ips网络入侵防御方案模版

合集下载

信息安全IPS解决方案

信息安全IPS解决方案

入侵防范系统网络安全解决方案1.需求分析1.1权威争论报告指出系统入侵/渗透是目前最大的安全威逼VanDyke Software 组织的一次广泛而具有影响力的调查显示,66% 的公司认为系统渗透是政府、组织和企业所面临的最大威逼。

该项调查还显示,被调查企业所经受的最为严峻的八种威逼分别是:病毒〔占 78%〕、系统渗透〔占 50%〕、DoS (占 40%)、内部人员错误操作〔占 29%〕、电子欺诈〔占 28%〕、数据或网络故障〔占 20%〕以及内部人员的非法访问〔占 16%〕。

图 1 权威调查提醒 2/3 的受访者认为系统渗透/入侵是面临的最大安全威逼1.2现有的安全架构无法应对系统入侵的威逼虽然在被调查的企业中,有 86% 已经部署了防火墙〔狡猾说,相对于时代的进展和今日的大环境,这个数字低得让人无法承受〕,但很明显,防火墙面对很多入侵行为仍旧无计可施。

一般的防火墙设计旨在拒绝那些明显可疑的网络流量〔例如,企业的安全策略完全制止 Telnet 访问,但仍有某些用户试图通过 Telnet 访问某个设备〕,但仍允许某些流量通过〔例如,发送到内部 Web 效劳器的 Web 流量〕。

图 2 现有的 FW 无法识别拦截应用层面攻击问题在于,很多攻击都会尝试利用那些外围防火墙允许通过的协议的漏洞,而且,一旦 Web 效劳器遭到攻击,攻击者会以此为跳板连续对其它内部效劳器发起攻击。

一旦效劳器上被安装了“rootkit”或“后门”,那么黑客们就能够在将来的任何时间里“大摇大摆”地访问这台机器。

一般来说,我们仅将防火墙部署在网络外围。

但很多攻击,无论是全球性攻击还是其它类型的攻击,往往都是从组织内部发起的。

虚拟专用网、便携式计算机以及无线网络都能够接入到内部网络,而且常常会越过防火墙。

入侵检测系统在检测可疑活动时可能很有效,但却不能供给对攻击的防护。

臭名昭著的蠕虫〔例如Slammer 和 Blaster〕都具有惊人的传播速度,当系统发出警报时,蠕虫实际上已经导致了损失,而且正在飞速地向外集中。

ips安全管理方案

ips安全管理方案

IPS安全管理方案1. 引言网络安全是当今互联网时代必不可少的一部分。

针对日益增多的网络攻击威胁,企业和组织需要采取有效的安全措施来保护其网络环境和敏感数据。

其中,入侵预防系统(Intrusion Prevention System,简称IPS)是网络安全防护的重要组成部分。

本文将介绍IPS的基本概念、原理以及在企业环境中的安全管理方案。

2. IPS概述入侵预防系统(Intrusion Prevention System)是一种网络安全设备,旨在监控网络流量、检测并阻止恶意活动。

它结合了入侵检测系统(Intrusion Detection System,简称IDS)和防火墙的功能,能够实时检测和阻止各种网络攻击,包括恶意软件、漏洞利用和DoS(拒绝服务)攻击等。

IPS通过对网络流量进行实时分析,识别出潜在的入侵行为,并采取相应的措施进行防御。

这些措施可以包括阻塞恶意IP地址、断开恶意连接以及生成警报等。

通过及时响应和主动防御,IPS能够有效减小网络安全漏洞带来的潜在风险。

3. IPS的工作原理IPS通过以下几个步骤来实现其入侵检测和预防功能:3.1 网络流量监控IPS对网络流量进行持续监控,包括网络中的数据包和会话。

它可以分析数据包的源IP地址、目的IP地址、端口、协议等信息,同时也可以跟踪会话的状态和流量模式。

3.2 策略匹配IPS根据预先设定的安全策略进行匹配,以确定是否存在潜在的入侵行为。

这些策略可以包括特定协议的规则、漏洞特征、恶意软件的行为等。

3.3 检测与分析当匹配到潜在的入侵行为时,IPS将对其进行进一步的检测和分析。

这可以包括与已知攻击签名的比对、行为模式的分析以及异常流量的检测等。

通过这些方法,IPS能够辨别出是否存在实际的攻击行为。

3.4 阻断与响应一旦确认存在入侵行为,IPS将采取相应的阻断措施,以防止攻击继续扩散和造成更大的损失。

这可以包括断开攻击者与目标之间的连接、封禁恶意IP地址、抑制恶意软件的运行等。

ips实施方案

ips实施方案

ips实施方案IPS实施方案随着互联网的快速发展,网络安全问题日益凸显,信息安全保护已经成为各个企业和机构关注的重点之一。

IPS(Intrusion Prevention System)即入侵防御系统,是一种能够实时监测和阻止网络攻击的安全设备。

本文将介绍IPS实施方案,帮助企业建立完善的网络安全防护体系。

首先,企业需要对自身的网络环境进行全面的评估和分析。

这包括网络拓扑结构、业务系统、数据流量特征、安全事件发生频率等方面的调研。

通过对网络安全威胁的全面了解,可以为IPS的实施提供有力支持。

其次,选择合适的IPS产品。

在选择IPS产品时,企业需考虑产品的性能、功能、稳定性、兼容性等因素。

应当根据企业的实际需求,选择适合自身网络环境的IPS产品,并与厂商进行充分沟通,了解产品的技术支持和售后服务。

然后,进行IPS系统的部署和配置。

在部署IPS系统时,企业需要根据网络拓扑结构和安全需求,合理布置IPS设备,确保其能够对整个网络进行有效监测和防护。

同时,还需要对IPS设备进行详细的配置,包括安全策略、攻击检测规则、日志记录等,以确保IPS系统能够准确、高效地发现和阻止潜在的安全威胁。

接下来,进行IPS系统的测试和优化。

在部署完成后,企业需要对IPS系统进行全面的测试,包括性能测试、安全性测试、兼容性测试等,以确保IPS系统能够在实际运行中达到预期效果。

同时,还需要根据测试结果对IPS系统进行优化,对安全策略和规则进行调整,提高IPS系统的准确性和响应速度。

最后,进行IPS系统的运维和管理。

企业需要建立完善的IPS系统运维和管理机制,包括定期对IPS系统进行巡检和维护,及时更新安全规则和漏洞补丁,加强对安全事件的监控和分析,及时响应和处理安全威胁,保障网络安全的持续稳定运行。

综上所述,IPS实施方案是企业建立完善的网络安全防护体系的重要组成部分。

通过对网络环境的评估、选择合适的IPS产品、部署和配置IPS系统、测试和优化IPS系统、以及运维和管理IPS系统,企业可以有效地提高网络安全防护能力,保障企业信息资产的安全。

XXX公司IPS项目解决方案

XXX公司IPS项目解决方案

XXX公司IPS项目解决方案1. 引言在当今信息高度互联的时代,企业面临着越来越多的网络安全风险。

恶意攻击、数据泄露和网络入侵等问题已经成为企业安全防护的重要挑战。

为了保护企业的关键信息和财产安全,XXX公司决定启动IPS项目,以提供全面的网络入侵防御解决方案。

2. 项目目标XXX公司的IPS项目旨在建立一个高效可靠的网络入侵防御系统,帮助客户实现以下目标: - 实时检测和阻止网络入侵行为; - 提供多层次的安全防护; - 支持实时监控和报警; - 提供灵活的管理和配置功能;- 增强对网络流量的可见性。

3. 解决方案概述为了实现上述目标,XXX公司提出了以下解决方案:3.1 硬件设备选择在IPS项目中,我们选择了以下硬件设备作为基础设施: - 高性能的防火墙:提供网络流量的检测、过滤和阻断功能,保护内部网络免受外部攻击。

- 交换机和路由器:用于网络流量的转发和分发,确保IPS系统能够有效地接收和处理网络数据。

- 安全监控设备:负责实时监控网络流量,并生成相应的日志和报警信息。

3.2 软件平台选择在软件平台选择方面,我们决定采用以下关键技术: - SnortIDS/IPS系统:作为主要的入侵检测和防御引擎。

- Suricata IDS/IPS系统:作为备用的入侵检测和防御引擎,以提高系统的可靠性。

- ELK堆栈:用于实时日志分析和可视化,方便管理员监控和管理网络安全事件。

- Sguil:作为IPS系统的前端Web应用程序,提供实时事件查看和配置管理功能。

- OpenVPN:用于远程访问和管理IPS系统,便于管理员进行日常操作和维护。

3.3 系统架构设计针对IPS项目的系统架构进行了详细的设计,主要包括以下组件和模块: - 入侵检测引擎:通过实时监控网络流量和检测入侵行为,实现对潜在威胁的识别和阻断。

- 响应系统:根据入侵检测结果,及时采取相应措施,如快速隔离和阻断网络连接。

- 管理界面:提供用户友好的Web界面,方便管理员对IPS系统进行监控、配置和维护。

网络安全防控隔离方案

网络安全防控隔离方案

网络安全防控隔离方案一、网络访问控制隔离方案1.配置网络边界设备:通过配置防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等网络边界设备,可以对来自外网的流量进行监控和拦截,保护内部网络的安全。

2.引入网络访问控制(NAC)系统:NAC系统可以对客户端设备进行权限认证和访问控制,并对不符合规定的设备进行隔离或禁止访问,提高网络安全性。

3.配置虚拟专用网络(VPN):对于外部用户的远程访问,可以通过VPN加密通信,实现远程用户与内部网络的隔离。

二、网络域隔离方案1.分割网络子网:将内部网络划分为多个子网,并通过路由器和交换机等设备实现子网之间的隔离,可以减少攻击面,防止攻击者在一次入侵后对整个网络进行横向移动。

2.使用虚拟局域网(VLAN)技术:通过将不同的用户和设备划分到不同的VLAN中,实现网络设备之间的隔离,避免攻击者通过ARP欺骗等手段进行网络嗅探和攻击。

三、应用隔离方案1.采用应用层隔离技术:将不同的应用程序部署在独立的服务器或容器中,通过应用层隔离技术(如容器化技术)实现应用之间的隔离,防止恶意应用对其他应用造成影响。

2. 采用Web应用防火墙(WAF):WAF可以对Web应用的流量进行监控和过滤,防止SQL注入、跨站脚本攻击等常见的Web安全漏洞。

四、数据隔离方案1.数据加密:采用对称加密或非对称加密等方式对敏感数据进行加密,在数据传输和存储过程中保护数据的机密性。

2.数据备份与恢复:定期对重要数据进行备份,并建立完善的灾难恢复机制,防止因数据丢失或损坏导致的安全问题。

五、访问控制和权限管理1.强化身份认证:对用户进行身份认证,如多因素身份认证、单点登录等技术手段,减少被恶意攻击者冒用身份的风险。

2.限制权限:根据用户的职责和需求,限制其访问和操作资源的权限,避免敏感数据和关键系统被未授权的用户访问。

六、安全意识培训和教育1.培训员工:定期组织网络安全培训和教育,提高员工的安全意识和技能,减少社会工程学攻击的风险。

Day2-1 - IPS入侵防御配置指导(FW)

Day2-1 - IPS入侵防御配置指导(FW)

在使用 UMC 情况下,可查询 IPS 攻击防护日志。
第 4 页
应用防火墙典型配置案例
公开
1.1.1.6 常见问题 序号
1
问题描述
设备配置正常且网络中存在攻击,但未能阻断
---------------------------------------------【常见问题 1】 ---------------------------------------------由于 IPS 攻击特征长期未升级,无法检测新型攻击导致,需升级 IPS 特征库。
说明:若使用 IPS 攻击防护功能,需注册 License 并升级 IPS 特征库。
(6) 访问:业务 > IPS > 基本特征防护 > IPS 策略(全局 IPS 策略) ,配置 IPS 策略
(7) 访问:基本 > 防火墙 > 包过滤策略(包过滤策略) ,配置包过滤策略
(8) 访问:基本 > 日志管理 > 业务日志(业务日志配置) ,配置业务日志
Gige0_2 10.26.0.25/16 GW:10.26.0.1
Gige0_3
VLAN-IF 10.26.0.100/16
10.26.0.254/16 GW:10.26.0.1
1.1.1.3 配置概览 序号
1 2 3 4 5
配置功能
组网配置 VLAN 设置 安全域 静态路由 IPS 规则
配置目的
配置物理接口的参数信息,用于设备管理及业务转发 配置逻辑接口(VLAN-IF)的参数信息,用于设备管理机业务 转发 将设备接口(物理/逻辑)加入到指定安全域,根据域优先级进 行安全隔离,实现数据访问控制 数据报文根据手工配置的目的网段信息,进行路由转发 根据 IT 资源、 攻击类型、 协议类别及防护动作, 创建自定义 IPS 规则,用于 IPS 策略引用

DPtech IPS2000系列入侵防御系统测试方案

DPtech IPS2000系列入侵防御系统测试方案

DPtech IPS2000测试方案杭州迪普科技有限公司2011年07月目录DPtech IPS2000测试方案 (1)第1章产品介绍 (1)第2章测试计划 (2)2.1测试方案 (2)2.2测试环境 (2)2.2.1 透明模式 (2)2.2.2 旁路模式 (3)第3章测试内容 (4)3.1功能特性 (4)3.2响应方式 (4)3.3管理特性 (4)3.4安全性 (5)3.5高可靠性 (5)第4章测试方法及步骤 (6)4.1功能特性 (6)4.1.1 攻击防护 (6)4.1.2 防病毒 (8)4.1.3 访问控制 (10)4.1.4 最大连接数与DDoS (11)4.1.5 黑名单功能 (12)4.2响应方式 (13)4.2.1 阻断方式 (13)4.2.2 日志管理 (14)4.3管理特性 (15)4.3.1 设备管理 (15)4.3.2 报表特性 (16)4.4安全特性 (17)4.4.1 用户的安全性 (17)4.4.2 设备的安全性 (19)第5章测试总结 (21)第1章产品介绍随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。

传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。

IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。

但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。

这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。

如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。

信息技术部网络安全防护方案模板

信息技术部网络安全防护方案模板

信息技术部网络安全防护方案模板一、引言随着网络技术的快速发展,在数字化时代,信息技术部网络安全防护成为组织和企业保护其数据和信息资产免受非法侵入、泄露或破坏的至关重要的措施之一。

本文档旨在为信息技术部门提供一个网络安全防护方案模板,以确保组织的网络环境安全可靠。

二、目标和范围1.目标确保组织网络系统的机密性、完整性和可用性,减少潜在的安全威胁和风险,保护数据和信息资产。

2.范围本方案适用于组织的整个网络基础设施,包括硬件设备、软件系统、网络通信设备和网络应用。

三、网络安全策略1.身份认证实施强密码策略,并定期更新密码。

启用双因素身份认证以提高认证安全性。

限制对敏感信息和系统资源的访问权限。

2.访问控制采用访问控制列表(ACL)保护网络设备和系统,限制内部和外部访问。

定期审计和检查ACL的有效性。

3.网络监测部署网络入侵检测系统(NIDS)和入侵防御系统(IPS),及时发现和阻止潜在的网络攻击和入侵行为。

建立日志记录和监测系统以跟踪网络活动并进行威胁分析。

4.恶意软件防护安装并定期更新反病毒软件,并为所有终端设备和服务器实施实时防护。

禁止通过非法或未经授权的渠道下载和安装软件。

5.数据备份与恢复制定完善的数据备份和紧急恢复计划,确保数据的完整性和可用性。

定期测试备份和恢复策略以确认其有效性。

6.网络安全培训组织网络安全意识培训,提高员工对网络威胁和安全实践的认识。

确保员工知晓公司的安全政策和规定,并遵守相关规则。

7.风险评估与漏洞管理定期进行网络安全风险评估,并制定相应的风险应对措施。

及时修补网络系统中的漏洞和弱点,确保系统的安全性。

8.应急响应制定网络安全事件的应急响应计划,并明确责任和行动方案。

定期进行应急演练以验证计划的可行性和有效性。

四、实施计划1.评估与规划对组织的网络环境进行综合评估,并制定满足实际需求的网络安全防护方案。

2.资源准备确保网络设备和相关软件的安装和配置符合安全标准和最佳实践。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络入侵防护方案合肥中方网络安全公司2022年4月27日文档说明非常感谢上海<XXXX>(简称<XXXX>)给予McAfee公司机会参与《<XXXX>网络入侵防护》项目,并希望本文档所提供的解决方案能在整个项目规划和建设中发挥应有的作用。

需要指出的是,本文档所涉及到的文字、图表等,仅限于McAfee公司和<XXXX>内部使用,未经McAfee公司书面许可,请勿扩散到第三方。

目录1<XXXX>安全威胁分析 (5)2网络入侵防护设计方案 (7)2.1方案设计原则 (7)2.2网络入侵防护的部署方案 (7)2.3自动升级更新 (9)2.4报警和攻击阻断状态管理 (9)2.5报表管理 (9)3部署IPS后网络可靠性 (11)4IntruShield网络IPS的优势 (13)4.1双机热备份功能(HA) (13)4.2虚拟IPS功能(VIPS) (13)4.3实时过滤蠕虫病毒和Spyware间谍程序 (14)4.4独特的DOS/DDOS探测方式:自动学习记忆和基于阀值的探测方式 (14)5实施方案 (15)5.1循序渐进的分阶段实施 (15)5.2物理/环境要求 (15)5.3实施准备阶段-(2-4个工作日) (16)5.4安装及配置阶段-(2个工作日) (17)5.5DAP阶段一——30天 (18)5.6DAP阶段二——30天 (19)5.7DAP阶段三——1天 (20)6IntruShield网络入侵防护产品简介 (21)6.1网络攻击特征检测 (21)6.2异常检测 (22)6.3拒绝服务检测 (23)6.4入侵防护 (24)6.5实时过滤蠕虫病毒和Spyware间谍程序 (26)6.6虚拟IPS (27)6.7灵活的部署方式 (28)1 <XXXX>安全威胁分析<XXXX>生产网络和OA网络架构如下图所示:由图中可以看出,<XXXX>生产网络和OA通过两条千兆链路直接连接,中间没有任何防火墙或者网络隔离设备;而OA网络和Internet网络有直接的专线连接。

从网络结构来看,<XXXX>面临的外部威胁包括:1)OA网络面临的外部威胁a)黑客的攻击入侵,造成信息泄露,或者破坏网络、应用和服务器系统,造成网络、应用和服务器系统瘫痪;b)蠕虫病毒通过网络、Email和网络文件共享等多种方式传播,植入企业内部后为黑客攻击留下后门,同时造成网络拥塞,甚至中断,如NetSky、Mydoom等蠕虫病毒;c)蠕虫利用操作系统、应用、Web服务器和邮件系统的弱点进行传播,植入计算机系统后为黑客攻击留下后门,同样,在传播过程中,产生大量的TCP、UDP或ICMP垃圾信息,造成网络拥塞,如Sql Slammer、Nimda、“冲击波”和Nachi蠕虫病毒。

d)面临来自OA网和Internet的黑客攻击,包括DOS/DDOS攻击的威胁,来自Internet或者办公网的DOS/DDOS攻击会造成网络服务中断。

e)OA用户文件拷贝,Internet访问带来:病毒、蠕虫、间谍程序、后门程序和特洛伊木马的威胁f)来自Internet的Spyware的威胁2)同样生产网络面临着内外部网络的威胁,因为,生产网络和OA网络间没有任何防火墙或者安全隔离设备,因此,生产网的威胁包括:a)来自Internet的黑客攻击,造成设计或者客户数据的泄密,或者信息篡改,造成信息完整性被破坏;b)来自Internet和OA网络的蠕虫、病毒和Spyware的威胁c)来自Internet的DOS/DDOS攻击,造成计算机网络瘫痪,导致业务中断;d)来自OA网络内部的恶意攻击,造成中心数据破坏或被窃取,甚至造成业务中断。

e)来自OA网络的越权访问机密信息,造成信息泄密。

因此,中信国际迫切需要在Internet和OA网络之间,OA网络和生产网络之间部署网络入侵防护设备,以实现:1)探测出黑客攻击,并且实时阻断黑客的攻击;2)能够探测出已知和未知的蠕虫,实时阻止这些蠕虫进入OA网络和生产网络;3)探测来自Internet或者OA网络由于蠕虫病毒引起的异常网络流量,阻止进入生产网络网络;4)阻止对生产网络的DOS/DDOS攻击2 网络入侵防护设计方案2.1 方案设计原则在Internet和OA网络间,特别是OA网络和生产网络间采用IPS时,必须依据以下原则:1)探测准确:不会出现误报和漏报2)可靠性:确保网络不会因为设备故障而造成中断3)IPS部署后,不出现性能瓶颈4)业务安全需求和投资的平衡2.2 网络入侵防护的部署方案根据<XXXX>的网络架构,需要部署网络入侵防护设备的地方包括:1)Internet网络和OA网之间;2)OA网络和生产网络之间;如下图所示。

HA方式:两台IntruShield 3000In-Line部署IntruShield 3000IntruShield 3000IntruShield 1200IntrushieldManager1)OA网络和Internet之间的网络入侵防护部署:采用一台IntruShield 1200,以嵌入方式(In-Line)部署在OA网络核心交换机和Internet 防火墙后。

管理端口连接到核心交换机快速以太网端口,通过IntruShield进行集中管理。

2)OA网络和生产网络间的IPS部署采用两台IntruShield 3000,每台IntruShield 3000以图中方式,采用嵌入方式部署在生产网和OA网在之间。

两台IntruShield 3000通过各自的6B端口使用千兆连接,作为双机热备的心跳线,每台IntruShield 3000的处理能力均为1GBPS,所以可以确保不会出现性能瓶颈,通过HA心跳线连接,实现两台IntruShield 3000的双机热备份,确保网络可靠性。

如果连接生产网和OA网络间使用非对程路由,则两台IntruShield 3000使用Port Clustering(端口群集)方式部署。

两台IntruShield 3000的Manager端口,连接到交换机,通过IntruShield Manager进行统一的集中管理,通过IntruShield Manager进行报警浏览、配置和策略管理、升级更新管理和报表管理。

2.3 自动升级更新IntruShield 3000和IntruShield 1200的自动更新由IntruShield Manager进行。

IntruShield Manager自动从Internet下载更新,通过在IntruShield Manager上设置由Manager到Sensor 的自动更新计划,对Sensor进行自动更新。

2.4 报警和攻击阻断状态管理报警管理通过部署在OA网络上的IntruShield Manager进行集中管理。

报警保存在IntruShield Manager的数据库中。

IntruShield Manager的报警管理器具有现实黑客攻击结果、实时阻止结果和数据“Drill Down”功能。

在报警管理器中还可以显示对当前攻击的实时阻断统计。

2.5 报表管理通过IntruShield Manager可以灵活地产生所有网络入侵防护Sensor或选择的Sensor的报表,除了已建好的固定格式、内容的报表外,用户还可以自定义各种报表,报表输出格式有PDF和HTML格式两种。

通过IntruShield Manager的报表Schedule每周一定期向安全管理员发送上周的攻击和网络异常报表。

3 部署IPS后网络可靠性IntruShield In-Line部署时的可靠性保证通过以下技术实现:1)端口的Fail-Open功能2)双机热备HA功能3)冗余电源4)Layer 2 Passthur功能5)循序渐进的部署方式下面详细介绍这些技术:1)Fail-Open故障时接通线路功能Fail-Open功能确保设备硬件故障或掉电时网络自动切换到直通状态,若是光纤则自动切换到外部光纤直通方式,如下图:2)双机热备HA双机热备HA是IntruShield内置支持的功能,两台IntruShield Sensor设备通过“心跳线”传递状态,在主设备停止响应时自动切换到备用设备,其原理如下图:3)Layer 2 Passthur功能Layer 2 Passthru(第二层放行)功能:若IntruShield Sensor在设定的时间内发生多次重大故障报警(Critical),此功能便可让Sensor进入网络第二层放行模式,也就是故障时接通线路模式(Fail-Open)。

这项功能可防止IntruShield Sensor部署在高可用网络时,由于故障,Sensor成为网络性能瓶颈。

根据预先的设定,当IntruShield Sensor遇到重大运行错误,例如Suspended task或者“hung” processor时,IntruShield Sensor就会重新启动(reboot)。

若侦测器持续遇到重大错误(Critical),则每遇到一项重大错误Sensor就会重新启动一次,若Sensor没有人严密监视,则重复的重新开机动作将会使IntruShield Sensor造成网络性能瓶颈。

Layer 2 Passthru(第二层放行)动作可让设置IntruShield Sensor在限定时间内发生的重大故障次数阈值,超过这个阈值就强制Sensor进入故障时接通线路模式(Fail-Open模式)。

例如,可以设定成5分钟内连续发生3次重大故障就启用第二层放行功能(Layer 2 Passthru)。

若在第1、3 与4分钟分别发生一次故障,第2层放行模式就会启用。

4 IntruShield网络IPS的优势4.1 双机热备份功能(HA)在OLAP业务环境或者数据中心,网络一般采用HA结构或者Load Balance,以避免单点故障造成业务中断。

McAfee IntruShield提供了完全的HA功能,以支持HA网络环境或者Load Balance网络环境。

如上图,在HA环境中两台McAfee IntruShield通过Response端口连接的“心跳线”探测对方的状态,当“Stand-by”状态的IntruShield探测到对方停止响应时,自己立即激活进入“Active”状态。

如上图,当配置非对称路由时,链路处于Load Balance状态时,只需将两台IntruShield配置成Port Clustering,并且连接IntruShield Response端口作为“心跳线”,即可进行Load Balance和完整的Session跟踪。

相关文档
最新文档