ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:149.04KB ,
资源ID:4133135      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4133135.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(思科ACS网络设备安全管理方案样本.doc)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

思科ACS网络设备安全管理方案样本.doc

1、思科ACS网络设备安全管理方案一、网络设备安全管理需求概述就北京中行网络布局来看,网络基础设施现包含几百个网络设备。在网络上支撑业务日益关键,对网络安全和可靠性要求更为严格。能够估计是,大型网络管理需要多个网络管理工具协调工作,不一样网络管理协议、工具和技术将各尽其力,同时发挥着应有作用。比如:对于Telnet网络管理手段。有些人可能会认为,以后这些传统设备管理手段,会降低使用甚或完全消失。但实际上,Telnet命令行设备管理仍因其速度、强大功效、熟悉程度和方便性而广受欢迎。尽管其它网络设备管理方法中有优异之处,基于Telnet管理在未来仍然会是一个常见管理方法。伴随BOC网络设备数量增加,为

2、维持网络运作所需管理员数目也会随之增加。这些管理员隶属于不一样等级部门,系统管理员结构也比较复杂。网络管理部门现在开始了解,假如没有一个机制来建立整体网络管理系统,以控制哪些管理员能对哪些设备实施哪些命令,网络基础设施安全性和可靠性问题是无法避免。二、设备安全管了处理之道建立网络设备安全管理首要出发点是定义和计划设备管理范围, 从这一点我门又能够发觉,网络设备安全管理关键是定义设备操作和管理权限。对于新增加管理员,我们并不需要对个体用户进行权限分配,而是经过分配到对应组中,继承用户组权限定义。经过上面例子,我们能够发觉网络安全管理关键问题就是定义以下三个概念:设备组、命令组和用户组。设备组计划

3、了设备管理范围;命令组制订了操作权限;用户组定义了管理员集合。依据BOC设备管理计划,将它们组合在一起,组成BOC所需要设备安全管理结构。安全设备管理包含身份验证Authentication、授权Authorization和记帐Accounting三个方面内容。比如:管理员需要经过远程Login或是当地Login到目标设备,能否进入到设备上,首先要经过严格身份认证;经过身份验证管理员能否实施对应命令,要经过检验该管理员操作权限;管理员在设备上操作过程,能够经过记帐方法统计在案。AAA应用大大简化了大型网络复杂安全管理问题,提升了设备集中控制强度。现在AAA在企业网络中越来越成为网络管理人员不可

4、缺乏网络管理工具。Cisco Secure ACS 3.1以后版本提供Shell壳式授权命令集提供工具可使用思科设备支持高效、熟悉TCP/IP协议及实用程序,来构建可扩展网络设备安全管理系统。三、Cisco ACS帮助BOC实现设备安全管理熟悉Cisco IOS用户知道,在IOS软件中,定义了16个等级权限,即从0到15。在缺省配置下,首次连接到设备命令行后,用户特权等级就设置为1。为改变缺省特权等级,您必需运行enable启用命令,提供用户enable password和请求新特权等级。假如口令正确,即可授予新特权等级。请注意可能会针对设备上每个权利等级而实施命令被当地存放于那一设备配置中。

5、超级管理员能够在事先每台设备上定义新操作命令权限。比如:可修改这些等级并定义新等级,图1所表示。图1 启用命令特权等级示例当值班管理员enable 10以后,该管理员仅仅拥有在等级10要求之下授权命令集合,其能够实施clear line、debug PPP等命令。这种方法是“分散”特权等级授权控制。这种应用方法要求在全部设备全部要实施类似一样配置,这么同一个管理员才拥有一样设备操作权限,这显然会增加超级管理员工作负担。为处理这种设备安全管理不足,Cisco ACS提出了可扩展管理方法-“集中”特权等级授权控制,Cisco ACS经过启用TACACS,就可从中央位置提供特权等级授权控制。TACA

6、CS服务器通常许可各不一样管理员有自己启用口令并取得特定特权等级。下面探讨怎样利用Cisco ACS实现设备组、命令集、用户组定义和关联。3.1 设备组定义依据北京行网络结构,我们试定义以下设备组:(待定)交换机组-包含总行大楼楼层交换机Cisco65/45;试定义以下设备组:(待定)交换机组-Cisco Catalyst6500或Catalyst4xxx(待定)网络设备组-Cisco28113.2 Shell授权命令集(Shell Authorization Command Sets)定义壳式授权命令集可实现命令授权共享,即不一样用户或组共享相同命令集。图2所表示,Cisco Secure

7、ACS图形用户界面(GUI)可独立定义命令授权集。图2 壳式命令授权集GUI命令集会被给予一个名称,此名称可用于用户或组设置命令集。基于职责授权(Role-based Authorization)命令集可被了解为职责定义。实际上它定义授予命令并由此定义可能采取任务类型。假如命令集围绕BOC内部不一样网络管理职责定义,用户或组可共享它们。当和每个网络设备组授权相结合时,用户可为不一样设备组分配不一样职责。BOC网络设备安全管理命令集,能够试定义以下:超级用户命令组-含有IOS第15特权等级用户,她/她能够实施全部配置configure、show和Troubleshooting命令;故障诊疗命令组

8、-含有全部Ping、Trace命令、show命令和debug命令,和简单配置命令;网络操作员命令组-含有简单Troubleshooting命令和针对尤其功效用户定制命令;3.3 用户组定义(草案)用户组定义要依据BOC网络管理人员分工组织组成来确定,能够试定义以下:运行管理组-负责管理控制大楼网络楼层设备,同时监控BOC骨干网络设备。人员包含分行网络管理处组员;操作维护组-对于负责日常网络维护工作网络操作员,她们属于该组。3.4 设备安全管理实现完成了设备组、命令组和用户组定义以后,接下来工作是在用户组定义中,将设备组和命令组对应起来。TACAS+要求AAAClients配置对应AAA命令,这

9、么通常经过远程或当地接入到目标设备用户全部要经过严格授权,然后TACAS+依据用户组定义权限严格考察管理员所输入命令。四、TACAS+审计跟踪功效因为管理人员不规范操作,可能会造成设备接口down,或是路由协议reset,或许更严重设备reload。所以设备操作审计功效是必需。我们能够在网络相对集中地方设置一个中央审计点,即是能够有一个中央点来统计全部网络管理活动。这包含那些成功授权和那些未能成功授权命令。可用以下三个汇报来跟踪用户整个管理进程。 TACACS记帐汇报可统计管理进程起始和结束。在AAA用户机上必需开启记帐功效; TACACS管理汇报统计了设备上发出全部成功授权命令;在AAA用户

10、机上必需开启记帐功效; 尝试失败汇报统计了设备全部失败登录尝试和设备全部失败命令授权;在AAA用户机上必需开启记帐功效;。图4 审计示例登录当管理员在某一设备上开始一个新管理进程时,它就被统计在TACACS记帐汇报中。当管理进程结束时,也创建一个数值。Acct-Flags字段可区分这两个事件。图5 审计示例计帐汇报节选 按文本给出当管理员取得对设备接入,全部成功实施命令全部作为TACACS记帐请求送至TACACS服务器。TACACS服务器随即会将这些记帐请求统计在TACACS管理汇报中。图6为管理进程示例。图6 审计示例记帐请求图7 中显示TACACS管理汇报节选以时间次序列出了用户在特定设备

11、上成功实施全部命令。图7 审计示例管理汇报节选注:本汇报仅包含成功授权和实施命令。它不包含含排字错误或未授权命令命令行。在图8显示示例中,用户从实施一些授权命令开始,然后就试图实施用户未取得授权命令(配置终端)。图8 审计示例未授权请求图8 为TACACS管理汇报节选,具体说明了用户andy在网关机上实施命令。图9 审计示例管理汇报节选当Andy试图改变网关机器配置,TACACS服务器不给授权,且此试图统计在失败试图汇报中(图10)。图10 审计示例失败试图汇报节选提醒:假如失败试图汇报中包含网络设备组和设备命令集栏,您可轻松确定用户andy为何被拒绝使用配置命令。这三个汇报结合起来提供了已试

12、图和已授权全部管理活动完整统计。五、Cisco ACS在北京中行网络中配置方案在各个分行中心配置两台ACS服务器(数据库同时,确保配置冗余),由个分行控制和管内所辖网络设备。 我们提议Cisco ACS安装在网络Firewall保护区域。参见下图:六、TACAS+和RADIUS协议比较网络设备安全管理要求管理协议首先必需是安全。RADIUS验证管理员身份过程中使用是明文格式,而TACAS使用是密文格式,所以TACAS能够抵御Sniffer窃听。TACAS使用TCP传输协议,RADIUS使用UDP传输协议,当AAA用户端和服务器端之间有low speed链接时,TCP机制能够确保数据可靠传输,而

13、UDP传输没有确保。TACAS和RADIUS全部是IETF标准化协议,Cisco在TACAS基础上开发了TACAS增强型协议-TACAS+,所以Cisco ACS能够同时支持TACAS+和RADIUS认证协议。RADIUS对授权Authorization和记帐Accounting功效有限,而CiscoTACAS+授权能力很强,上面介绍RBAC(基于职责授权控制)是TACAS+所特有。同时TACAS+记帐内容能够经过管理员制订AV值,来用户花用户所需要记帐汇报。在BOC这么复杂网络环境,我们提议开启Cisco ACSTACAS+和RADIUS服务。对于Cisco网络设备,我们强烈加以采取TACA

14、S+ AAA协议;对于非Cisco网络设备,提议使用RADIUS协议。七、Cisco ACS其它应用环境除了设备安全管理使用AAA认证之外,我们还能够在RAS-远程访问接入服务、VPN接入安全认证控制、PIX防火墙In/Out控制、有线/无线LAN802.1x安全接入认证、VOIP记帐服务等领域使用Cisco ACS。Cisco ACS能够结合第三方数据库比如Sybase、Oracle和Microsoft NT Domain Database、Microsoft SQL。同时Cisco ACS支持和OTP-One-time-password集成,为用户提供更为安全身份认证方法,该功效在数据中心有应用实例。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服