H3C SecCenter 解决方案技术白皮书 V1.1
H3C数据中心安全解决方案
28
典型案例:江苏广电数据中心
方案部署: Internet
通过在F5000-A10高端防火墙上部署7块SecBlade
FW插卡,实现网络安全防护和流量控制 实施效果:
F5000-A10
通过部署高端FW,实现了非法访问控制、DDoS
等网络层攻击的防护,满足了大流量情况下的安全
保障
方案亮点:
绿色 资源 P2P 缓存 内容 平台 认证 DNS
高性能:单台设备提供高达70Gbps吞吐量及2100
安全事件统一收集 业务状态统一收集 设备状态统一收集
设备管理,统一配置下发 自动识别策略调整与服务器扩容
防火墙
路由器
HIDS 个人防火墙
IPS
交换机
AV 应用服务器 漏洞扫描
客户端
27
目录
数据中心安全的需求与挑战 H3C数据中心安全解决方案
H3C数据中心安全成功案例
网流分析
分区内流量统计分析 WEB APP DB
11
数据中心外联网区安全设计
核心层
双层防火墙
外层:外网访问控制 内层:分区间访问控制
汇聚层
网流分析
入侵防护
病毒、漏洞、木马等应用层 攻击综合防护
FW DMZ区
VPN网关 服务区
FW DMZ区
VPN网关 服务区
FW DMZ区
VPN网关 服务区
防拒绝服务攻击
异常流量清洗
IPS
IPS
IPS
网流分析
FW 外联区
流量清洗
FW 外联区 外联区
FW
分区内流量统计分析
流量清洗
VPN安全接入
AFC AFC
H3C无感知认证技术白皮书
H3C无感知认证技术白皮书1概述当下,各种智能终端层出不穷,特别是以iPhone、iPad等为代表的智能终端的流行,促使多媒体业务的应用急剧增加、人们对移动无线上网体验的要求也越来越高。
无线通信市场竞争的热点逐渐从技术转向了用户体验上。
用户体验的好坏,逐渐成为人们无线上网选择的重要标准。
目前Portal认证是WLAN网络的主流接入认证方式之一。
当采用Portal认证时,用户每次接入WLAN网络时都需要在Portal页面中输入用户账号/密码信息,操作较为不便。
特别是当前使用WiFi网络的iPad、智能手机等终端设备越来越多,而此类终端受到屏幕、浏览器等资源限制,在Portal页面中输入用户名/密码等信息时极为不便,使得用户上网体验大打折扣。
针对此问题,H3C特提出Portal无感知认证方案,大大简化Portal接入流程,提升用户的接入体验。
Portal无感知认证方案具备“一次认证,多次使用”用户体验。
如果开通了Portal无感知认证,用户首次登陆Portal页面成功认证后,后续只要关联WLAN SSID就可以用轻松实现认证上网。
2首次接入,Portal认证并绑定MAC在Portal无感知认证解决方案,用户首次接入WLAN网络认证流程如图1所示。
具体认证流程如下:步骤1、用户连接WLAN网络SSID,并通过DHCP服务器获取IP地址信息。
步骤2、AC将监控用户的上网流量。
步骤3、当AC监控的用户流量达到阈值时,(例如流量阀值可设置为5分钟累积流量10KB),AC将向iMC UAM (负责对MAC地址进行绑定)服务器发起MAC 查询请求。
步骤4、iMC UAM服务器向AC返回查询结果:此终端MAC信息未绑定。
(由于此终端用户是首次连接WLAN网络,所以iMC UAM服务器中无此终端的MAC地址信息)步骤5、AC将按照正常Portal流程向终端重定向Portal认证页面。
步骤6、用户终端输入用户名、密码信息发起Portal认证。
H3C SecCenter A1000 产品快速配置及使用指导 V1.1
产品概述目录目录第1章快速入门 ....................................................................................................................... 1-11.1 SecCenter A1000产品介绍 ............................................................................................... 1-11.1.1 产品概述.................................................................................................................. 1-11.1.2 产品外观.................................................................................................................. 1-11.1.3 SCA1000的网络接口.............................................................................................. 1-21.1.4 SCA1000的出厂网络配置....................................................................................... 1-31.2 将SCA1000接入网络........................................................................................................ 1-31.2.1 SCA1000部署位置参考 .......................................................................................... 1-31.2.2 登录SCA1000的远程桌面...................................................................................... 1-41.2.3 设置千兆以太网口IP地址....................................................................................... 1-51.2.4 Web登录SCA1000 ................................................................................................. 1-71.2.5 设备的syslog配置 .................................................................................................. 1-81.3 功能快速浏览 ..................................................................................................................... 1-91.3.1 SCA1000的操作界面介绍....................................................................................... 1-91.3.2 Dashboard ............................................................................................................. 1-101.3.3 安全中心................................................................................................................ 1-161.3.4 策略与告警(Policies & Alert)............................................................................. 1-251.3.5 定制报告(Profiles)............................................................................................. 1-291.3.6 深度分析(Forensics)......................................................................................... 1-321.3.7 设备、主机管理(Groups,Devices,Hosts).......................................................... 1-38第1章快速入门1.1 SecCenter A1000产品介绍1.1.1 产品概述SecCenter A1000是华为3Com公司推出的安全管理解决方案中的重要组成部分,是一款基于硬件的安全智能、高效实施的安全信息及事件管理(SIEM)系统。
H3C以“数据服务”为核心的数据中心解决方案
H3C以“数据服务”为核心的数据中心解决方案1概述数据中心是数据大集中而形成的集成IT应用环境,它是各种IT业务和应用服务的提供中心,是数据运算/交换/存储的中心,实现对用户的数据、应用程序、物理构架的全面或部分进行整合和集中管理。
数据中心是当前行业和企业的IT建设重点。
金融、运营商、电力、政府、能源、交通、教育、制造业、大型企业等已经完成或正在进行数据中心建设,通过数据中心的建设,实现对IT系统的整合和集中管理,提升内部的管理运营效率以及对外的服务水平,同时降低IT建设的TCO。
H3C公司长期致力于IP技术与产品的研究、开发、生产、销售及服务。
H3C 不但拥有全线路由器和以太网交换机产品,还在网络安全、IP存储、IP监控、语音视讯、WLAN、SOHO及软件管理系统等领域稳健成长。
目前,安全产品中国市场份额位居前三,IP存储亚太市场份额第一,IP监控技术全球领先,H3C 已经从单一网络设备供应商转变为多产品IToIP解决方案供应商。
H3C长期保持对数据中心领域的关注,持续投入力量于数据中心解决方案的研发,融合了IP网络安全、IP存储、软件管理系统、IP监控等产品的基于IToIP 架构的数据中心解决方案有效地解决了行业和企业用户在数据中心建设中遇到的各种难题,已经在各行各业的数据中心建设中被采用。
1.1 数据中心建设面临的普遍难题行业和企业数据中心建设中普遍面临如下的难题:●如何充分利用异构存储设备来为多种不同的应用服务?●如何保障关键数据面临各种软故障、硬故障时的安全性?●如何高效而低成本地为保存在异构存储设备中的数据进行远程灾备?●如何建设一个高可用高可靠可扩展的数据中心网络平台?●如何保证数据中心的安全以及业务连续性?●如何实现数据中心业务访问性能的优化?●如何提高数据中心各种资源的利用率?●如何对数据中心进行统一的管理,将节省出来的资金用于开展新的盈利型IT 项目?2H3C以“数据服务”为核心的数据中心解决方案2.1 以“数据服务”为核心的数据中心架构数据中心保存着一个组织的重要数据,这些数据是组织数字化运营的结晶,是核心资产。
SecPath SysScan系统漏洞扫描产品白皮书
H3C SecPath SysScan 系统漏洞扫描系统产品概述H3C SecPath SysScan 系统漏洞扫描产品是由新华三技术有限公司(以下简称 H3C 公司)在多年的安全研究沉淀和服务实践经验的基础上,自主研发的一款用于评估网络运行环境安全风险的产品,可以对各类服务器、网络设备、安全设备等操作系统环境、数据库环境、WEB 应用等进行综合漏洞扫描检测。
该产品主要用于分析和指出存在的相关安全漏洞及被测系统的薄弱环节,给出详细的检测报告,在业务环境受到危害之前为安全管理员提供专业、有效的安全分析和修补建议,该产品已经成为安全管理员的主流使用工具。
该产品广泛应用于政府、公安、教育、卫生、电力、金融等行业,帮助用户解决目前所面临的各类常见及最新的安全问题,同时满足如等级保护、行业规范等政策法规的安全建设要求。
H3C SecPath SysScan 系统漏洞扫描系统产品外观图产品特点融合多种漏洞检查能力为一体H3C SecPath SysScan 系统漏洞扫描系统能够全方位检测 IT 系统存在的脆弱性,发现信息系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,形成整体安全风险报告,帮助安全管理人员先于攻击者发现安全问题,及时进行修补。
产品彩页12领先的扫描技术产品采用 B/S 设计架构,运用高效稳定的核心扫描引擎,综合多种端口检测技术、智能服务识别、授权登陆扫描、安全优化扫描、知识键依赖检测等先进技术,通过脚本预加载方式,提高脚本调度效率和执行效率。
WEB 漏洞扫描采用智能页面爬取和手动页面抓取相结合实现立体式页面抓取、资源动态调节、代理缓存机制和实时任务调度等领先技术,实现了对大规模网站的快速、稳定的扫描。
全面、深度、准确地检测网络中潜在的各种应用弱点,有助于提高主动防御能力。
先进的引擎管理为了保证漏洞扫描的可靠性和稳定性,产品运用多引擎分离技术,各引擎相互独立,采用通讯方式实现引擎间交互,引擎包括(任务调度引擎、业务调度引擎、系统漏扫引擎、数据库扫描引擎、爬虫引擎和 WEB 漏洞检测引擎)。
H3C全场景负载均衡解决方案
基于源IP地址
建立持续性表项,某次 业务数据流后续报文送 到同一实服务器
4层算法
基于源端口地址 基于源IP+源端口 基于Cookie插入
负载均衡设备
基于Cookie截取
基于Cookie重写 7层应用 基于SIP报文Call-ID
基于Radius FrameIP和
1 2 3
Username 基于DHCP 硬件地址、业务ID 基于HTTP报文头
ISP表项匹配 内臵电信、联通等ISP地址表项 静态分发 轮询/随机、加权轮询/随机 源IP/Port Hash 动态分发 (加权)最小连接、最大剩余带宽 就近性探测(生成就近性表项) 链路可用带宽、链路延迟时间(RTT) 链路成本、路由跳数(TTL)
静态策略路由 动态路由
路由器
SIP RTSP IMAP
Radius
FTP DNS HTTP
发送TCP连接或请求内容
应用层面
SMTP
POP3
TCP
根据TCP连接成功否或内容判断服务器状况 发送ICMP Echo报文 根据收到ICMP响应判断服务器状况
UDP
Overlay技术白皮书
Copyright © 2014 杭州华三通信技术有限公司 版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。
目录
1 概述 ······························································································································1 1.1 产生背景 ·····················································································································1 1.2 技术优点 ·····················································································································2
虚拟机规模受网络规格限制 在大二层网络环境下,数据流均需要通过明确的网络寻址以保证准确到达目的地,因此网络设
备的二层地址表项大小(即 MAC 地址表),成为决定了云计算环境下虚拟机的规模上限,并且因为 表项并非百分之百的有效性,使得可用的虚机数量进一步降低。特别是对于低成本的接入设备而言, 因其表项一般规格较小,限制了整个云计算数据中心的虚拟机数量,但如果其地址表项设计为与核 心或网关设备在同一档次,则会提升网络建设成本。虽然核心或网关设备的 MAC 与 ARP 规格会随 着虚拟机增长也面临挑战,但对于此层次设备能力而言,大规格是不可避免的业务支撑要求。减小 接入设备规格压力的做法可以是分离网关能力,如采用多个网关来分担虚机的终结和承载,但如此 也会带来成本的巨幅上升。
H3CIPS技术白皮书讲解
H3C IPS技术白皮书杭州华三通信技术有限公司目录1.概述 (4)1.1.相关术语 (4)1.1.1.段(segment) (4)1.2.网络安全现状 (4)1.3.基于网络的攻击与检测技术 (6)2.威胁的识别 (6)2.1.基于滥用误用的带宽管理技术 (6)2.2.在应用中识别入侵威胁 (8)2.3.协议异常检测 (8)2.4.拒绝服务检测技术 (9)2.5.基于流状态特征检测技术 (11)3.安全响应 (11)3.1.允许 (11)3.2.阻断 (11)3.3.通知 (12)3.4.流量控制 (12)4.IPS 安全策略 (12)5.安全更新 (13)6.安全审计 (13)6.1.日志内容 (13)6.1.1.操作日志 (13)6.1.2.系统日志 (14)6.1.3.攻击日志 (14)6.2.日志的查询 (14)6.3.日志的输出 (14)7.典型组网案例 (14)7.1.企业出口部署 (14)7.2.保护IDC (15)7.3.旁路模式部署 (16)8.总结和展望 (16)1. 概述1.1. 相关术语1.1.1. 段(segment)段是一个物理组网下对经过IPS设备数据的一个逻辑划分,通常是一对或者多对接口,或者包含VLAN ID的接口数据流。
IPS相关的业务都基于Segment进行配置。
1.2. 网络安全现状融入全球化的Internet是企业网络发展的必然趋势,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等,企业网络边界的淡化,使得企业所面临的威胁的增多了,只要一个访问入口防护不完整,则“黑客”将可以入侵企业,获取或者破坏数据。
随着全球化网络步伐的加快,威胁的涌现和传播速度也越来越快,如著名的SQL Slammer,在爆发时,每8.5秒感染范围就扩展一倍,在10分钟内感染了全球90%有漏洞的机器;威胁和应用也越来越息息相关,如下图体现了这个趋势:图1-1 威胁与应用息息相关同时随着网络越来越普及,攻击工具也越来越成熟、自动化程度变高以及趋于平民化,使用者无需了解太多的知识就可以完成一次攻击,如下图显示了这个趋势:图1-2 攻击正变的越来越简单目前Internet面临的安全威胁从方法上有如下几种:►漏洞利用,比如针对软件操作系统对内存操作的缺陷,采用缓冲区溢出方法,以获得高操作权限运行攻击代码;如著名的微软MS05-047 Windows UMPNPMGR wsprintfW 栈溢出漏洞(即Windows即插即用服务的缓存区存在的溢出漏洞);►欺骗攻击,如IP地址欺骗等,其利用TCP/IP协议建立的未认证连接的缺陷进行源IP地址的伪造,从而达到访问关键信息的目的;►蠕虫/病毒,蠕虫/病毒是目前网络上最为常见的威胁,其具有传播快覆盖广的特点,如红色代码病毒(Code Red),曾经在12小时之内,覆盖全部的Internet网络,给全球带来了极大的危害;通常蠕虫/病毒通过利用现有系统软件的一些漏洞,从而达到传播的目的;►木马,通常在系统中会秘密打开一个访问程序,以绕过系统的安全策略,从而达到获取信息的目的;►拒绝服务攻击,通常称之为DoS/DDoS,其通过单台或者多台设备作为攻击的发起者,对一个特定的目标进行DoS攻击,占用大量目标机的资源,让目标机无法为外界提供服务,从而达到破坏的目的。
重点理解H3C政务安全解决方案
重点理解H3C政务安全解决方案1、1电子政务安全建设背景电子政务使政府社会服务职能得到最大程度的发挥,但也使政府敏感信息暴專在无孔不入的网络威胁面前。
要趋利避害,电子政务安全防护体系的构建至关重要。
电子政务作为政府业务枢纽,只有构建在安全可靠的网络平台上,才能防止重要信息被攻击、窃取或泄廳,安全地连接因特网或其他组织,才能确保政府顺利开展日常工作。
1、2电子政务网络安全架构电子政务网络涵盖了政务内网、政务外网和互联网三种类型网络。
政务内网为政府部门内部的关键业务管理系统和核心数据应用系统;政务外网为政府部门内部以及部门之间的各类非公开应用系统,所涉及的信息应在政务外网上传输,与互联网相联的网络,面向社会提供的一般应用服务及信息发布,包括各类公开信息和非敏感的社会服务。
面对如此复杂的应用环境,整个系统中任何一个不安全因素都会造成在平台上传送和存储的政务信息面临风险,产生不良后果。
电子政务网络是整个电子政务系统的基础设施,政务网络安全是电子政务安全的重要组成部分。
H3C多年来建设了大量国家级、省部级和各级政府的电子政务网络,具有丰富的电子政务网络和安全建设经验,对于电子政务安全建设,H3C提供了整体安全解决方案,包括五大解决方案:边界防护方案、远程安全接入方案、行为监管方案、数据中心保护方案、内网安全方案。
2政务安全解决方案2、1远程安全接入解决方案电子政务网络的一个基本功能是为政府各局委办部门提供接入服务,大部分政府部门通过专线接入政务网核心,但一些部门往往分散分布在城市各个区域,所处的地点难以提供专线线路,有的派出机构人数较少,使用专线成本较高,还有数量众多的基层单位,难以一一通过专线线路接入。
此外,政府工作人员在出差、在家办公也需要访问政务网络中的应用系统,这些都要求提供一种低成本的安全接入方式。
H3C的远程接入解决方案是一种高性价比的安全的接入方案,在INTERNET ±提供虚拟专线的服务,为分散单位和个人接入政务网络提供可能。
H3C SecCenter CSAP-SA 综合日志审计技术白皮书(2021-01-11)
H3C综合日志审计平台技术白皮书1.系统简介近年来,国内外相继发生的“棱镜门”、域名系统遭攻击、国外情报机构的网络攻击工具曝光、勒索病毒爆发、大规模用户信息泄漏等问题,以及信息通信诈骗等问题不断给我们敲响警钟。
日志是对网络信息系统在运行过程中产生的事件的记录。
通过日志,信息安全人员可以了解系统的运行状况。
通过对安全相关的日志的分析,信息安全人员可以检验信息系统安全机制的有效性。
日志审计需求主要源自于两个方面的驱动力。
一方面,从企业和组织自身安全的需要出发,日志审计能够帮助用户获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,另一方面,识别来自内部的违规和信息泄露,能够为事后的问题分析和调查取证提供必要的信息。
综合日志审计平台的需求H3C 综合日志审计平台能够通过主被动结合的手段,实时不间断地采集用户网络中各种不同厂商的安全设备、网络设备、主机、操作系统等产生的海量日志信息,并将这些信息汇集到审计中心,进行集中化存储、备份、查询、审计、告警、响应,并出具丰富的报表报告,获悉全网的整体安全运行态势,实现全生命周期的日志管理。
H3C 综合日志审计平台功能2.系统架构H3C 综合日志审计平台通过收集来自企业和组织信息系统资源中各种设备和应用的安全日志,可结合云端的威胁情报,对海量安全日志进行统计分析和关联分析,协助用户准确、快速地识别安全事故,从而及时做出响应。
该架构可划分为四个层次,数据采集层、数据处理层、数据分析层和业务表示层。
(1)数据采集层主要利用SYSLOG、ODBC、TCP/UDP、FTP等多种协议方式,采集包括网络设备、安全设备、主机、中间件、数据库在内的多种审计数据源的日志。
(2)数据处理层由于不同数据源对网络安全事件的定义通常具有不同的格式,还需要通过范式处理将数据归一化为统一格式,然后进行去除冗余及噪声数据。
同时实现对海量安全日志的快速检索。
(3)数据分析层通过统计分析引擎和关联分析引擎,通过融合、归并和关联底层多个安全设备提供的安全日志,并对网络中安全事件进行预警。
Leadsec-ISM V1.1 白皮书
内网安全管理系统产品白皮书Leadsec-ISM V1.1全面的终端运维管理终端主机可进行全面的安全保护、监控、审计和管理,功能不分模块销售。
实名制的管理与审计管理策略根据人员身份制定,做到策略到人,控制到人,审计到人,解决一机多人、一人多机的难题。
三级联防的准入控制体系系统采用端点控制、局域接入控制、边界网关控制三级接入控制体系,可最大程度上适应用户网络环境,提供方便的准入管理。
数据防泄漏数据信息及信息交换做到可加密、可控制、可审计。
文件保密设置简单,移动存储加密保护,可保证私人专用要求。
全面协同防护协同防火墙产品可实现终端的准入控制协同IDS/IPS产品可实现入侵行为的阻断协同SAG产品可实现远程用户的准入控制和身份的策略管理地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 2目录一、内网安全管理系统背景 (5)1.1内网安全概述 (6)1.2内网安全管理的重要性 (8)1.2.1内网威胁 (8)1.2.2如何加强内网安全 (10)二、内网安全管理系统概述 (12)三、内网安全管理系统架构 (13)四、内网安全管理系统功能 (17)4.1产品九大功能 (17)4.1.1准入控制管理 (17)4.1.2数据防泄漏 (18)4.1.3实名制管理 (21)4.1.4终端维护管理 (22)4.1.5补丁分发管理 (25)4.1.6终端资产管理 (26)4.1.7上网行为管理 (27)4.1.8报警控制台 (28)4.1.9产品协同防护 (29)五、内网安全管理系统功效 (30)5.1整体功效 (30)5.2文件监控与审计 (30)5.2.1杜绝文件操作不留痕迹现象 (30)5.2.2杜绝信息拷贝的无管理状态 (31)5.3网络行政监管 (31)5.3.1屏幕监控 (31)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 35.3.2应用程序报告及应用程序日志 (31)5.3.3浏览网站报告及浏览网站日志 (32)5.3.4应用程序禁用 (32)5.4网络辅助管理 (32)5.4.1远程桌面管理 (32)5.4.2远程控制 (32)5.4.3远端计算机事件日志管理 (32)5.4.4远程计算机管理 (33)5.4.5信息化资产管理 (33)5.5网络客户机安全维护 (33)5.5.1补丁分发管理 (33)5.5.2网络漏洞扫描 (34)5.6安全接入管理 (34)5.6.1非法主机网络阻断 (34)5.6.2网络白名单策略管理 (35)5.6.3IP和MAC绑定管理 (35)5.7策略管理 (35)5.7.1基于策略优先级的用户行为管理功能 (35)5.7.2基于网络场景的管理策略 (35)5.7.3基于用户帐户的策略管理 (36)5.7.4基于在线、离线状态的策略管理 (36)5.7.5基于分组的策略管理 (37)六、内网安全管理系统特色 (38)6.1全网产品协同防护 (38)6.2定向访问控制 (38)6.3实名制管理 (38)6.4报警控制台 (39)6.5流量管理 (39)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 46.6ARP病毒免疫 (39)6.7可扩展的高端应用接口 (40)6.8补丁统一分发 (40)6.9管理策略强制执行 (40)6.10多元化的管理模式 (40)6.11虚拟安全域管理 (41)6.12策略的优先级管理 (41)七、实施部署 (42)7.1产品部署示意图 (42)7.1.1典型部署 (42)7.1.2多级部署 (43)7.2部署位置 (43)7.3部署方式 (44)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 5一、内网安全管理系统背景信息技术发展到今天,人们的工作和生活已经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个重大隐患——安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。
H3C SDN数据中心解决方案(详细版)
H3C SDN 数据中心解决方案(详细版)目录第1章H3C数据中心解决方案概述 (5)1.1数据中心演进节奏 (5)1.2 H3C数据中心解决方案架构组成 (6)1.3 H3C数据中心解决方案特点 (7)1.3.1新IT业务平面和运维平面无缝融合,支撑面向应用的自动化 (7)1.3.2开放、自动化、可编程的下一代网络架构,适用多种典型场景 (7)1.3.3完整的软件定义网络模型SDN+,助力用户自描述网络 (8)第2章H3C SDN方案关键特性 (12)2.1组网模型 (12)2.1.1 EVPN分布式网关组网 (12)2.1.2多Border组网 (17)2.2 Underlay自动化 (19)2.2.1 Fabric规划 (19)2.2.2自动配置 (19)2.2.3可视化部署 (20)2.2.4资源纳管 (20)2.3 Overlay自动化–对接OpenStack (21)2.3.1支持OpenStack VLAN网络 (21)2.3.2层次化端口绑定 (23)2.3.3支持OpenStack VxLAN网络 (25)2.4 Overlay自动化–独立Fabric场景 (28)2.4.1软件定义网络模型 (28)2.4.2 Overlay配置下发到设备 (28)2.4.3 Fabric接入 (29)第3章H3C SDN方案典型组网 (29)3.1 Leaf Border (29)3.2 Spine Border (31)H3C SDN数据中心解决方案关键词:EVPN、VXLAN、Fabric、Underlay、Overlay、自动化摘要:本文档阐述了H3C数据中心解决方案的架构和特点,并针对H3C SDN解决方案,重点介绍了其关键特性和典型组网。
缩略语清单:第1章H3C数据中心解决方案概述1.1 数据中心演进节奏DC1.0是传统数据中心所采用模块化、层次化的建设模式,针对不同类型及批次的业务进行分区分期建设。
H3C SecCenter智能流量分析系统 用户手册-5PW104
目录1 功能简介............................................................................................................................................1-11.1 简介...................................................................................................................................................1-11.2 H3C SecCenter iTAS能做什么..........................................................................................................1-11.3 H3C SecCenter iTAS关键特性..........................................................................................................1-12 安装、卸载配置.................................................................................................................................2-12.1 安装指导............................................................................................................................................2-12.2 初始化授权........................................................................................................................................2-12.3 卸载指导............................................................................................................................................2-32.3.1 卸载操作.................................................................................................................................2-32.3.2 注意事项.................................................................................................................................2-43 系统管理............................................................................................................................................3-13.1 概述...................................................................................................................................................3-13.2 设备管理............................................................................................................................................3-13.2.1 区域管理.................................................................................................................................3-13.2.2 设备访问模板列表...................................................................................................................3-23.2.3 设备列表.................................................................................................................................3-53.2.4 事件管理.................................................................................................................................3-83.3 操作员管理........................................................................................................................................3-93.3.1 操作员管理..............................................................................................................................3-93.3.2 操作日志...............................................................................................................................3-113.3.3 修改密码...............................................................................................................................3-123.4 系统配置..........................................................................................................................................3-123.4.1 管理端口配置........................................................................................................................3-123.4.2 邮件服务器配置....................................................................................................................3-133.4.3 日志磁盘监控........................................................................................................................3-143.4.4 系统分级管理........................................................................................................................3-154 网流分析............................................................................................................................................4-14.1 概述...................................................................................................................................................4-14.2 设备管理............................................................................................................................................4-14.2.1 网流分析设备列表...................................................................................................................4-14.2.2 接口管理.................................................................................................................................4-34.3 接口组管理........................................................................................................................................4-74.4 IP组管理............................................................................................................................................4-84.5 应用定义管理...................................................................................................................................4-104.6 系统参数配置...................................................................................................................................4-124.7 网络流量分析...................................................................................................................................4-134.7.1 接口组网流分析....................................................................................................................4-134.7.2 接口流量分布........................................................................................................................4-144.7.3 IP组网流分析........................................................................................................................4-214.8 网流分析步骤...................................................................................................................................4-225 异常流量检测.....................................................................................................................................5-15.1 概述...................................................................................................................................................5-15.2 策略配置............................................................................................................................................5-15.2.1 流量检测策略..........................................................................................................................5-15.2.2 流量检测规则..........................................................................................................................5-25.3 策略下发............................................................................................................................................5-45.3.1 策略下发概述..........................................................................................................................5-45.3.2 策略下发.................................................................................................................................5-55.3.3 接口策略下发..........................................................................................................................5-65.3.4 IP策略下发..............................................................................................................................5-65.4 告警配置............................................................................................................................................5-75.4.1 告警配置概述..........................................................................................................................5-75.5 当前异常流量.....................................................................................................................................5-85.6 历史记录............................................................................................................................................5-95.7 查看异常流量步骤...........................................................................................................................5-106 配置举例............................................................................................................................................6-16.1 组网说明............................................................................................................................................6-16.2 配置iTAS设备....................................................................................................................................6-16.3 在iTAS中配置设备.............................................................................................................................6-1功能简介1.1 简介理持NetFlow 、NetStream 技术的路由器和交换机提供网络流量信息,无须改动和蠕虫的传播,并且使网络管理人员能够迅速解除这些安全威胁从而保证网络的可用性和性能。
政府行业解决方案
政府行业解决方案—H3C杭州华三通信技术有限公司总工高明君政务信息化平台的组成结构是将多个同级别的政府职能部门安排形成一个政务集中办公的实体,对加强政府各部门的有效沟通、提高现代化管理水平、加强政府监管、提高行政效率、开展反腐倡廉、建立“和谐社会”都具有重要作用,也为“一站式”为民服务平台提供了条件。
政务信息化平台的信息化建设主要面向的业务是政府集中办公的OA平台和政府对公众业务的平台。
政务信息化平台建设的目的是推动其系统、业务流程的融合和优化,从而在根本上解决以往各个单位各自为政的业务局面,最终形成统一、集中的和谐政府。
信息化平台信息化建设由多个相对独立而又统一的功能体有机结合组成,包括基础网络平台的建设、全面网络安全的部署、数据中心建设、多媒体通信建设、统一智能管理等部分。
通过整合通信IT 资源实现工作效率的提高,使信息化建设真正的为信息化平台的和谐运作提供IT办公平台。
一、基础网络平台方案网络平台是政务信息化平台信息化建设的基础,H3C自适应网络是面向业务的动态安全网络模型,通过整合各种网络部件的能力实现基于深度业务感知的弹性资源调整以及策略部署。
电子政务网络平台依托国家电子政务外网,建立中央、省级、地市政务数据中心,供各级政府所属委办局行政部门作为数据中心或备份中心使用。
H3C针对大型网络平台建设中的海量数据传送/交换需求,提供高性能、高可靠、高安全、可扩充并且利于管理的网络设备和架构解决方案。
采用千兆/万兆的骨干网络传送、千兆的服务器接入技术,确保整个系统极高的吞吐量和极低的数据传送延时;通过电信级网络设备、设备冗余备份技术、链路聚合与冗余备份技术、容错协议技术和可靠性网络架构确保整个系统的电信级可靠性;使用入侵检测与防御、网络隔离、加密鉴权与认证等技术保护整个系统免受来自内外的攻击;当系统规模扩大需要增加服务器数量时,独有的IRF技术可以确保无缝升级,保护以往的投资;实现管理网和数据网的分离,确保互不影响。
安管一体机主打胶片解决方案 H3C SecCenter X6000系列安管一体机
产品优势
14
产品特性
重点突出“一体化”,丰富应用功能,简化部署,便于快速上线
集、简配置
一体管理
全面合规
集中策略、简易配置
业务信息集中展示,应用策略集中管理, 提供常用配置模板,提升部署速度和易用 性,实现快速上线
统一UI、“一”个设备
关联分析、大屏可视
“一个”设备,通过重构统一管理平台, 统一UI,统一运维,多种应用模块化设计, 实现真正的“一体机”
审计管理
安全审计 数据
保密性 个人信 息保护
安全管理
防火墙 VPN ACG WAF IPS/IDS 日志审计系统 主机/网络杀毒 堡垒机 漏洞扫描 数据库审计 终端安全 安全运营平台
NGFW
新
华
三
“
等
保
安管一体机
+
X6010
” 解
决
方
案
安管一体机 X6020
等保要求的控制转发类要求由NGFW完成,安全管理审计类要求由安管一体机完成
必须执行
国家对公共通信和信息服务、 能源、交通、水利、金融、公 共服务、电子政务等重要行业 和领域,在网络安全等级保护 制度的基础上,实行重点保护
大力支持
高度重视,加强领导 保障经费,加强监督 加强沟通,密切合作
4
传统等保建设技术难度大
5
传统等保建设体系复杂
硬件堆叠 建设繁琐
为满足等级保护合规检查,盲 目添加各种硬件安全设备,设 备采购及建设复杂,建设时间 周期长
9
“等保+”:快速、高效的一站式等保解决方案
安全通 信网络
安全区 域边界
等 保 2.0
安全计 算环境
H3C云计算解决方案
H3C云计算解决方案技术创新,变革未来新IT时代的H3C替换互联网化:工业互联网刚刚开始信息服务通讯服务文化娱乐教育商品零售医疗保健旅游住宿/餐饮房地产金融批发服务中介物流工农支撑服务公共卫生/教育公益服务公共事务管理电力采矿业采集业畜牧业渔业林业农业燃气水利建筑业制造业基础服务个人消费服务公共服务第二产业第一产业生产和市场服务改变程度优化创新Source:《移动价值,商业变量》,易观国际,2013.5互联网化,改变触及所有行业跨界整合的行业创新零售金融医疗交通•全渠道•O2O •增强虚拟现实•用户行为数据分析•精准营销•零售服务业•第三方网络支付•金融产品/服务销售渠道•P2P 借贷•供应链金融•众筹•电子货币政府教育•MOOC •电子书包•沉浸式教学•实时评估反馈•电子政务•数字城市•政务云•智慧城市•微信•政府app•……•个人健康管理(慢病管理)•移动医疗(就诊与医疗服务)•远程诊断•临床医疗方案标准化•DNA 测试(重症筛查诊治)•大数据分析•车联网(人-车-路三位一体)•出租车应用•无人驾驶汽车•汽车共享改变刚刚开始全球尚有50亿人未接入互联网全球联网物体比例尚不足1%只有不足0.5%的有价值数据进行了分析基础设施仍然是数据创建、共享、流动、处理的最大瓶颈之一新世界需要新生产力,新生产力需要新IT传统IT:应用决定架构沟通流程决策报告应用数据库规则引擎持久性OS 缓存IO 服务器安全VPN 网络报告应用数据库规则引擎持久性OS缓存IO服务器安全VPN网络运维报告应用数据库规则引擎持久性OS缓存IO服务器安全VPN网络报告应用数据库规则引擎持久性OS缓存IO服务器安全VPN网络运维报告应用数据库规则引擎持久性OS缓存IO服务器安全VPN网络报告应用数据库规则引擎持久性OS缓存IO服务器安全VPN网络运维新IT “梦之塔”智能终端+物联终端云计算大数据智慧应用经济/民生政治价值•政治安定•经济进步•生活幸福架构新网络架构决定应用新IT 的系统建设专有云平台(含政务云)新网络(有线+无线)城域专线园区网广域网WLANLTE-FI安全公共服务云平台(含企业服务)云彩虹数据交换与共享平台通用数据环境大数据服务平台交通政务教育能源环保社区/家居安防基础网络云平台数据平台应用投资顶层设计运营感知天:卫星空:飞机/艇地:感知设备SDN 物联移动云彩虹数据交换与共享平台通用数据环境大数据服务平台交通政务教育能源环保社区/家居安防新网络云平台数据平台应用IPv6新安全专有云平台(含政务云)公共服务云平台(含企业服务)感知天:卫星空:飞机/艇地:感知设备云网融合新IT 的基础架构新IT时代H3C 的定位应用投资平台架构运营H3C云计算解决方案进展云计算是把计算当做一种服务而非产品来进行交付,从而将共享的软硬件资源及信息作为公共资源,通过网络提供给计算机和其他设备。
信息安全产品目录 v1.1
GHOST Avamar AnyBackup SZT0901 身份和访问管理 JIT SRQ05 AAS TopAudit-DB SecFox-LAS Junos Space
运维堡垒机 主机监控审计系统 Proventia TopScanner PVS
Rational AppScan WVSS 明御WebMonitor WAF Specifications ATD FortiSቤተ መጻሕፍቲ ባይዱndBox TDA Endpoint Security 10 天珣 Endpoint Protection 12.1
信息安全产品目录 一级分类 二级分类 三级分类 抗DDOS
v1.1 厂商
边界防护
下一代防火墙
UTM 网闸 VPN 访问控制 网络安全 上网行为管理 流量控制管理 入侵检测系统(IDS) 入侵防范 入侵防御系统(IPS)
网络监控 网络审计 安全管理平台 防病毒网关 恶意代码防范 反垃圾邮件 数据库安全检测 数据防泄密 数据安全 数据完整性 数据加密 数据备份及恢复 数据库漏洞扫描 数据防泄漏 防篡改软件 加密U盘 加密硬盘 备份恢复软件 备份方案 身份管理与访问控制 数据库审计系统 安全审计 主机安全 日志审计系统 运维审计系统
终端安全 终端安全及接入控制终端安全及接入控制
产品 NSFOCUS ADS DefensePro 金盾 Fortigate 3200D 13800 USG6650 SG-6000-E5960 SG-6000-M3100 FortiGate-800C SecPath U200 安全隔离网闸 AG系列 SSL/IPSec NS-ICG AC S200 天阗IDS NSFOCUS NIDS FirePOWER 7000 Network Security Platform NIP6000 NSFOCUS NIPS PacketShaper SecCenter HSM SOC TopFilter 网御防病毒安全网关 Spam&Virus Firewall EQMG-LD/RX/TG 明鉴DAS-DBScan xSecure-DBScan DLP Trustview核心产品/云产品 InforGuard Webshield
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SecCenter解决方案技术白皮书Hangzhou H3C Technology Co., Ltd.杭州华三通信技术有限公司All rights reserved版权所有侵权必究目录1 商业用户网络对于安全管理的需求 (5)2 安全管理技术方案比较 (6)3 H3C安全管理中心解决方案 (7)3.1 安全管理中心基本思路 (7)3.2 解决方案特点 (8)3.3 典型组网图 (9)4 系统主要技术特性分析 (10)4.1 不同种类的安全设备支持 (10)4.2 企业安全分析 (11)4.3 网络架构 (12)4.4 安全拓扑和可视化威胁 (12)4.5 监控&事件关联 (13)4.6 安全管理报告 (15)4.7 可升级日志管理 (15)4.8 搜索分析 (15)5 总结和展望 (16)6 参考文献 (16)7 附录 (16)Figure List 图目录图1 典型组网图 (10)图2 安全管理添加到网络和应用管理 (11)图3 SecCenter支持单独配置和分布式配置 (12)图4 基于拓扑的实时威胁可视化下拉菜单 (13)图5 监控仪表盘展示了一个实时的全部安全状态的一部分 (14)SecCenter解决方案技术白皮书关键词:SecCenter、安全管理、事件、日志、搜索摘要:本文档对于SecCenter安全管理中心的解决方案进行了介绍。
描述了用户对于安全管理中心的需求,各种方案的比较。
介绍了H3C推出解决方案的技术特点、组网图、主要技术分析等。
缩略语清单:1 商业用户网络对于安全管理的需求一个公司只是注重在物理上对网络安全的投资是远远不够的,即使安全防范再严密的网络,也会有可能有破坏性漏洞的产生。
据估计在世界范围内由攻击造成的经济损失已经由1997 年的33 亿美元上升到2003 年的120亿美元。
这个数字还在快速上升。
另外,为了满足政府规范要求,需要执行安全审计流程。
如果不能满足政府的规范要求,除了有可能被高额的罚款以外,还有可能触犯法律,面临刑事诉讼。
这些风险是真实存在的,并且会影响到公司的日常业务。
根据专业机构提供的行业报告,每个企业都面临如下领域的挑战:(1)网络入侵,包括病毒、黑客攻击、间谍软件、垃圾邮件等。
(2)网络规划和配置的调整。
为了满足企业需要,网络需要不断添加新的网络设备,并且对这些设备进行调整和配置。
(3)由于网络威胁在不断的变化,与此相对应的会出现不断更新的安全技术。
(4)IT 机构人员配置不足、未经过正式培训、把大部分精力放在了安全防御的位置。
为了解决当前紧迫的网络安全问题,我们需要在网络上确保安全,及时发现问题、跟踪定位问题。
现在很多公司采用了防火墙、虚拟专用网(VPN)、身份验证机制、入侵检测系统(IDS)和其他技术来保障网络安全,由于蠕虫或者病毒攻击的速度非常快,能够在很短的时间内感染整个企业网络,所以企业要求能够采取足够快的措施制止病毒和攻击,保证网络正常工作。
但是由于现实环境的限制,存在这样的问题。
网络安全设备众多,包括防火墙、IDS、VPN等,他们的报告机制不同,报文格式不同。
各种安全设备没有足够的网络拓扑信息,网络管理员无法及时了解网络攻击信息。
网络安全设备可能产生大量的数据信息,网络管理员很难快速有效的处理这些数据。
所以企业遇到的问题归纳起来就是:(1)对实时安全信息不了解,无法及时发出预警信息,并且处理。
(2)各种安全设备是孤立的,无法相互关联,信息共享。
(3)安全事件发生以后,无法及时诊断网络故障的原因,恢复困难。
(4)网络安全专家匮乏,没有足够的人员去监控、分析、解决问题,成本高。
针对这些用户的需求,现在已经有了性价比高、容易实施的系统信息和事件管理解决方案,来可以用来帮助企业实现网络安全的需求。
2 安全管理技术方案比较企业会在企业网的出口部署各种安全设备,包括防火墙、防毒墙、IDS、VPN等设备。
为了管理这些设备,我们传统的手段都是通过网络设备/安全设备发送Syslog到服务器上,作安全的事后审计。
一个大型的网络,包含若干的网络产品,这些网络设备随时随地都在发送SysLog信息,每天产生的Log信息达到数万之多,任何一个网络管理员很难通过Syslog来准确定位网络发生的安全故障;即使有丰富知识的网络管理员,能通过Syslog分析得到有用的网络信息,但是响应速度也是很慢的。
为了解决传统安全设备日志的问题,出现了一些新的解决方案。
有很多的安全管理产品可部署创建一个位于IT物理安全之上的智能层。
这些安全管理产品可以网络安全设备的一个补充,也可以作为第三方的解决方案提供。
这些安全管理方案大致可以分为这样三类:安全信息管理(SIM),安全事件管理(SEM)和设备配置。
但是如果仅仅利用这些单一的方案去搭建一个全面的安全流程是非常有限的。
一个典型的SIM的解决方案:以系统日志的形式收集网络设备的相关安全信息,并且从收集来的信息里产生行为报告。
大部分的SIM解决方案缺乏全面的实时监控和事件关联特性。
除此以外,他们在对较长时间日志文件的归档和搜索审计做的也不够。
一个典型的SEM解决方案:收集来自网络设备的实时事件信息。
该事件信息一般是通过SNMP、远程命令、日志数据方式获得。
大部分SEM解决方案缺少全面的性能报告,没有对日志文件压缩、加密。
日志文件的压缩加密主要用于对较长时间的文件进行归类和审计。
除了SIM和SEM解决方案之外,硬件提供商还可以提供一个配置工具,但这个工具一般不能进行事件监控和提供报告。
一个设备配置工具还是可以作为一个完整SIEM 解决方案的补充。
通过以上方案的比较,不管是网络安全设备单纯日志管理方式,还是SIM方式、SEM方式,或者配置工具方式,都不能很好的解决用户进行安全管理的需求。
在这些方式的基础上,如果能够将SIM、SEM、配置管理工具的优点集中起来,收集处理网络安全设备的日志,这样就能提供一个综合完善的解决方案。
H3C公司的SecCenter提供了结合 SIM 和 SIEM 用于安全管理的所有关键要素,可以实现基于拓扑和可视化威胁的网络安全,实时监控和事件关联,提供综合报告,全面管理日志,提供审计功能。
3 H3C安全管理中心解决方案3.1 安全管理中心基本思路为了解决安全管理的问题,H3C公司推出了SecCenter解决方案。
H3C公司研发了SecCenter系列产品。
这种产品是基于硬件的安全智能、高效实施的安全信息及事件管理(SIEM)系统。
它能够提供对全网海量的安全事件和日志的集中收集与统一分析,兼容异构网络中多厂商的各种设备,对收集数据高度聚合存储及归一化处理,实时监控全网安全状况,同时能够根据不同用户需求提供丰富的自动报告,提供具有说服力的网络安全状况与政策符合性审计报告,系统自动执行以上收集、监控、告警、报告、归档等所有任务,使IT及安全管理员脱离繁琐的手工管理工作,极大提高效率,能够集中精力用于更有价值的活动,保障网络安全。
SecCenter系列产品支持以最小资金成本进行网络安全管理,以最好的投入产出比来减少企业支出。
它可以每秒分析高达上万条事件,能够满足大型的网络环境需要,通过使用SecCenter,用户可以减少防范网络安全威胁的工作和时间,可以预先满足政府要求的安全规范,并以多种实时安全智能显著减少网络故障响应时间,能够发现、了解并预先防范黑客和病毒的活动与安全威胁。
SecCenter系列产品的高性能、多功能和合理的价格使其成为强有力的IT架构安全智能系统平台。
使用SecCenter系列产品能够解决用户如下实际问题:●异构网络中孤立的安全事件,集中关联分析不同设备产生的日志非常困难,缺乏“整网”意识;●网络设备所产生的海量信息,导致忽略甚至无法发现重要的内容;●不断变化的安全漏洞,大量的攻击,响应及修复总是严重滞后;●定期从海量数据中汇总整理统计报告,繁琐的手工操作耗费了管理员主要精力;●缺乏统筹的安全策略,数不胜数的单一网络安全解决方案,管理员无法统一处理;●不断增加的网络安全管理人员,以及预算投入●管理者希望通过简洁直观的报告来判断网络安全状况,确定投资重点;●海量日志数据无法长期保存,无法追踪用户行为的后果,审计活动难以开展;●满足政府制定的安全条例,政府要求企业提供有利证据表明法规遵从性;3.2 解决方案特点(1)稳定可靠的硬件平台。
H3C公司有丰富的硬件设计、制造、检测经验,利用雄厚的技术积累,可以提供优秀的硬件平台。
SecCenter系列产品采用双核双CPU技术,提供高速处理能力;使用磁盘整列,提供海量存储功能;使用先进以太网技术,提供多个GE/FE接口,满足用户的组网需求。
(2)不仅能够支持H3C各种设备类型,同时可以支持业界主流安全产品,支持产品类型高达上百种,其中包括防火墙、IPS、IDS、路由器、交换机、交换机,VPN,路由器,防火墙,IDS/IPS,内容过滤系统,防病毒系统,防间谍软件系统,防垃圾邮件系统和Windows,Unix和Linux 主机等。
管理设备数量高达近千台。
(3)提供了对安全事件的集中监控,能够实时非常丰富的信息。
通过实时事件显示窗口,能够轻松了解突发事件。
通过监控台用户可实时地监控正在发生的紧急安全事件,SecCenter提供了上百种监控器,用户可根据关注重点定制监控台浏览内容帮助有效的管理安全环境。
SecCenter提供了几十种预定义的关联告警模板――智能的“专家系统”,同时能够允许用户自定义安全策略,设定关联模板,过滤重复信息,帮助用户快速发现真正的安全隐患,并做重点处理,防止问题发生。
自定义关联警告设置灵活。
关联告警可通过SNMP、Email等方式通知非现场用户及时处理。
通过关联告警,一个实时的事件管理者可以从上百种不同网络设备中查看关联事件。
这些事件可以按照优先级被区分,及时对影响最大的行为进行纠正。
(4)提供综合完善的报告。
SecCenter提供了基于角色的访问报告功能,能够满足个人,部门以及高级管理等各层次的需求。
(5)强大的日志管理。
SecCenter兼容主流厂商日志格式,并通过多种方式获取设备日志信息,包括主动收集、被动接收等。
能提供有价值的集中化日志管理,接收性能高达每秒近万条事件。
不同格式的日志信息能够归一化存储,能够实现日志的海量存储,自动压缩和加密。
(6)深度查询与审计分析。
SecCenter为用户提供了强有力的搜索查询及分析能力,可以快速查询几个月甚至几年前的数据。
通过深入的数据查询,对具体的安全事件深入分析,能够一步一步追踪,剥茧抽丝,最终发现安全事件攻击来源及根本原因。
由于数据查询的广度和深度,可以实现很好的审计功能。
(7)安全拓扑和可视化威胁。
SecCenter综合所有网络信息,产生整网安全拓扑视图,安全管理员能够通过一个界面直观的查看整个网络安全状态,查看与安全相关的事件,使网络威胁可视化。