192.168.1.1-路由器设置 > 192.168.1.1 > 192.168.1.252 >

网络安全设备的三种管理模式(2)

文章摘要

(1)Telnet方式管理。用这种方式对安全设备进行管理时,必须首先安全管理PC和安全设备之间有由可达,并且可以用Telnet方式登录到安全设备上。在本例中,安全管理PC和安全设备位于同一个网段,所以满足用Telnet方式管请看如下

 

  (1)Telnet方式管理。用这种方式对安全设备进行管理时,必须首先安全管理PC和安全设备之间有由可达,并且可以用Telnet方式登录到安全设备上。在本例中,安全管理PC和安全设备位于同一个网段,所以满足用Telnet方式管理的条件。另外,还要在安全设备上进行如下配置,才能采用Telnet方式对其进行管理。

  把一台电脑的串口连接到安全设备的CONSOLE口上。通过CONSOLE口配置远程用户用Telnet方式登录到安全设备上的用户名和口令,管理级别,以及所属服务等。

  通过CONSOLE口配置提供Telnet服务的IP地址,端口号等。

  在安全管理PC上的“命令行”中,执行Telnet到网络安全设备上的命令,然后输入用户名和口令,就可以登录到安全设备上进行管理配置了。

  (2)SSH方式管理。当用户在一个不能安全的网络中时,却要远程登录到安全设备上。这时,SSH特性就可以提供安全的信息保障,以及认证功能,起到安全设备不受诸如IP地址欺诈、密码截取等。安全管理PC以SSH方式登录到安全设备之前,通常还要在安全设备上进行如下配置:

  通过一台电脑连接到安全设备的CONSOLE口,或者通过WEB管理方式,登录到安全设备上。

  在安全设备上配置SSH服务器的参数,如验证方式,验证重复的次数和兼容的SSH版本等。

  在安全管理PC上运行SSH的终端软件,如SecureCRT应用程序。在程序中设置正确的连接参数,输入安全设备接口的IP地址,就可与安全设备建立起连接,然后对其进行配置管理。

  3、第三种模式:通过安全中心服务器管理安全设备

  

  ▲图5通过安全中心服务器管理安全设备

  如图5所示,与第一、二种管理模式相比,此种模式把“安全管理PC”升级成了“安全中心服务器”。在服务器上就可以对网络中所有的安全设备进行管理配置,而不用再把安全管理PC逐个的连接到安全设备或安全设备所在VLAN的交换机上。在这种管理模式中,除了不能直接连接到安全设备的CONSOLE口上对其进行管理配置外,其它的三种管理方式,WEB、Telnet和SSH在安全中心服务器上都可以使用。用安全中心服务器管理配置安全设备主要存在两种网络:

  (1)安全中心服务器和安全设备管理接口的IP地址不在同一个网段。如图5所示,安全中心服务器位于VLAN13,IP地址为192.168.13.1/24。而漏洞扫描位于VLAN3中,IP地址为192.168.3.1,它和安全服务中心服务器的地址位于不同的子网中。如果要让安全服务中心服务器能访问到漏洞扫描,就必须在两台Cisco4510上添加三层配置,让两个VLAN间的数据能互相访问。在4510A和4510B上的配置如下所示:

  Cisco4510A上的配置:

  Cisco4510A(config)#intecevlan13

  Cisco4510A(config-if)#ipaddress192.168.13.252255.255.255.0

  //创建vlan13的SVI接口,并指定IP地址

  Cisco4510A(config-192.168.3.254if)#noshutdown

  Cisco4510A(config-if)iphelper-address192.168.11.1

  //配置DHCP中继功能

  Cisco4510A(config-if)standby13priority150preempt

  Cisco4510A(config-if)standby13ip192.168.13.254

  //配置vlan13的HSRP参数

  Cisco4510A(config)#intecevlan3

  Cisco4510A(config-if)#ipaddress192.168.3.252255.255.255.0

  //创建vlan3的SVI接口,并指定IP地址

  Cisco4510A(config-if)#noshutdown

  Cisco4510A(config-if)iphelper-address192.168.11.1

  //配置DHCP中继功能

  Cisco4510A(config-if)standby3priority150preempt

  Cisco4510A(config-if)standby3ip192.168.3.254

  //配置vlan3的HSRP参数

  Cisco4510B上的配置:

  Cisco4510B(config)#intecevlan13

  Cisco4510B(config-if)#ipaddress192.168.13.253255.255.255.0

  //创建vlan13的SVI接口,并指定IP地址

  Cisco4510B(config-if)#noshutdown

  Cisco4510B(config-if)iphelper-address192.168.11.1

  //配置DHCP中继功能

  Cisco4510B(config-if)standby13priority140preempt

  Cisco4510B(config-if)standby13ip192.168.13.254

  //配置vlan13的HSRP参数

  Cisco4510B(config)#intecevlan3

  Cisco4510B(config-if)#ipaddress192.168.3.253255.255.255.0

  //创建vlan3的SVI接口,并指定IP地址

  Cisco4510B(config-if)#noshutdown

  Cisco4510B(config-if)iphelper-address192.168.11.1

  //配置DHCP中继功能

  Cisco4510B(config-if)standby3priority140preempt

  Cisco4510B(config-if)standby3ip192.168.3.254

  //配置vlan3的HSRP参数

  因为4510和3560-E之间都是Trunk连接,所以在4510A和4510B上进行了如上配置后,安全中心服务器就能访问到漏洞扫描安全设备。在安全中心服务器的浏览器地址栏中输入,就能登录到漏洞扫描设备上,然后在WEB界面中就可以对其参数和性能进行配置。

  (2)安全中心服务器和安全设备管理接口的IP地址都位于同一个网段中。这种网络中,安全中心服务器要对安全设备进行管理时,在由器或交换机上需要配置的命令就比较少。也就是在图5中,只需把交换机上的配置命令进行简单的,把所有的安全设备的管理接口的IP地址和安全中心服务器地址配置到同一个VLAN中。这样在Cisco4510上就不用进行三层配置。然后在安全中心服务器的浏览器地址栏中输入安全设备的IP地址也能对各个安全设备进行管理配置。

  三、总结

  1、以上三种网络安全设备的管理模式,主要是根据网络的规模和安全设备的多少,来决定使用那一种管理模式。三种模式之间没有完全的优劣之分。若是网络中就一两台安全设备,显然采用第一种模式比较好。只需要一台安全管理PC就可以。若是采用架设安全中心服务器的话就有些得不偿失。如果安全设备较多,并且都分布在不同的网段,那选择第二种模式就行,用两三台安全管理PC管理安全设备,比架设两台服务器还是要经济很多。若是安全设备很多,就采用第三种模式,它至少能给网络管理员节省很多的时间,因为在一台服务器上就它就可以对所有的安全设备进行管理。

  • 共3页:
  • 上一页
  • 1
  • 2
  • 3
  • 下一页
  • 分享到:

    tags:192.168.3.25

    最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
    CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com