前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络环境解决方案主题范文,仅供参考,欢迎阅读并收藏。
作为3G通信协议之一的TD-SCDMA技术,因为其标准采用了TDD(时分双工)的技术,直放站系列产品必须采用环行器和开关方式来隔离并区别上行和下行放大链路,国人通信自主研发的多种同步技术,可以保证不同应用场景中TD-SCDMA直放站系列产品与系统网络的同步,达到提升网络覆盖质量的目标。
产品特点:
国内领先的功放线性化技术;
标准化的RF检波、GPS、基带解调同步实现模块;
同步方式灵活多样,可根据环境需求进行选择;
产品体积轻巧设计,便于工程安装;
开关工作调整时间准确度高、抗外界干扰能力强;
具有节能模式,提高设备可靠性,降低运营成本;
支持远程下载升级监控程序。
配套无源系列产品
产品类型:
多频合路分路器,支持不同类型不同频段的系统与TD-SCDMA合路集约化建设;
功分器、耦合器、电桥、衰减器等无源产品。
产品特点:
产品采用高Q值的矩形谐振腔结构,损耗小,功率容量大;
采用内置交叉耦合技术,在不增加腔数的条件下,通过电磁能量的转换更有效的提高带外抑制度,使产品体积大大减小;
采用精确的软件仿真技术,实现最优化设计,使产品的研发周期大大缩短;
采用先进的数控加工技术和一流的测试设备,利用先进的生产工艺,保证产品的品质量;
防水防潮,可适应各种恶劣工作环境的要求;
体积小,外形美观,安装灵活,可靠性高。
解决方案:
光纤拉远系统解决方案;
快速响应覆盖解决方案。
方案
1.ICS自激消除边界漫游抑制方案
2.太阳能绿色供电系统解决方案
3.综合网络管理解决方案
4.环境天馈美化解决方案
5.多系统合路覆盖解决方案
6.地铁覆盖综合解决方案
7.大型场馆覆盖解决方案
高可用性、高可靠性、高灵活性、高兼容性、高冗错性、高可维护性是该解决方案的优势。“六高”的技术设计决定了该解决方案特有的稳定性能,其可用性达到了99.9%,即平均20年时间,每个电源系统故障的累计时间不大于1分钟。即使遭遇停电、雷击、电网污染、静电等外在因素或设备故障,该解决方案都能做到持续供电,确保用户关键业务的稳定安全,避免给企业造成巨大损失,有效规避企业风险,保障公司资源运作系统的安全。
绿色节能是该解决方案的亮点。艾默生网络能源将各种先进的节能技术和理念融入整体解决方案层面,“能效逻辑”节能策略贯穿其中,从终端主设备到基础设施的级联节能效应,可取得显著的节能效果,并有效节省企业的投资与运作成本。
该解决方案具有“柔性”的特点,主要表现在:不管行业如何革新,客户需求如何改变,艾默生网络能源都能拿出最适合客户的解决方案与产品。这些解决方案和产品不仅能够支持机房系统“向上扩容”,适应数据中心的快速发展,而且能够进行“重新配置”,适应数据中心不同发展阶段的不同需求。
在服务方面,艾默生网络能源拥有广泛的服务网络和精良的服务团队,在中国共计设有29个用户服务中心,以及覆盖全国各地的办事处,来满足广大客户越来越旺盛的需求。无论是在供货、安装、检修、维护等方面,都能够向客户提供标准化、专业化、多元化、一体化的服务。
用户应用体会一:广东电信携手艾默生网络能源打造“亚洲最大IDC”机房动力系统
项目背景:2006年,广东电信与广州天河软件园结缘,开始新建一个亚洲最大规模的IDC机房。2007年初,IDC主体大楼竣工。为让这个“亚太信息引擎”尽快投入运行,项目建设的执行单位广州电信决定以最快的速度、最高的标准、最稳妥的方法,建设一个与亚洲最大IDC相匹配的“动力能源系统”。
解决方案:广州电信应用艾默生网络能源柔性数据中心解决方案。在机房精密空调设备方面,广州电信采用了数十台Deluxe System 豪华型精密空调,统一将它们装配在动力机房,组成中央空调系统,按照4+1方式运行。与此同时,利用机房监控系统,广州电信实现了设备的无人值守、环境的远程监控。在交流不间断电源方面,广州电信将数十台Hipulse系列400kVAUPS组成多套“N+1 UPS并机系统”,为IDC机房内的服务器、网络交换机、存储设备提供洁净、可靠的电源供应。
实施效果:艾默生网络能源柔性数据中心解决方案为“亚洲最大规模IDC”的高效运营奠定了坚实的基础。
用户应用体会二:艾默生网络能源为上海证券交易所新数据中心机房保驾护航
项目背景:上海证券交易所是中国证券市场的最大枢纽,其新建的数据中心机房总面积达2000平方米,是国内大型的数据中心机房,作为国内最核心的金融机构中心,其在全国的重要地位不言而喻,其用电保障也是最高级别。
今年4月,酝酿了将近两年的ProActive Defense 2.0解决方案被低调推到前台,网络基础架构、访问控制和网络免疫三大板块产品均有革命性突破。ProActive Defense 2.0解决方案究竟凭什么帮助HP Procurve赢得更多客户的青睐?新方案有什么不为人知的亮点?
三大板块齐升级
“在以前几个部分我们都有相应的解决方案和产品――ProActive Defense,这已经有两年多的时间了。这次我们的主动防御2.0的解决方案是对以前1.0的全面升级。” HP ProCurve 产品市场部经理石奇海告诉记者,“从1.0到2.0,ProActive Defense涵盖的三块内容均有较大的调整。”
记者了解到,HP Procurve主动防御其实有三个重要的组成部分:网络的基础架构、访问控制和网络免疫。这个解决方案的雏形早在2006年已经出台,2007年正式被推到前台。
石奇海介绍:“主动防御2.0的解决方案是对以前1.0的全面升级。在基础架构这方面,我们主要是增加了防火墙和入侵检测模块。在访问控制方面,我们现在有一套完整的解决方案和Windows NAP的解决方案进行联动。在网络免疫这一块通过增加IPS防火墙模块的解决方案跟以前的NIM、跟基于XFLOW的流量采集融合在一起,增加了以前我们网络免疫方面可以做的一些功能,可以实现对数据报包的分析进一步细化,达到更精确的控制。”
“HP是交换机的主要生产厂商,所以可信赖的基础架构是希望从核心到接入的交换机产品,特别是在接入交换机的产品里有一系列的安全功能、防攻击功能以及数据包采样功能。比如说我们在接入层交换机里,可以支持XFLOW的流量统计和分析的厂家。”在谈及ProActive Defense升级的初衷时,石奇海如是说。
威胁管理组件是亮点
记者在采访时获悉,HP ProCurve 的ProActive Defense 2.0方案此番引入了威胁管理服务模块,该模块通过提升防火墙、IPS及VPN能力保护网络、服务器及数据。此解决方案同时集成了HP ProCurve现有的无线IPS解决方案,可以同时为有线及无线网络提供威胁管理服务。此模块享有ProCurve终身保修服务(ProCurve Lifetime Warranty)。
企业防护是一项很谨慎的业务。当网络威胁日益增加并且以难以预料的速度发生时,即使是最兢兢业业的公司也很难对这种毫无预料的威胁采取防御措施。只要一次这样的失误就会将企业暴露在高度危险之下。来看以下三个例子:
A公司:传统保护的不足
该公司部署了防弹式的防御体系来应对典型的互联网攻击,如:病毒、木马、蠕虫以及间谍软件等。他们从总经销商那里购买安全技术的使用权限,这样,企业就拥有了安全公司提供的软件以及升级服务。因此,公司的网络环境感觉上非常安全,IT部门的人员也可以高枕无忧了。但是对于公司的安全美梦很快变成了噩梦――
由于员工违法使用iPod音乐播放系统和P2P,公司的网络性能被大大削弱。同时下载音乐、视频以及一些软件也给公司带来了违反著作权的法律问题。
企业的知识产权会因为员工的不当操作或不道德的行为通过邮件泄露出去。
肆意的使用即时消息会使公司陷入员工服从性的危险之中。
有时,一个有赌博习惯的员工会持续在线玩赌博游戏,可那时他手头上还有一项紧要任务没有完成,同时对于网络上不良信息的访问还会给企业带来法律诉讼。公司无法施行那些可接受的网络使用政策,因此公司就无法保证员工的生产力,无法保护网络资源被滥用,或者其它与网络滥用相关企业威胁。
B公司:移动办公的风险
该公司采取了进一步的安全防护。在严格的政策支持下,公司增加了强劲的安全保护来控制包括:P2P、即时消息系统、网络音乐系统以及网页在内的内容。问题就这样解决了么?其实问题远远不止如此。
公司的员工经常会在公司以外的其它地方办公,如在客户端、家里、酒店、列车或是机场,凡是能够提供网络连接的地方。当员工不在公司内部使用网络时,他会不经意的将恶意软件下载到自己的笔记本电脑中(这些软件正是公司的在竭尽全力抵御的),然后把这些恶意软件带到公司,任其肆意传播。同时像U盘这类移存储设备也会在公司的严密监视散播新的威胁。
C公司:复杂的威胁
该公司做足了工作,并宣称他们拥有能够抵御包括面向移动办公人员和离线工作人员在在内的各种威胁的防御体系。只要这些设施不需要费时费力的去管理和维护,那么该公司的网络保护设施令许多其他公司都羡慕不已。实际上,这些解决方案只有部分得到了执行,需要把现有的IT资源发挥到极致。
由于最初的部署存在太多漏洞,负担繁重的IT人员无法满足企业对于公司政策、风险控制以符合性的个性化需求。
技术支持的呼声很高而附加咨询服务却很昂贵。
IT财力人力的短缺影响IT更新步伐,企业耗费大量时间金钱仍不能获得有效安全防护。
眼前的互联网安全防护明显是不够的。要避免商业风险,企业必须要能了解和处理安全防护方面的所有问题,还必须与互联网安全防护领域的伙伴建立合作关系。
获得全面经济高效的安全防护
先进专业的防护技术和功能不言而喻是有效安全防护的根本因素。而今,企业所面临的是使用多个攻击媒介的混和型威胁,这就要求企业要有最好对策,安全防护好从网关到桌面以及两者间每个易受攻击环节。而这还仅是全方位经济高效互联网安全防护的冰山一角。
每个企业的业务范围都不一样,安全防护需求也不同。一般而言,一个互联网安全防护解决方案是否有效关键看以下六方面因素:对关键易受攻击环节的安全防护;对主要管理环节的安全防护;前摄防护;部署的灵活性;个性化策略和控制功能;基于需要的最佳价值。
关键易受攻击环节的安全防护
由于现今的混和型威胁可采用不同的形式,通过各种互联网渠道进行传播,这就要求企业在Web、电子邮件、移动设备和桌面客户端都做好相应一致的安全防护。而以上这些媒介都应该共享同一个公共的互联网威胁数据库,这样无论病毒是通过电子邮件、Webmail、可移动存储设备还是公共无线上网据点(public hotspot)来传播,都可被识别出来。
多层式安全防护为防护威胁提供了更多保证:通过推断等技术识别和过滤先前未
知威胁从而不断补充已知威胁数据库;结合使用安全防护技术和人工分析来识别和阻止新型威胁;通过特定企业和特定行业的定义来补充标准威胁定义;以及通过加密技术和智能化内容过滤技术结合使用有效阻止数据丢失。无论企业所面对的是哪类风险,多层式解决方案为企业提供最高水平的保护。
主要管理环节的安全防护
基于每个企业的IT架构、基础设施和安全目标的不同,安全防护可分别在服务器、客户端及整个网络当中(作为一种按需服务)中部署。企业应评估其关键所在进行部署,最理想的当然是同时在三个地方都部署安全防护。这样,无论威胁是以何种方式或从哪里进入企业网络环境,企业都能消除这些威胁。甚至未连接到网络的远程用户也能通过客户端或按需应用模式得到有效保护。
提高安全防护水平
前摄防护
快速演变的互联网威胁要求我们时时保持警惕、采用专家分析并且不断更新防护措施。识别和防护新型威胁的最好方式是结合使用世界级技术、专家意见及全天候全球性自动更新安全防护的基础投施。在多数情况下,这提供的是一种服务,一种在威胁造成破坏之前检测威胁、提出警告和消除威胁的服务。
部署的灵活性
部署安全防护解决方案可选择软件、硬件或按需解决方案(On-demand solutions),这使得企业能选择到最合乎其特定需要的解决方案。大型企业常要求一个具有广泛功能及粒度策略控制的软件解决方案,而小型企业则可能更喜欢具有立竿见影简易性和高性能的硬件解决方案。
按需解决方案则可提供企业级互联网安全防护,能用于所有类型的企业:拥有多个分支机构或众多远程工作员工的企业,可采用这种技术来帮助那些在公司总部以外工作的员工管理他们的e-mail和web的安全需求;对于那些没有相应基础设施来主管基于服务器解决方案的企业以及那些只是部署这项功能作为整体IT策略一部分的企业也可采用这种技术。
个性化策略和控制功能
要全面避免不适当使用恶意软件及未遵从行业规范和法规情况发生,企业应根据自身特定环境、业务需要和潜在风险定制策略,并灵活控制策略的定义和执行。同时企业所采用的解决方案应允许企业内不同用户和群体采用不同规则以反映其工作职务和网络访问权限。
通过执行这些策略,IT管理员和企业管理人员能通过全面报表功能和可视来管理和监控员工对互联网的使用、对行业规范和法规需求的遵从,还能根据开展业务的需求及时调整防护措施和安全战略。
潜在价值
在挑选互联网安全防护提供商时,企业不可只考虑供应商销售额,应多方面考虑挑选一个值得信赖合作伙伴。一个可信赖合作伙伴应拥有互联网安全防护的成功记录和全方位海量最佳(best-of-breed)技术,能为客户提供其所需经验结晶、丰富资源和持续创新从而遥遥屹立于安全防护领域的领先位置。此提供商还要能通过及时了解每个客户的需求,提供一个单一来源解决方案来满足客户的需求,同时提供实时支持和更新以随时确保解决方案的最大有效性。
其所提供的解决方案的拥有、管理和长期支持还必须是经济高效,以便安全防护方面费用能在企业的IT预算之内,而不至于更成为企业研究解决方案的另一个问题。
安全防护的实际运作
回顾上文对于三类企业的探讨,我们可以看出这些关键要素在一个有效的互联网安全防护策略中起了怎样的作用。
A类企业首先定制好符合其策略和优先级的互联网安全防护解决方案,接着使用健全报表功能来很好控制企业所面临的商业风险。
彻底关闭点对点网络和podcasts的不适当使用,释放重要网络资源并消除版权侵权的风险。
每个电子邮件都针对企业所有知识产权的关键字和特定内容的进行扫描,真正做到万无一失。
即时通信和上网冲浪得到完全控制,可帮助行业规范和法规得到很好遵从。
与工作无关的网站或不安全的网站会被禁止,由此网络赌徒再也不能使用公司的资源,只能利用其私人时间进行游玩。
B类企业拓展了全方位的安全防护。无论是从家里还是从酒店,无论是通过一个无线上网据点、客户端网络还是无线互联网服务提供商(ISP),公司员工都可重新连接到公司网络,而移动PC上威胁都会被拦截下来,无法进入企业环境。可移动存储设备也得到同等有效的安全保护。
C类企业选择按需服务而不是软件或硬件解决方案,可在不超出企业预算前提下得到有效安全防护。它还能保持对一个网络或网关解决方案的有效控制和策略管理,且有值得信赖业领导提供商提供全面支持和丰富资源作为后盾来保证解决方案的快速实施和低运行时间。
提高防护功能
SurfControl提供的同类最佳互联网防护解决方案和技术已长期成为威胁防护领域的标准。SurfControl解决方案经设计可为任一网络环境提供安全防护,现在还可根据客户的特定需求进行部署,不仅可虑及每个关键易受攻击环节,还可虑及web、电子邮件和客户端安全防护的各种因素。
其实时推断技术更是得到了全球多个威胁分析专家组全天候支援,可识别和应对新型威胁,包括各种形式的恶意软件、零日威胁(zero day threats)和快速演变的混和型威胁。
SurfControl增强了个性化管理、监控和报表工具,可提供更好可视性,帮助客户更有效定义、管理、监控和强制执行所制定的策略。企业可获得:
关键词:三层体系结构 网络销售 接口
中图分类号:TP39
文献标识码:A
文章编号:1007-3973(2012)003-069-02
1 引言
全球工业各个行业的发展与变革,对全球的经济产生着重大影响,特别是20世纪末,随着网络时代的到来,销售行业打破了国家地域的限制,形成了全球化网络的市场与生产格局。当今,经济全球化浪潮中一个最重要的动向就是跨国公司对世界和一国的影响力大大增强,销售行业实行网络化管理势在必行。无论全球销售行业如何变化,销售行业的体系结构却建立在一个基本模式之上,这种模式是遵循了产品本身的生产与市场的发展规律。根据这种规律,销售行业形成了从采购、分销、物料管理乃至成本核算与控制的一整套销售-分析决策-服务三层体系结构。
网络销售系统的整体解决方案要针对该行业的特殊性和普遍性,其功能能够满足该行业中不同层次企业的业务流程,并利用可行的技术手段,将不同层次企业的业务处理连接起来,实现真正网络销售供应链的整体管理。
2 网络销售的解决方案
建立企业级网络销售系统,必须有先进的信息处理工具和技术作为后盾,在这一方面,已经有一些成熟的信息技术。
(1)基于Web的解决方案
基于Web的客户机连接到网络上,提交和下载有关信息资源。客户机处理表现层的静态信息,信息处理方式类似于批处理,其特点是客户机终端可在Internet上任何地点,使用Web浏览器保证你的应用程序有最多的支持,应用程序运行环境由客户机决定。
一般情况下,基于Web的解决方案非常适合基于Web浏览器的企业内部网和互联网的应用程序。它易于维护,使用方便,跨系统、跨平台等诸多优势已经越来越受到人们的追捧,成为一种很有竞争力的解决方案。
(2)基于网络的EXE解决方案
EXE的解决方案需要用到客户机端的一些功能,它依赖于客户机的操作系统。这时应用程序是可执行的,可以安装在客户机上。
依赖于网络的应用程序混合了底层操作系统和网络。由于要处理的任务复杂,这些应用程序需要操作系统提供的功能。这种情况下,Web浏览器提供的内容有限,难以应付复杂的需求。不过,同基于Web浏览器的方案一样,基于网络的EXE解决方案也可以连接在Internet上。
基于网络的EXE解决方案在传统的局域网中比较常用,是一种技术成熟、可靠性好的解决方案。
(3)基于单机的EXE解决方案
最后一种类型只使用客户机,而且不需知道网络的存在,应用程序可以是单用户的。不过,这种类型的应用程序越来越少,因为大多数客户希望交换信息。
3 软硬件环境
3.1 硬件环境
服务器为数据库服务器,要完成高密度的运算量,应采用较高档的服务器。考虑到与软件的兼容性,建议采用Intel Pentium Ⅳ 多处理器系统、1GB RAM、40GB以上硬盘。
客户机建议采用Intel Pentium Ⅳ 多处理器系统、128MB RAM、20GB以上硬盘。
网络配置采用100M网络带宽、100Mb/s网卡、16换机。
3.2 软件环境
3.2.1 服务器端
因为服务器为数据库服务器,对稳定性有极高的要求,且支持多CPU。所以应采用Windows 2000 Server SP3,因为它有优良的性能和稳定性。服务器端将提供以下服务:
(1)数据库服务:使用SQL Server 2000作为数据库管理系统,它是一个基于图形的管理工具,支持多客户应用程序和企业级应用程序。
(2)WWW服务:选用Microsoft的IIS4.0作为网络销售系统的WWW服务器。
3.2.2 客户端
在客户端,操作系统使用Windows 2000 Server SP3,因为它有优良的性能和稳定性。使用C/S结构和浏览器相结合方式。
4 系统分析与设计
4.1 总体需求分析
网络销售系统面向企业和个人两类用户。根据实际业务处理的需要,整个系统将开发为一个具有C/S与B/S并存的综合系统,复杂业务处理以C/S模式为主,数据的查询、系统升级功能将以B/S为主。
4.2 系统总体功能图
系统总体功能图如图1所示。4.3 库存管理模块和销售管理模块的详细设计
在汽车销售业务处理流程中,这两个模块是系统的核心。
在这两个管理模块中,主要涉及到四张应用数据库表(数据字典不列举):入库管理表(STCarIn)、车辆附加表(STSubjoin)、移库表(STRemove)、销售记录表(SMSalist),这四张表的关系图如图2所示。
(1)入库管理表(STCarIn):记录入库车辆的基本信息,包括入库车型和仓库网点。
入库管理表模式代码示例如下:
create table STCarIn(
cInStorageNo char(6) not null, /*入库单号*/
关键词:终端准入 网络安全 802.1x EAD
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)06-0014-02
1 引言
在创新无处不在的IT世界里,从要求可用性到安全性再到高效率,只经历了短短的几年时间。如何对终端设备进行高效、安全、全方位控制一直都困扰着众多IT管理者,由于终端设备数量多、分布广、使用者素质及应用水平参差不齐,而且终端设备所接入的网络环境异构化程度很高,导致了终端成为整个IT管理环境中最容易出现问题的一环,对终端问题的响应业已成为IT管理者日常最主要的工作之一,它同样遵循着从可用性到安全性再到追求效率的发展规律。
终端作为网络的关键组成和服务对象,其安全性受到极大关注。终端准入控制技术是网络安全一个重要的研究方向,它通过身份认证和完整性检查,依据预先设定的安全策略,通过软硬件结合的方式控制终端的访问权限,能有效限制不可信、非安全终端对网络的访问,从而达到保护网络及终端安全的目的。终端准入控制技术的研究与应用对于提高网络安全性,保障机构正常运转具有重要作用;对于机构解决信息化建设中存在的安全问题具有重要意义。目前,终端准入控制技术已经得到较大的发展和应用,在安全领域起到越来越重要的作用。
2 发展现状
为了解决网络安全问题,安全专家相继提出了新的理念。上世纪90年代以来,国内外提出了主动防御、可信计算等概念,认为安全应该回归终端,以终端安全为核心来解决信息系统的安全问题。
3 终端准动模型
H3C终端准入控制解决方案(EAD,End user Admission Domination)从控制用户终端安全接入网络的角度入手,整合网络接入控制与终端安全产品,通过智能客户端、安全策略服务器、联动设备以及第三方软件的联动,对接入网络的用户终端按需实施灵活的安全策略,并严格控制终端用户的网络使用行为,极大地加强了企业用户终端的主动防御能力,为企业IT管理人员提供了高效、易用的管理工具。
4 终端准入控制过程
EAD解决方案提供完善的接入控制,除基于用户名和密码的身份认证外,EAD还支持身份与接入终端的MAC地址、IP地址、所在VLAN、所在SSID、接入设备IP、接入设备端口号等信息进行绑定,支持智能卡、数字证书认证,支持域统一认证,增强身份认证的安全性。根据实际情况我们采用基于域统一认证,与接入终端MAC地址和接入设备IP信息进行绑定的严格身份认证模式。通过身份认证之后,根据管理员配置的安全策略,用户进行包括终端病毒库版本检查、终端补丁检查、是否有等安全认证检查。通过安全认证后,用户可正常使用网络,同时EAD将对终端运行情况和网络使用情况进行监控和审计。若未通过安全认证,则将用户放入隔离区,直到用户通过安全认证检查。EAD解决方案对终端用户的整体控制过程如图2所示。
5 终端准入控制策略的实现
5.1 接入用户身份认证
为了确保只有符合安全标准的用户接入网络,EAD通过交换机的配合,强制用户在接入网络前通过802.1x方式进行身份认证和安全状态评估,但很多单位已经建立了基于Windows域的信息管理系统,通过Windows域管理用户访问权限和应用执行权限。为了更加有效地控制和管理网络资源,提高网络接入的安全性,EAD实现了Windows 域与802.1x统一认证方案,平滑地解决了两种认证流程之间的矛盾,避免了用户二次认证的烦琐。该方案的关键在于两个“同步”过程:一是同步域用户与802.1x接入用户的身份信息(用户名、密码),EAD解决方案使用LDAP功能实现用户和Windows域用户信息的同步。二是同步域登录与802.1x认证流程,EAD解决方案通过H3C自主开发的iNode智能客户端实现认证流程的同步。统一认证的基本流程如图3所示。
5.2 安全策略状态评估
EAD终端准入控制解决方案在安全策略服务器统一进行安全策略的管理,并在安全策略管理中提供黑白软件统一管理功能。管理员可根据IT政令,在安全策略服务器定义员工终端黑白软件列表,通过智能客户端实时检测、网络设备联动控制,完成对用户终端的软件安装运行状态的统一监控和管理。如果用户通过安全策略检查,可以正常访问授权的网络资源;如果用户未满足安全策略,则将被强制放入隔离区内,直至通过安全策略检查才可访问授权的网络资源。
5.3 EAD与iMC融合管理
EAD通过与iMC(开放智能管理中枢,Intelligent Management Center)灵活组织功能组件,形成直接面向客户需求的业务流解决方案,从根本上解决多业务融合管理的复杂性。EAD实现了对用户的准入控制、终端安全、桌面资产管理等功能,iMC平台实现了对网络、安全、存储、多媒体等设备的资源管理功能,UBAS、NTA等组件实现了行为审计、流量分析等业务的管理功能,这几者结合在一起,为企业IT管理员提供了前所未有的融合用户、资源和业务三大要素的开放式管理体验。
6 结语
在未实施终端准入解决方案之前,本企业网络管理模式被动,虽制定完善的IT管理制度,但不能有效实行,比如不能及时升级系统补丁,不能及时升级杀毒软件病毒库,不能实时监控用户软件安装,不能实时监控计算机硬件信息等问题。通过实施终端准入解决方案,降低了来自企业内部网络的威胁,规范了终端准入安全策略,提高了IT管理员工作效率,从而保障了企业网络环境的安全。
参考文献
[1]周超,周城,丁晨路.计算机网络终端准入控制技术.计算机系统应用,2011,20(1):89—94.
[2]马锡坤.医院网络终端准入控制解决方案.医院数字化,2011,26(11):30-32.
[3]成大伟,吕锋.支持802.1x的网络准入系统在企业中的应用.中国科技博览,2012,27:296.
云计算时代,开启 IT 革新,数据中心变革应“云”而生。在第二十三届中国国际广播电视信息网络博览会上,由烽火云数据中心提供的新一代数据中心建设的全系列解决方案受到业内人士的广泛关注。
该解决方案包含云计算平台解决方案以及数据中心基础建设解决方案。据烽火网络人士介绍,烽火云数据中心通过创新的技术打造高水平的服务能力,为用户提供服务资源的按需获取、基础设施及资源的自动化管理和绿色节能数据中心建设。
云计算解决方案
烽火云计算平台以虚拟化为基础,以资源调度与资源整合为核心,实现计算和存储资源的动态分配和高效利用,并借助SaaS、PaaS、IaaS等先进的服务模式将资源分布到终端用户手中。
烽火云计算平台底层采用业界标准的X86架构服务器和IP-SAN存储,具有并行可扩展和高性价比的特点。利用虚拟化软件将服务器和存储资源汇聚为资源池,实现物理资源的整合和共享。
在展会现场,烽火网络相关人士向记者介绍,该平台具有统筹规划集约建设、提高资源使用效率、节能降耗、快速部署等特点。
在云计算架构下,计算、存储资源统一建设,各业务系统按照需求进行分配。
在传统数据中心中服务器CPU利用率普遍较低(低于15%),在云计算架构下,大幅提高服务器资源利用率,降低建设成本。
通过系统的资源调度,将低负荷的服务器上的虚拟机迁移到其他服务器中,并关闭空闲服务器,降低能源消耗,降低运行维护成本。
云计算环境下,业务系统所需要的计算、存储资源可以在几分钟至十几分钟即可部署完成。
数据中心解决方案
数据中心作为广电信息系统的运行中心、测试中心和灾备中心,承担着机构的核心业务运营、信息资源服务、关键业务计算、数据存储和备份,以及确保广电业务连续性等重要任务。
烽火数据中心解决方案涵盖了电源系统、空调系统、消防系统、环境与设施综合监测的控制与管理、高可用性的网络平台。
该解决方案电源系统可实现多路市电接入;双路冗余大功率节能型UPS系统;蓄电池组在满负荷情况下可提供应急电力;配置柴油机组,满足长期不间断运行;机柜供电功率可按需扩展。
空调系统则包括专业精密智能机房空调系统、封闭冷通道;采用水冷与自然冷却相结合的方式;机房温度控制在23±1℃;相对湿度控制在40%-55%。
消防系统有多种备案,包括极早期烟雾探测报警系统;感烟、感温火灾报警系统;IG541气体灭火装置;柴油发电机房配置高压细水雾灭火装置;耐燃、不燃装饰材料,达到一级耐火标准。
数据中心可实现环境与设施综合监测、控制与管理。包括室外干球温度、湿球温度、风速、空气洁净度监测;机房环境温度、湿度、漏水;漏油监测;水系统管路温度、压力、流量监测;变压器、发电机、配电柜、UPS、蓄电池等重要电气设备监测;冷却塔、水泵、冷水机组、精密空调、电动阀门等重要设备监测;数据中心空调系统;优化控制、绿色节能;全面的数据中心设施运行管理。
F5中国区总经理张毅强:“网络应用的交付正在面对前所未有的挑战,F5的ADN是架构级的方案,旨在保障业务交付的快捷、安全、高可靠。”
十一月中旬,F5在北京举办了旨在提升用户体验、提速应用交付的ADN解决方案研讨会,“应用交付网络(ADN)”的概念被高调提出。这次研讨会对于未来应用级网络技术的发展意义重大,很多参会的客户代表和技术专家惊喜地发现,过去从某一项单一产品、技术得出的对F5的印象已然显得过于狭隘。事实上,从1996年成立起,F5作为一家充满活力的技术创新型公司,在负载均衡、4-7层交换等技术领域一路领先;而今,技术越来越成熟、产品线越来越丰富的F5以“应用交付网络(ADN)”清晰地画出了自己的新一期发展路线图,正式进入网络架构级技术领域。
应用交付亟待保障
记者了解到,F5的应用交付网络(ADN)解决方案涵盖了4-7层交换、内容交换、内容缓存、HTTP压缩、SSL加速、VPN、带宽管理、广域网加速、应用安全等多个层面,专注于从网络架构的层面系统地将F5的技术应用于应用交付的各个环节,为用户提供快捷、安全、高可靠的应用交付网络。
事实上,业界关注应用交付已经不是一天两天了,应用的交付成功与否,最重要的衡量标准就是最终端用户对于该应用的使用体验。最近IDC有一份对于网络应用交付的一项调查报告显示,据统计,企业有34%的网络应用投放是获得成功的,同时有15%的网络应用本身没有问题,但其在网络投放的过程中出现问题,最终致使应用的投放完全失败;此外,还有51%的网络应用投放也处于亚健康状态。
F5中国区总经理张毅强指出,当企业开发出一个网络应用时,其正在承担很大的风险,因为这个应用有很大的可能性无法成功交付到最终端用户。事实上,应用交付过程中常常出现的情况是:新开发的应用在实验环境下的测试中表现很好,可是当应用真正投放到网络上,在真实的网络环境下交付给用户去使用的时候,用户端会反馈说“响应速度慢”、“打不开”、“密码被盗”云云。可以说,网络应用需要获得系统的技术手段以面对真实网络险恶、复杂的环境,从而保障其快捷、安全、高可靠地投放,因为最终端用户的成功使用是一个网络应用投放的最终目的。
创新技术广受认可
在用户对于网络应用交付保障的需求不断增长的趋势下,正是F5最前瞻、最出色地将应用交付网络的需求挖掘出来,并系统地提出了架构级解决方案,IDC、Gartner等全球著名的第三方评测机构也都将F5提出的“应用交付网络(ADN)”的概念引入其最新的研究项目中。得益于F5历来拥有的前瞻性和技术实力,其在应用交付产品市场的领先地位正在越来越突出地表现出来。
Gartner在其最新的《2007年高端应用交付控制器市场分析报告》中指出,F5的技术和产品在整个应用交付控制器市场中已经占领了61.8%。同时,Gartner还了一张评估IT公司竞争力的二维图表,这张二维图表每年一次,入选者都是竞争力和成长性位居全球前列的IT公司,横轴代表入选公司对技术的前瞻性,纵轴代表入选公司的执行能力,而F5则处于图表中技术前瞻性和执行能力双双领先的象限,而这是一种非常优秀的领先位置。记者了解到,在过去的六年时间里,曾进入Gartner这张表格的公司有很多,但大多是昙花一现;而F5则连续六年入选这个图表排名,并始终位于最优秀领先者的象限。也正是由于这样的实力,使得F5在美国《财富》杂志2007年100家成长最快的企业当中,获得了科技类公司排名第八位,总体排名第50位的好成绩。
电信新业务的坚实后盾
记者了解到,F5的应用交付网络(ADN)解决方案目前已经应用于全球一万多个高端用户,财富50强中的40强都选用了F5的应用交付网络(ADN)解决方案,世界十大银行也都钟情于F5;同时,F5的应用交付网络(ADN)解决方案也成为了顶级应用软件供应商如微软、Oracle、SAP等合作的首选,张毅强告诉记者,目前F5的应用交付网络(ADN)解决方案与微软、Oracle、SAP、EMC、BEA等的相关应用都已经做了ARN认证,这表明了世界顶级的应用开发厂商对于F5应用交付网络(ADN)解决方案的高度认可。
按照之前我们曾经报道过的趋势科技2007年病毒报告中显示的:从2007年9月到11月,Web威胁感染数量几乎翻了4倍,其区域化和本地化特征进一步显现出来。从目前的情况来看,带有明确目的的目标式攻击行为在2008年仍将大规模爆发。在这种情况下,如何有效规避病毒侵害的风险,使企业IT系统安全、稳定地运行,成为摆在很多中型企业面前的难题。
应对Web威胁,企业急需专家服务
目前,大部分企业都已经配置了反病毒产品,但由于受到资金、人员配置等条件的局限,很多中小企业所部署的反病毒产品在日常使用和维护过程中,都会存在各种各样的问题,不能做到物尽其用、100%地发挥反病毒产品的安全效力,仅仅依靠传统的反病毒产品,已经越来越难以保障企业的网络安全。
就此,趋势科技网络安全工程师指出,现在的Web威胁已经越来越表现出“逐利性”,以窃取企业机密信息为目的,而且攻击手法越来越隐蔽,如何快速响应,第一时间阻止病毒入侵成为企业防御Web攻击的首要任务。在很多时候,web威胁可以在用户完全没有察觉的情况下进入网络,从而对公司数据资产,行业信誉和关键业务构成极大威胁。等到企业的IT人员发现了明显病毒现象之后再开始收集样本并提交制作解药,部署解药,这时病毒往往已经开始在企业网络中蔓延,病毒造成的损失已经造成,公司的机密资料和数据已经被他人窃取。
另一方面,现有的已知病毒新变种出现频率越来越高,企业对未知病毒的防护就显得更加重要。但是传统解决方案从发现新的病毒或变种到最后部署新的解决方案清除病毒,全程都需要企业IT人员人为参与,由此产生人力、资金等方面的维护成本给中小企业带来了不小的压力。此外,如何尽快熟悉企业网络中反病毒设备或系统的部署方式与设定,以简单而有效的方法来管理这些复杂的系统和配置也成为令很多企业IT人员头疼不已的问题。
面对这种种问题,在产品之外,企业用户都在探寻一种新的反病毒思路:既可以快速响应,及时应对未知和变种病毒,保障企业的网络安全,又能以专业化的服务降低企业的日常维护成本,使企业的网络安全系统可以高速、稳定、低消耗地运行。单一的安全产品能够全面解决这些要求,需要配合以完善的主动防御策略和专家级的安全服务加以补充。24×7、365不停机病毒监控、24×7、365不间断管理服务、突破传统被动式服务的响应方式、主动意外状况通知与解决服务等安全服务已成为当前企业用户的最新需求。
打造企业安全解决方案
面对企业对网络安全系统的更高要求,一些新型的安防方案应运而生,比如趋势科技最新的中型企业安全解决方案A和B。这两套整体化解决方案打破安全设备厂商的固有角色,主动出击,将反病毒幕后技术专家推到前台,为客户提供各项环节的相应个性化服务,第一时间主动防御,降低企业数据丢失风险,避免中型企业缺乏妥善监控持续警觉性,遭遇病毒爆发手忙脚乱的现状,并解放了IT人员生产力。
具体说来,方案A由防毒墙客户机/服务器版(officeScan client/serverversion)与专家主动式服务(TMES-Standard)构成,是企业安全的整体化防护解决方案;而方案B则在此基础上,增加了防毒墙一控管中心(TMCM),加强了对整个安全系统的管理控制。
作为中型企业防护策略的关键组件,OfficeScan与其他解决方案共同协调,提供网络深层防护,避免恶意程序和Web等方面威胁攻击,保护服务器至桌面每一个网络终端,针对中型企业难以整合安全策略的弱点,成为有针对性的安全解决方案。而防毒墙一控管中心(TMCM)可提供前瞻性的全面威胁保护,通过集中管理进行安全更新、补丁部署、协调应对,并支持趋势科技产品和服务的远程管理功能,使企业内部的不同安全产品协调一致,让管理员从大量复杂的管理和行政工作中彻底解放。