管理网络的第一步是完成正确无误和完整的网络文档。文档化网络将减少诸如更新、用户问题和灾难恢复等问题的管理时间。网络一般有四个部分必须文档化:LAN软件、LAN硬件、网络结构图和用户名 (ID号)以及网络号。所有文档都必须保存在安全的地方。
同时必须保证有一个安全策略并指派人员专门负责文档的更新和正确无误。 文档化网络 1.取得或画出建筑图/平面图。 2.取得或画出物理网络图。 3.取得或画出逻辑网络图。
(软件包可以查找和记录所有硬件信息。) 4.硬件信息必须包含制造、序列号、端口数以及MAC和NIC码。 5.查找和记录所有配置、协议和DNS信息。 6.打印配置文件副本,并将这些副本保留在可移动磁……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
管理网络的第一步是完成正确无误和完整的网络文档。文档化网络将减少诸如更新、用户问题和灾难恢复等问题的管理时间。网络一般有四个部分必须文档化:LAN软件、LAN硬件、网络结构图和用户名 (ID号)以及网络号。所有文档都必须保存在安全的地方。同时必须保证有一个安全策略并指派人员专门负责文档的更新和正确无误。
文档化网络
1.取得或画出建筑图/平面图。
2.取得或画出物理网络图。
3.取得或画出逻辑网络图。(软件包可以查找和记录所有硬件信息。)
4.硬件信息必须包含制造、序列号、端口数以及MAC和NIC码。
5.查找和记录所有配置、协议和DNS信息。
6.打印配置文件副本,并将这些副本保留在可移动磁盘。
7.文件化特定软件配置。
8.查找和记录所有公司联系信息和供应商信息。
9.为所有可适用网络设备生成和维护设备日志表。
10.生成和维护网络标签方案。标签不要基于用户名记录。
11.生成和维护过程文档。
12.生成和维护计算机和网络可接受使用政策。
13.生成和维护计算机和网络安全性政策。
14.生成和维护灾难恢复计划。
15.调度更新和维护常规基本项目。
16.决不能向非授权的其他人共享这些文档!
网络图
的确,文档化网络并不是一个听起来最让人兴奋的打发时间的方式。它涉及创建一个图,并通常是通过一个文档工具,如Visio 或LanFlow完成,这个图演示了服务器、路由器和交换机是如何连接的,逻辑地或物理地。
然而,一个全面的网络文档是极为重要的。它除了可以作为网络设计图,它也有助于我们记住我们对网络做了什么以及很重要的一点,为什么这么做。这将让网络维护和问题修复过程更容易和顺利。Tom Lancaster在本文中还提供了建图示例。
网络布线文档
想象这些情景:不用切断一个正确的网线,而实际上只需要将一个连接到重要服务器上的网线断开,就能把一个快速且简单的网络完全毁坏。安全性审计要求文档化传输敏感信息的网线的物理路径以及可连接这些网线的人。但是,所有连接的网线位置文档和所有终端身份都过期了。更详细的内容请阅读David B. Jacobs的关于“网络布线文档”的文章。
更多内容请下载并参考布线技巧手册。
网络审计
网络审计是一个很花费时间的工作。然而,很可能有人已经在给我们找麻烦了,并且他正在扫描我们网络的脆弱点以便进行攻击。他也可能是我们组织中的某个人;FBI统计显示超过60%的计算机罪犯都是企业内部人员。因此,记住,最有效的进攻是最好的防守,并且只有当我们知道网络的弱点在哪里,我们才可以进行有效的防御。
在开始网络服务审计之前,我们必须先整理出网络资源清单。这个清单包括收集所有网络节点的主机验证信息,如IP地址、网络接口硬件(NIC)地址和DNS。在大多数环境下,有些信息都已经是现成的,但是它们也往往会有错误。在大多数情况下,NIC信息和MAC地址也都不会被记录。
即使我们有了以上的信息,我们还是最好将整理资源清单和验证这些信息作为审计的第一步。它将为我们描绘一个全面的网络环境结构图,此外,它还将显示必须清除的问题。
执行网络审计
1.邀请外部供应商来管理和审计。这样,它可以确保结果不会有偏袒或不公平,同时这还增加结果对于高级管理部门的可信度。确保供应商或承包商至少要涉及下面列举的项目。寻找能够完成审计的供应商,并检查它的履历,以及之前审计过的公司的推荐资料。确保满足审计的要求。
2.强烈建议在执行外部审计之前先进行内部审计,这样我们可以进行结果比较。
3.建立和文档化所有网络组件的性能基线。
4.检查、文档化和分析互联网、内网和网络资源控制。
5.检查和文档化所有网络连接、客户/服务器、LAN、WAN等等。
6.检查和文档化网络操作和管理、负荷/流量管理和问题报告及解决的控制。
7.检查和访问网络段,并标识和审计内部防火墙。
8.检查和访问一个失效分析端。关键设备是如何影响网络的?备份已经创建好了吗?
9.做好风险率评估,开发和实现一个风险消减计划。
10.检查和文档化所有位置上需要的/具备的软件许可。
11.验证和记录所有安装软件。删除所有非授权软件,并通过硬件和软件的安全配置以阻止以后的下载或安装。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
三年成为独角兽,数梦工场做对了什么?
2018年3月12日,杭州创业创新领域年度盛事——2018第二届万物生长大会在钱塘江畔举行。大会对2017年度 […]
-
迪普科技召开合作伙伴大会,奏响渠道新乐章
多年的躬身耕耘让这个低调的创新公司已到了可以一展身手的时刻。4月20日,迪普科技在杭州举办“创•享未来 诚•献精彩”合作伙伴大会,与合作伙伴一同探讨在IT转型的时代背景下,如何通过“创新、赋能”与合作伙伴合作共赢。
-
企业IT管理说:全自动就一定是最好的吗?
谁不想要一个更为有效且迅速的法子来管控数据的安全、存储、应用性能监控以及IT的经济性?但全自动就一定最好吗?事实并非如此……
-
太一星晨应用交付为北大医学部解决公网IP短缺“难症”
北大医学部部署太一星晨的应用交付解决方案,并通过内容交换实现了在一个公网IP端口上,提供多个业务服务的功能。有效解决了这一网络“难症”,保证了高校网络的快速稳定访问,大大提升了网络服务质量。