火墻項目06
- 網(wǎng)絡(luò)安全-5.1 復(fù)習(xí)內(nèi)容
- 網(wǎng)絡(luò)安全-5.2 ASA防火墻01
- 網(wǎng)絡(luò)安全-5.3 ASA防火墻02
- 網(wǎng)絡(luò)安全-5.4 ASA防火墻03
- 網(wǎng)絡(luò)安全-5.5 ASA防火墻04
- 網(wǎng)絡(luò)安全-5.6 ASA防火墻05
- 網(wǎng)絡(luò)安全-5.7 ASA防火墻06
- 網(wǎng)絡(luò)安全-5.8 ASA防火墻07
- 網(wǎng)絡(luò)安全-5.9 ASA防火墻08
- 網(wǎng)絡(luò)安全-5.10 ASA防火墻09
- Web滲透-1.1 復(fù)習(xí)內(nèi)容
- Web滲透-1.2 DoS與DDoS攻擊01
- Web滲透-1.3 DoS與DDoS攻擊02
- Web滲透-1.4 DoS與DDoS攻擊03
- Web滲透-1.5 DoS與DDoS攻擊04
- Web滲透-1.6 DoS與DDoS攻擊05
- Web滲透-2.1 系統(tǒng)漏洞攻擊01
- Web滲透-2.2 系統(tǒng)漏洞攻擊02
- Web滲透-2.3 系統(tǒng)漏洞攻擊03
- Web滲透-2.4 系統(tǒng)漏洞攻擊04
- Web滲透-2.5 系統(tǒng)漏洞攻擊05
- Web滲透-2.6 系統(tǒng)漏洞攻擊06
- Web滲透-3.1 復(fù)習(xí)內(nèi)容
- Web滲透-3.2 網(wǎng)站漏洞與社工01
- Web滲透-3.3 網(wǎng)站漏洞與社工02
- Web滲透-3.4 網(wǎng)站漏洞與社工03
- Web滲透-3.5 網(wǎng)站漏洞與社工04
- Web滲透-3.6 網(wǎng)站漏洞與社工05
- Web滲透-3.7 網(wǎng)站漏洞與社工06
- Web滲透-3.8 網(wǎng)站漏洞與社工07
- Web滲透-3.9 網(wǎng)站漏洞與社工08
- Web滲透-4.1 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)01
- Web滲透-4.2 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)02
- Web滲透-4.3 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)03
- Web滲透-5.1 IPSec VPN概述01
- Web滲透-5.2 IPSec VPN概述01
- Web滲透-6.1 IPSec VPN配置01
- Web滲透-6.2 IPSec VPN配置02
- Web滲透-6.3 IPSec VPN配置03
- Web滲透-6.4 IPSec VPN配置04
- Web滲透-6.5 IPSec VPN配置05
- Web滲透-6.6 IPSec VPN配置06
- Web滲透-6.7 IPSec VPN配置07
- Web滲透-6.8 IPSec VPN配置08
- Linux安全-1.1 Linux服務(wù)器批量裝機01
- Linux安全-1.2 Linux服務(wù)器批量裝機02
- Linux安全-1.3 Linux服務(wù)器批量裝機03
- Linux安全-1.4 Linux服務(wù)器批量裝機04
- Linux安全-1.5 Linux服務(wù)器批量裝機05
- Linux安全-1.6 Linux服務(wù)器批量裝機06
- Linux安全-1.7 Linux服務(wù)器批量裝機07
- Linux安全-1.8 Linux服務(wù)器批量裝機08
- Linux安全-1.9 Linux服務(wù)器批量裝機09
- Linux安全-2.1 NGINX網(wǎng)站集群01
- Linux安全-2.2 NGINX網(wǎng)站集群02
- Linux安全-2.3 NGINX網(wǎng)站集群03
- Linux安全-2.4 NGINX網(wǎng)站集群04
- Linux安全-2.5 NGINX網(wǎng)站集群06
- Linux安全-2.6 NGINX網(wǎng)站集群07
- Linux安全-2.7 NGINX網(wǎng)站集群08
- Linux安全-2.8 NGINX網(wǎng)站集群09
- Linux安全-2.9 NGINX網(wǎng)站集群10
- Linux安全-2.10 NGINX網(wǎng)站集群11
- Linux安全-3.1 Cisco路由產(chǎn)品體系
- Linux安全-3.2 Cisco交換產(chǎn)品體系
- Linux安全-3.3 Cisco路由器簡介01
- Linux安全-3.4 Cisco路由器簡介02
- Linux安全-3.5 Cisco基本配置01
- Linux安全-3.6 Cisco基本配置02
- Linux安全-3.7 Cisco設(shè)備密碼恢復(fù)01
- Linux安全-3.8 Cisco設(shè)備密碼恢復(fù)02
- Linux安全-3.9 Cisco設(shè)備密碼恢復(fù)03
- Linux安全-3.10 設(shè)備ISO操作01
- Linux安全-3.11 設(shè)備ISO操作02
- Linux安全-4.1 網(wǎng)絡(luò)項目升級01
- Linux安全-4.2 網(wǎng)絡(luò)項目升級02
- Linux安全-4.3 網(wǎng)絡(luò)項目升級03
- Linux安全-4.4 網(wǎng)絡(luò)項目升級04
- Linux安全-4.5 網(wǎng)絡(luò)項目升級05
- Linux安全-4.6 網(wǎng)絡(luò)項目升級06
- Linux安全-4.7 網(wǎng)絡(luò)項目升級07
- Linux安全-4.8 網(wǎng)絡(luò)項目升級08
- Linux安全-4.9 網(wǎng)絡(luò)項目升級09
- Linux安全-5.1 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)01
- Linux安全-5.2 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)02
- Linux安全-5.3 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)03
- Linux安全-5.4 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)04
- Linux安全-5.5 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)05
- Linux安全-5.6 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)06
- Linux安全-5.7 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)07
- Linux安全-5.8 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)08
- Linux安全-5.9 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)09
- Linux安全-5.10 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)10
- Linux安全-5.11 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)11
- Linux安全-6.1 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二01
- Linux安全-6.2 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二02
- Linux安全-6.3 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二03
- Linux安全-6.4 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二04
- Linux安全-6.5 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二05
- Linux安全-6.6 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二06
- Linux安全-6.7 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二07
- Linux安全-6.8 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二08
- Linux安全-6.9 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二09
- Linux安全-6.10 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二10
- Linux安全-6.11 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二11
- Linux安全-6.12 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二12
- Linux安全-6.13 網(wǎng)絡(luò)安全就業(yè)集訓(xùn)二13
(1)防火墻( Firewall)
定義 : 相信大家都知道防火墻是干什么用的, 我覺得需要特別提醒一下,防火墻抵御的是外部的攻擊,并不能對內(nèi)部的病毒 ( 如ARP病毒 ) 或攻擊沒什么太大作用。
功能 : 防火墻的功能主要是兩個網(wǎng)絡(luò)之間做邊界防護, 企業(yè)中更多使用的是企業(yè)內(nèi)網(wǎng)與互聯(lián)網(wǎng)的 NAT、包過濾規(guī)則、端口映射等功能。生產(chǎn)網(wǎng)與辦公網(wǎng)中做邏輯隔離使用, 主要功能是包過濾規(guī)則的使用。
部署方式 : 網(wǎng)關(guān)模式、透明模式 :
網(wǎng)關(guān)模式是現(xiàn)在用的最多的模式, 可以替代路由器并提供更多的功能,適用于各種類型企業(yè)透明部署是在不改變現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)的情況下,將防火墻以透明網(wǎng)橋的模式串聯(lián)到企業(yè)的網(wǎng)絡(luò)中間, 通過包過濾規(guī)則進行訪問控制,做安全域的劃分。 至于什么時候使用網(wǎng)關(guān)模式或者使用透明模式, 需要根據(jù)自身需要決定, 沒有絕對的部署方式。需不需要將服務(wù)器部署在 DMZ區(qū),取決于服務(wù)器的數(shù)量、 重要性。
總之怎么部署都是用戶自己的選擇!
高可用性 : 為了保證網(wǎng)絡(luò)可靠性, 現(xiàn)在設(shè)備都支持主 - 主、主- 備,等各種部署
(2)防毒墻
定義 : 相對于防火墻來說,一般都具有防火墻的功能, 防御的對象更具有針對性,那就是病毒。
功能 : 同防火墻, 并增加病毒特征庫, 對數(shù)據(jù)進行與病毒特征庫進行比對,進行查殺病毒。
部署方式 : 同防火墻,大多數(shù)時候使用透明模式部署在防火墻或路由器后或部署在服務(wù)器之前,進行病毒防范與查殺
(3)入侵防御 (IPS)
定義 : 相對于防火墻來說,一般都具有防火墻的功能,防御的對象更具有針對性, 那就是攻擊。 防火墻是通過對五元組進行控制,達(dá)到包過濾的效果, 而入侵防御 IPS,則是將數(shù)據(jù)包進行檢測 (深度包檢測 DPI)對蠕蟲、病毒、木馬、拒絕服務(wù)等攻擊進行查殺。
功能 : 同防火墻,并增加 IPS 特征庫,對攻擊行為進行防御。
部署方式 : 同防毒墻。
特別說明一下 : 防火墻允許符合規(guī)則的數(shù)據(jù)包進行傳輸,對數(shù)據(jù)包中是否有病毒代碼或攻擊代碼并不進行檢查, 而防毒墻和入侵防御則通過更深的對數(shù)據(jù)包的檢查彌補了這一點。
(4)統(tǒng)一威脅安全網(wǎng)關(guān) (UTM)
定義 : 簡單的理解, 把威脅都統(tǒng)一了,其實就是把上面三個設(shè)備整合到一起了。
功能 : 同時具備防火墻、 防毒墻、入侵防護三個設(shè)備的功能。
部署方式 : 因為可以代替防火墻功能, 所以部署方式同防火墻
現(xiàn)在大多數(shù)廠商,防病毒和入侵防護已經(jīng)作為防火墻的模塊來用,在不考慮硬件性能以及費用的情況下, 開啟了防病毒模塊和入侵防護模塊的防火墻,和UTM其實是一樣的。至于為什么網(wǎng)絡(luò)中同時會出現(xiàn) UTM和防火墻、防病毒、入侵檢測同時出現(xiàn)。
第一,實際需要,在服務(wù)器區(qū)前部署防毒墻, 防護外網(wǎng)病毒的同時, 也可以檢測和防護內(nèi)網(wǎng)用戶對服務(wù)器的攻擊。第二,花錢,大家都懂的。總之還是那句話,設(shè)備部署還是看用戶。
(5)IPSEC VPN
把 IPSEC VPN放到網(wǎng)絡(luò)安全防護里,其實是因為大多數(shù)情況下, IPSEC VPN的使用都是通過上述設(shè)備來做的,而且通過加密隧道訪問網(wǎng)絡(luò),本身也是對網(wǎng)絡(luò)的一種安全防護。
定義 : 采用 IPSec 協(xié)議來實現(xiàn)遠(yuǎn)程接入的一種 VPN技術(shù),至于什么是 IPSEC 什么是 VPN,小伙伴們請自行百度吧
功能 : 通過使用 IPSEC VPN使客戶端或一個網(wǎng)絡(luò)與另外一個網(wǎng)絡(luò)連接起來,多數(shù)用在分支機構(gòu)與總部連接。
部署方式 : 網(wǎng)關(guān)模式、旁路模式
鑒于網(wǎng)關(guān)類設(shè)備基本都具備 IPSEC VPN功能,所以很多情況下都是直接在網(wǎng)關(guān)設(shè)備上啟用 IPSEC VPN功能,也有個別情況新購買IPSEC VPN設(shè)備,在對現(xiàn)有網(wǎng)絡(luò)沒有影響的情況下進行旁路部署,部署后需要對 IPSEC VPN設(shè)備放通安全規(guī)則,做端口映射等等。也可以使用 windows server 部署 VPN,需要的同學(xué)也請自行百度 ~相比硬件設(shè)備,自己部署沒有什么花費,但 IPSEC VPN受操作系統(tǒng)影響,相比硬件設(shè)備穩(wěn)定性會差一些。
以上設(shè)備常見廠家 ( 不排名啊不排名 )
Juniper Check Point Fortinet (飛塔)思科 天融信 山石網(wǎng)科 啟明星辰 深信服 綠盟 網(wǎng)御星云 網(wǎng)御神州 華賽 梭子魚 迪普 H3C
1) 網(wǎng)閘
定義 : 全稱安全隔離網(wǎng)閘。安全隔離網(wǎng)閘是一種由帶有多種控制功能專用硬件在電路上切斷網(wǎng)絡(luò)之間的鏈路層連接, 并能夠在網(wǎng)絡(luò)間進行安全適度的應(yīng)用數(shù)據(jù)交換的網(wǎng)絡(luò)安全設(shè)備
功能 : 主要是在兩個網(wǎng)絡(luò)之間做隔離并需要數(shù)據(jù)交換,網(wǎng)閘是具有中國特色的產(chǎn)品。
部署方式 : 兩套網(wǎng)絡(luò)之間
防火一般在兩套網(wǎng)絡(luò)之間做邏輯隔離, 而網(wǎng)閘符合相關(guān)要求,可以做物理隔離,阻斷網(wǎng)絡(luò)中 tcp 等協(xié)議,使用私有協(xié)議進行數(shù)據(jù)交換,一般企業(yè)用的比較少, 在對網(wǎng)絡(luò)要求稍微高一些的單位會用到網(wǎng)閘 .
(2) SSL VPN
定義 : 采用 SSL協(xié)議的一種 VPN技術(shù),相比 IPSEC VPN使用起來要更加方便,畢竟 SSL VPN使用瀏覽器即可使用。
功能 : 隨著移動辦公的快速發(fā)展,SSL VPN的使用也越來越多,除了移動辦公使用,通過瀏覽器登錄SSL VPN連接到其他網(wǎng)絡(luò)也十分方便, IPSEC VPN更傾向網(wǎng)絡(luò)接入,而 SSL VPN更傾向?qū)?yīng)用發(fā)布
部署 :SSL VPN的部署一般采用旁路部署方式,在不改變用戶網(wǎng)絡(luò)的狀況下實現(xiàn)移動辦公等功能。
(3) WAF (Web Application Firewall) web 應(yīng)用防護系統(tǒng)
定義 : 名稱就可以看出, WAF的防護方面是 web應(yīng)用,說白了防護的對象是網(wǎng)站及 B/S 結(jié)構(gòu)的各類系統(tǒng)。
功能 : 針對 HTTP/HTTPS協(xié)議進行分析,對 SQL注入攻擊、XSS攻擊 Web攻擊進行防護,并具備基于 URL 的訪問控制; HTTP協(xié)議合規(guī); Web敏感信息防護;文件上傳下載控制; Web 表單關(guān)鍵字過濾。網(wǎng)頁掛馬防護, Webshell 防護以及 web應(yīng)用交付等功能。
部署 : 通常部署在 web應(yīng)用服務(wù)器前進行防護
IPS 也能檢測出部分web攻擊,但沒有WAF針對性強,所以根據(jù)防護對象不同選用不同設(shè)備,效果更好 。
(1)網(wǎng)絡(luò)安全審計
定義 : 審計網(wǎng)絡(luò)方面的相關(guān)內(nèi)容
功能 : 針對互聯(lián)網(wǎng)行為提供有效的行為審計、 內(nèi)容審計、 行為報警、行為控制及相關(guān)審計功能。 滿足用戶對互聯(lián)網(wǎng)行為審計備案及安全保護措施的要求,提供完整的上網(wǎng)記錄,便于信息追蹤、系統(tǒng)安全管理和風(fēng)險防范。
部署 : 采用旁路部署模式,通過在核心交換機上設(shè)置鏡像口,將鏡像數(shù)據(jù)發(fā)送到審計設(shè)備。
(2)數(shù)據(jù)庫安全審計
定義 : 數(shù)據(jù)庫安全審計系統(tǒng)主要用于監(jiān)視并記錄對數(shù)據(jù)庫服務(wù)器的各類操作行為。
功能 : 審計對數(shù)據(jù)庫的各類操作,精確到每一條 SQL命令,并有強大的報表功能。
部署 : 采用旁路部署模式,通過在核心交換機上設(shè)置鏡像口,將鏡像數(shù)據(jù)發(fā)送到審計設(shè)備。
(3)日志審計
定義 : 集中采集信息系統(tǒng)中的系統(tǒng)安全事件、用戶訪問記錄、系統(tǒng)運行日志、系統(tǒng)運行狀態(tài)等各類信息,經(jīng)過規(guī)范化、過濾、歸并和告警分析等處理后, 以統(tǒng)一格式的日志形式進行集中存儲和管理,結(jié)合豐富的日志統(tǒng)計匯總及關(guān)聯(lián)分析功能, 實現(xiàn)對信息系統(tǒng)日志的全面審計。
功能 : 通過對網(wǎng)絡(luò)設(shè)備、 安全設(shè)備、 主機和應(yīng)用系統(tǒng)日志進行全面的標(biāo)準(zhǔn)化處理,及時發(fā)現(xiàn)各種安全威脅、異常行為事件,為管理人員提供全局的視角,確保客戶業(yè)務(wù)的不間斷運營安全部署 : 旁路模式部署。 通常由設(shè)備發(fā)送日志到審計設(shè)備, 或在服務(wù)器中安裝代理,由代理發(fā)送日志到審計設(shè)備。
(4)運維安全審計 ( 堡壘機 )
定義 : 在一個特定的網(wǎng)絡(luò)環(huán)境下, 為了保障網(wǎng)絡(luò)和數(shù)據(jù)不受來自內(nèi)部合法用戶的不合規(guī)操作帶來的系統(tǒng)損壞和數(shù)據(jù)泄露, 而運用各種技術(shù)手段實時收集和監(jiān)控網(wǎng)絡(luò)環(huán)境中每一個組成部分的系統(tǒng)狀態(tài)、安全事件、網(wǎng)絡(luò)活動,以便集中報警、記錄、分析、處理的一種技術(shù)手段。
功能 : 主要是針對運維人員維護過程的全面跟蹤、 控制、記錄、回放,以幫助內(nèi)控工作事前規(guī)劃預(yù)防、事中實時監(jiān)控、違規(guī)行為響應(yīng)、事后合規(guī)報告、事故追蹤回放。
部署 : 旁路模式部署。 使用防火墻對服務(wù)器訪問權(quán)限進行限制,只能通過堡壘機對網(wǎng)絡(luò)設(shè)備 / 服務(wù)器 / 數(shù)據(jù)庫等系統(tǒng)操作。
可以看出審計產(chǎn)品最終的目的都是審計,只不過是審計的內(nèi)容不同而已, 根據(jù)不同需求選擇不同的審計產(chǎn)品, 一旦出現(xiàn)攻擊、非法操作、違規(guī)操作、誤操作等行為,對事后處理提供有利證據(jù)。
(5)入侵檢測( IDS)
定義 : 對入侵攻擊行為進行檢測
功能 : 通過對計算機網(wǎng)絡(luò)或計算機系統(tǒng)中若干關(guān)鍵點收集信息并對其進行分析, 從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象
部署 : 采用旁路部署模式,通過在核心交換機上設(shè)置鏡像口,將鏡像數(shù)據(jù)發(fā)送到入侵檢測設(shè)備。
入侵檢測雖然是入侵攻擊行為檢測, 但監(jiān)控的同時也對攻擊和異常數(shù)據(jù)進行了審計,所以把入侵檢測系統(tǒng)也放到了審計里一起介紹。入侵檢測系統(tǒng)是等保三級中必配設(shè)備。
上網(wǎng)行為管理
定義 : 顧名思義,就是對上網(wǎng)行為進行管理
功能 : 對上網(wǎng)用戶進行流量管理、上網(wǎng)行為日志進行審計、對應(yīng)用軟件或站點進行阻止或流量限制、關(guān)鍵字過濾等
部署 : 網(wǎng)關(guān)部署、透明部署、旁路部署
網(wǎng)關(guān)部署 : 中小型企業(yè)網(wǎng)絡(luò)較為簡單,可使用上網(wǎng)行為管理作為網(wǎng)關(guān), 代替路由器或防火墻并同時具備上網(wǎng)行為管理功能
透明部署 : 大多數(shù)情況下,企業(yè)會選擇透明部署模式,將設(shè)備部署在網(wǎng)關(guān)與核心交換之間,對上網(wǎng)數(shù)據(jù)進行管理
旁路部署 : 僅需要上網(wǎng)行為管理審計功能時,也可選擇旁路部署模式, 在核心交換機上配置鏡像口將數(shù)據(jù)發(fā)送給上網(wǎng)行為管理
個人覺得上網(wǎng)行為管理應(yīng)該屬于網(wǎng)絡(luò)優(yōu)化類產(chǎn)品, 流控功能是最重要的功能,隨著技術(shù)的發(fā)展,微信認(rèn)證、防便攜式 wifi 等功能不斷完善使之成為了網(wǎng)絡(luò)管理員的最愛 ~
(2)負(fù)載均衡
定義 : 將網(wǎng)絡(luò)或應(yīng)用多個工作分?jǐn)傔M行并同時完成, 一般分為鏈路負(fù)載和應(yīng)用負(fù)載 ( 服務(wù)器負(fù)載 )
功能 : 確保用戶的業(yè)務(wù)應(yīng)用能夠快速、 安全、可靠地交付給內(nèi)部員工和外部服務(wù)群 , 擴展網(wǎng)絡(luò)設(shè)備和服務(wù)器的帶寬、 增加吞吐量、加強網(wǎng)絡(luò)數(shù)據(jù)處理能力、提高網(wǎng)絡(luò)的靈活性和可用性
部署 : 旁路模式、網(wǎng)關(guān)模式、代理模式
旁路模式 : 通常使用負(fù)載均衡進行應(yīng)用負(fù)載時,旁路部署在相關(guān)應(yīng)用服務(wù)器交換機上,進行應(yīng)用負(fù)載
網(wǎng)關(guān)模式 : 通常使用鏈路負(fù)載時,使用網(wǎng)關(guān)模式部署
隨著各種業(yè)務(wù)的增加,負(fù)載均衡的使用也變得廣泛, web應(yīng)用負(fù)載,數(shù)據(jù)庫負(fù)載都是比較常見的服務(wù)器負(fù)載。鑒于國內(nèi)運營商比較惡心,互聯(lián)互通問題較為嚴(yán)重,使用鏈路負(fù)載的用戶也比越來越多。
(3)漏洞掃描
定義 : 漏洞掃描是指基于漏洞數(shù)據(jù)庫, 通過掃描等手段對指定的遠(yuǎn)程或者本地計算機系統(tǒng)的安全脆弱性進行檢測, 發(fā)現(xiàn)可利用的漏洞的一種安全檢測(滲透攻擊)行為。
功能 : 根據(jù)自身漏洞庫對目標(biāo)進行脆弱性檢測, 并生產(chǎn)相關(guān)報告,提供漏洞修復(fù)意見等。一般企業(yè)使用漏洞掃描較少,主要是大型網(wǎng)絡(luò)及等、分保檢測機構(gòu)使用較多
部署 : 旁路部署, 通常旁路部署在核心交換機上, 與檢測目標(biāo)網(wǎng)絡(luò)可達(dá)即可。
(4)異常流量清洗
定義 : 看名字吧
功能 : 對異常流量的牽引、 DDoS流量清洗、 P2P帶寬控制、流量回注,也是現(xiàn)有針對 DDOS攻擊防護的主要設(shè)備
部署 : 旁路部署
(一)VPN 定義
VPN ( Virtual Private Network )虛擬專用網(wǎng)絡(luò) ,簡單的講就是因為一些特定的需求, 在網(wǎng)絡(luò)與網(wǎng)絡(luò)之間, 或終端與網(wǎng)絡(luò)之間建立虛擬的專用網(wǎng)絡(luò),通過加密隧道進行數(shù)據(jù)傳輸 ( 當(dāng)然也有不加密的 ) ,因其部署方便且具有一定的安全保障,被廣泛運用到各個網(wǎng)絡(luò)環(huán)境中。
( 二)VPN分類
常見的 VPN有 L2TP VPN 、PPTP、VPN、IPSEC、VPN、SSL、VPN以及 MPLS VPN。
MPLS
VPN 運營商使用較多,使用場景多為總部與分支機構(gòu)之間。其他 VPN因部署方便,成本較低成為現(xiàn)在使用最為廣泛的 VPN。
L2TP VPN與 PPTP VPN因使用的隧道協(xié)議都屬于二層協(xié)議,所以也稱為二層 VPN。IPSEC VPN則采用 IPSec 協(xié)議,屬于三層 VPN。
SSL VPN是以 HTTPS協(xié)議為基礎(chǔ) VPN技術(shù),使用維護簡單安全,成為 VPN技術(shù)中的佼佼者
( 三)VPN部署與實現(xiàn)方式及應(yīng)用場景介紹
1、 部署模式主要采用網(wǎng)關(guān)模式和旁路模式部署兩種,使用專業(yè)VPN硬件設(shè)備建立VPN時多為旁路部署模式, 對現(xiàn)有網(wǎng)絡(luò)不需要改動, 即使 VPN設(shè)備出現(xiàn)問題也不會影響現(xiàn)有網(wǎng)絡(luò)。使用防火墻 / 路由器自帶VPN功能建立 VPN時, 隨其硬件部署模式部署。
2、 實現(xiàn)方式主要有以下幾種 :
(1) 通過使用專業(yè) VPN軟件來建立 VPN
優(yōu)點 : 投入較少,部署比較靈活
缺點 : 穩(wěn)定性受服務(wù)器硬件、操作系統(tǒng)等因素影響
(2) 通過使用服務(wù)器自行架設(shè) VPN服務(wù)器建立 VPN,windows 服務(wù)器為主
優(yōu)點 : 投入較少,部署比較靈活, windows 系統(tǒng)自帶
缺點 : 穩(wěn)定性受服務(wù)器硬件、操作系統(tǒng)等因素影響,需自行配置
(3) 通過使用防火墻 / 路由器設(shè)備自帶 VPN功能建立 VPN。
優(yōu)點 : 投入較少,穩(wěn)定性好
缺點 : 因使用現(xiàn)有設(shè)備自帶 VPN模塊,對 VPN訪問量較大的需求不建議使用,以免出現(xiàn)設(shè)備性能不足影響防火墻 / 路由器使用。作為現(xiàn)有設(shè)備的自帶模塊,無法滿足用戶特殊要求。部署方式相對固定
(4) 通過使用專業(yè)的 VPN硬件設(shè)備建立 VPN。
優(yōu)點 : 產(chǎn)品成熟適用于各種 VPN場景應(yīng)用,功能強大,性能穩(wěn)定。
缺點 : 比較花錢 ~~~~~硬件設(shè)備需要花錢, 用戶授權(quán)需要花錢, 反正啥都需要花錢
3、讓更多人糾結(jié)的應(yīng)該是在何場景下選擇哪種方式來建立VPN,根據(jù)本人工作經(jīng)驗為大家介紹一些常見的 VPN應(yīng)用場景。
場景一 總部與分支機構(gòu)互聯(lián)
大型企業(yè)總部與分支結(jié)構(gòu)通常使用 MPLS VPN進行互聯(lián),相對于大型企業(yè)中小型企業(yè)則選擇使用投入較低的 IPSEC VPN進行互聯(lián)。
例如 : 某大型超配 ( 超市配送 ) 企業(yè),總部與自營大型超市之間使用MPLS VPN進行數(shù)據(jù)傳輸,總部與自營小型超市則使用 IPSEC VPN進行數(shù)據(jù)傳輸。根據(jù)各超市數(shù)據(jù)傳輸需要選擇不同的 vpn 技術(shù)相結(jié)合使用,節(jié)約投入成本的同時最大限度的滿足與總部的數(shù)據(jù)傳輸。
場景二 移動辦公
網(wǎng)管遠(yuǎn)程維護設(shè)備、 員工訪問內(nèi)網(wǎng)資源、 老總出差電子簽批等移動辦公已成為企業(yè)信息化建設(shè)的重要組成部分, 同時也為VPN市場帶來了巨大商機。 SSL VPN因其使用維護方便成為了移動辦公的不二之選,打開瀏覽器即可使用。在沒有 SSL VPN條件下,網(wǎng)管進行設(shè)備遠(yuǎn)程維護則通常使用 L2TP VPN或 PPTP VPN。
場景三 遠(yuǎn)程應(yīng)用發(fā)布
SSL VPN中的功能,主要針對需要安裝客戶端的 C/S服務(wù)訪問需求,手機和平板因屏幕大小、鼠標(biāo)、鍵盤使用等因素體驗感欠佳。特定場景下 PC訪問效果較好。
例如 : 某公司財務(wù)部門對使用的財務(wù)軟件做遠(yuǎn)程應(yīng)用發(fā)布,其他用戶無需安裝財務(wù)軟件客戶端也可以方便使用。
場景四 手機 APP與 VPN結(jié)合
隨著手機的普及,大家都希望通過手機能解決很多工作中的問題, 手機 APP解決了遠(yuǎn)程應(yīng)用發(fā)布中存在的一些使用問題, 但考慮到安全方面的問題,用戶希望通過手機 APP與 VPN技術(shù)相結(jié)合,方便使用的同時也降低了安全風(fēng)險。
例如 : 某集團 OA手機 APP,直接通過互聯(lián)網(wǎng)地址映射訪問存在一定安全隱患,配合 VPN技術(shù)使用,先將手機與集團建立 VPN隧道,再通過APP訪問集團內(nèi)部 OA APP服務(wù)器。
最后做一個的總結(jié) : 究竟使用哪一種 VPN技術(shù)來滿足用戶的需求,還是要根據(jù)用戶業(yè)務(wù)需求來考慮, 所以希望大家要對相關(guān)業(yè)務(wù)有一個初步的了解, 對癥下藥。 還有一些如 VPDN、DMVPN等內(nèi)容沒有做介紹,主要是使用相對較少。
