两极人生,八度空间

Fight for my CISSP and PMP

首页 新随笔 联系 聚合 管理
  156 Posts :: 22 Stories :: 67 Comments :: 0 Trackbacks

#

作者:武骏 程秀权 于晓芸 路博华 陈京京  来源:中国电信网

摘 要 本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。

一、引 言

随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

二、安全攻击、安全机制和安全服务

ITU-T X.800标准将我们常说的“网络安全(networksecurity)”进行逻辑上的分别定义,即安全攻击

(security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。

三、网络安全防范体系框架结构

为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务,给出了八种安全属性(ITU-T REC-X.800-199103-I)。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的开放系统互联(OSI)模型。

框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。

四、网络安全防范体系层次

作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次(见图2)划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

1.物理环境的安全性(物理层安全)

该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

2.操作系统的安全性(系统层安全)

该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windows 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。

3.网络的安全性(网络层安全)

该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。

4.应用的安全性(应用层安全)

该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

5.管理的安全性(管理层安全)

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。

五、网络安全防范体系设计准则

根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:

1.网络信息安全的木桶原则

网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。

2.网络信息安全的整体性原则

要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

3.安全性评价与平衡原则

对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

4.标准化与一致性原则

系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

5.技术与管理相结合原则

安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

6.统筹规划,分步实施原则

由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

7.等级性原则

等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

8.动态发展原则

要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

9.易操作性原则

首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

六、结束语

由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。
posted @ 2007-02-10 17:47 Jerome 阅读(306) | 评论 (2)编辑 收藏

  1. 记住光缆的强度系数,不可大力拖拽光缆,不可过度弯曲光缆。
  2. 按照厂商的要求在安装过程中清洁连接器。
  3. 使用视频放大镜检查连接器的洁净度和划伤情况。
  4. 使用VFL检验光缆的方向。
  5. 按照标准,使用OLTS和OTDR测试安装的光缆。
  6. 当测试光缆链路时,使用清洁的跳线并始终保持其清洁。
  7. 所有连接器都要安装防尘罩套。
  8. 使用视频放大镜检查跳线的端接面。
  9. 在清洁光缆端口之前咨询设备厂商。
  10. 出现故障时使用合适的工具可以减少故障诊断的时间并节省用户的费用。
posted @ 2007-02-08 22:29 Jerome 阅读(746) | 评论 (3)编辑 收藏

     摘要: 有的网络运行一两年后,出现这样或者那样的问题,与布线也不无关系.  阅读全文
posted @ 2007-02-08 22:26 Jerome 阅读(568) | 评论 (2)编辑 收藏

[ 作者:   来自: Linux联盟收集整理 ]
 
         配置几个简单的虚拟主机,DNS 服务器IP为169.254.1.189例我公司的域名为:zzvcom.com.我想配置以下几个服务器为:

																
																  
  ftp.zzvcom.com,mail.zzvcom.com,kuanping.zzvcom.com,soft.zzvcom.com,
  xiaoshou.zzvcom.com,cpzz.zzvcom.com,net.zzvcom.com,yanfa.zzvcom.com./FONT>
														
 
先安装RPM域名解析软件named,再下载apache.tar.gz
 
																
																  
  #tar –zxvf apache.tar.gz
  #cd apache
  #./configure –prefix=/usr/local/apache
  #make;make install;make clean
  
  #vi /usr/local/apache/conf/httpd.conf
  
  ServerName 169.254.1.189
  NameVirtualHost 169.254.1.189
  <VirtualHost 169.254.1.189>
  ServerName ftp.zzvcom.com
  DocumentRoot /www/ftp
  TransferLog logs/ftp_access_log
  </VirtualHost>
  
  <VirtualHost 169.254.1.189>
  ServerName mail.zzvcom.com
  DocumentRoot /www/mail
  TransferLog logs/mail_access_log
  </VirtualHost>
  
  <VirtualHost 169.254.1.189>
  ServerName kuanping.zzvcom.com
  DocumentRoot /www/kuanping
  TransferLog logs/kuanping_access_log
  </VirtualHost>
  
  <VirtualHost 169.254.1.189>
  ServerName soft.zzvcom.com
  DocumentRoot /www/soft
  TransferLog logs/soft_access_log
  </VirtualHost>
  
  <VirtualHost 169.254.1.189>
  ServerName xiaoshou.zzvcom.com
  DocumentRoot /www/xiaoshou
  TransferLog logs/xiaoshou_access_log
  </VirtualHost>
  
  <VirtualHost 169.254.1.189>
  ServerName cpzz.zzvcom.com
  DocumentRoot /www/cpzz
  TransferLog logs/cpzz_access_log
  </VirtualHost>
  
  <VirtualHost 169.254.1.189>
  ServerName net.zzvcom.com
  DocumentRoot /www/net
  TransferLog logs/net_access_log
  </VirtualHost>
  
  <VirtualHost 169.254.1.189>
  ServerName yanfa.zzvcom.com
  DocumentRoot /www/yanfa
  TransferLog logs/yanfa_access_log
  </VirtualHost>
  
  #mkdir /www
  #cd /www
  #mkdir ftp mail soft xiaoshou net yanfa cpzz kuanping/FONT>
														
 

分别在/www/ftp /www/mail /www/soft /www/xiaoshou /www/net

/www/yanfa /www/kuanping /www/cpzz目录下放一个各自的主页(index.html),并将其属性设为755。

																		
																		  
  #/usr/local/apache/bin/apachectl configtest
  #/usr/local/apache/bin/httpd -S/FONT>
																
若一切都OK,就可以运行以下命令(启动apache)
 
																		
																		  
  #/usr/local/apache/bin/apachectl start
  
  #vi /etc/named.conf/FONT>
																

在尾部加上如下几行:

 
																		
																		  
  zone "1.254.169.in-addr.arpa" in {
  type master;
  file "db.1.254.169";
  allow-update { none; };
  };
  
  zone "zzvcom.com" {
  type master;
  file "zzvcom.coms";
  allow-update { none; };
  };
  
  #vi /var/named/db.1.254.169
  @ IN SOA localhost. root.localhost. (
  1997022700 ; Serial
  28800 ; Refresh
  14400 ; Retry
  3600000 ; Expire
  86400 ) ; Minimum
  IN NS localhost.
  
  1 IN PTR localhost.
  189 IN PTR ftp.zzvcom.com
  
  #vi /var/named/zzvcom.coms
  @ IN SOA dns.zzvcom.com. root.zzvcom.com. (
  947579188 ; Serial Number
  10800 ; Refresh after 3 hours
  3600 ; Retry after 1 hour
  604800 ; Expire after 1 week
  86400 ) ; Minimum TTL of 1 day
  
  @ IN NS dns.zzvcom.com.
  localhost IN A 127.0.0.1
  ftp IN A 169.254.1.189
  mail IN CNAME ftp
  kuanping IN CNAME ftp
  xiaoshou IN CNAME ftp
  net IN CNAME ftp
  soft IN CNAME ftp
  yanfa IN CNAME ftp
  cpzz IN CNAME ftp
  
  #vi /etc/resolv.conf
  
  domain zzvcom.com
  nameserver 169.254.1.189
  
  #/etc/rc.d/init.d/named start/FONT>
																

用nslookup检验一下DNS的正确性。在我们客户端(WINDOWS下)设置DNS为169.254.1.189(只要这一个,因为我们的DNS服务器还不是一个公网IP,且没有申请为DNS服务器)。在IE里打开这个网址ftp.zzvcom.com soft.zzvcom.com 若正确,所有实验就成功了。

posted @ 2007-02-06 13:34 Jerome 阅读(262) | 评论 (0)编辑 收藏

       记得不久以前,我在面试的时候,有考官问我这个问题。当时我只回答了,在Linux下可以通过虚拟主机的方法解决。然而他问在windows平台下如何实现时。说实在话,我的确不太清楚。经查找资料,现将两种平台上解决这个问题的方法详述如下:
(一)在windows平台下,IIS 5.0能很好地支持一个IP地址对应多个独立的域名,这可以通过两种方法来实现:
        ⑴设不同的TCP端口号:你需要分别将各个Web站点的“Web站点”选项中的“TCP端口”指向不同的端口号,再将“主目录”中的路径选不同的目录即可。调用格式如“http://www.abc.com:99”。 ]
        ⑵设不同的主机头名:你需要分别将各个Web站点的“Web站点→高级→编辑”中的“主机头名”一项填入不同的域名(如下图),再将“主目录”中的路径选不同的目录即可。调用格式如“http://www.bbc.com”。


(二)在linux平台下采用虚拟主机的方法实现过程:
         虚拟主机是指采用特殊的软硬件技术,把一台真正的主机分为若干台主机对外提供服务,每一台虚拟主机都可以具有独立的域名和地址,具有完整的互联网服务器(WWW、FTP、Email)等功能。虚拟主机之间完全独立,并可由用户自行管理,可以大大地缓解互联网上IP及服务器等资源的不足,同时降低用户的硬件费用、网络维护费用和通讯服务费用。
        这里说的虚拟主机是指在一台机器上仅运行一个httpd后台程序支持多个Apache服务器,如在公司财务部门有一台web服务器,名为 account.yourdomain.com,同时又想为sales部门建立网站,网站内容也放在该机器上,通过sales.yourdomain.com访问,这就要用到虚拟主机设置。
设置Apache虚拟主机通常有两种方案

一、基于IP的虚拟主机

这种方式需要在机器上设置IP别名,象上面的例子,在一台机器的网卡上绑定多个IP地址去服务多个虚拟主机。若该机器的IP地址为192.168.11.2(account.yourdomain.com),首先你要设置IP别名(假设用192.168.11.4作为其别名IP)。加下面的行到 /etc/rc.d/rc.local,确保每次启动后自动运行。

#/sbin/ifconfig eth0:0 192.168.11.4 netmask 255.255.255.0 broadcast \ 192.168.11.255 up
#/sbin/route add -host 192.168.11.4 eth0:0

然后你需要设置/etd/httpd/conf/httpd.conf文件:

《VirtualHost 192.168.11.4》*
ServerAdmin webmaster@yourdomain.com
DocumentRoot /home/httpd/sales.yourdomain.com
ServerName sales.yourdomain.com
ErrorLog /var/log/httpd/sales.yourdomain.com/error_log
TransferLog /var/log/httpd/sales.yourdomain.com/access_log
《/VirtualHost》

然后分别创建目录 /home/httpd/sales.yourdomain.com, /var/log/httpd/sales.yourdomain.com ,放相应的网站内容到目录/home/httpd/sales.yourdomain.com下即可,并确保你内部的DNS指定sales.yourdomain.com的A记录到IP地址192.168.11.4 。
注:这种基于IP的虚拟主机有一个缺点,就是你需要更多的IP地址去服务各自的虚拟主机,如果你仅仅有一个IP地址,那么你将可以考虑用基于名字的虚拟主机方案。

二、基于名字的虚拟主机:

它的优势就是不需要更多的IP地址,容易配置,不需要其它软硬件,现代的浏览器大多都支持这种方式。与基于IP的虚拟主机一样,你需要编辑文件/etc/httpd/conf/httpd.conf
NameVirtualHost 192.168.11.2
《VirtualHost 192.168.11.2》
ServerAdmin webmaster@yourdomain.com
DocumentRoot /home/httpd/sales.yourdomain.com
ServerName sales.yourdomain.com
ErrorLog /var/log/httpd/sales.yourdomain.com/error_log
TransferLog /var/log/httpd/sales.yourdomain.com/access_log
《/VirtualHost》

《VirtualHost 192.168.11.2》
ServerAdmin webmaster@yourdomain.com
DocumentRoot /home/httpd/hr.yourdomain.com
ServerName hr.yourdomain.com
ErrorLog /var/log/httpd/hr.yourdomain.com/error_log
TransferLog /var/log/hr.yourdomain.com/access_log
《/VirtualHost》

注: 你需要加NameVirtualHost 指示在最前面,下面依次为各个虚拟主机,为了让它工作,你需要把sales.yourdomain.com, hr.yourdomain.com的DNS 都指向IP地址192.168.11.2
上面的两种都将工作,如果是在外部网段,在互联网上提供WWW服务,你可能没有足够的真实IP地址来支持多个虚拟主机,便可用基于名字的虚拟主机方案,若是在内部网段上,你有较多的内部保留IP地址,将没有太大的区别。

posted @ 2007-02-06 13:31 Jerome 阅读(1783) | 评论 (8)编辑 收藏

一、前言

随着Internet在企业领域应用的不断深化,VPN(虚拟专用网,Virtual Private Network)作为一种廉价安全的组网方案越来越受到人们的青睐。在北美和欧洲,VPN已经是一项相当普遍的业务;在亚太地区,该项服务也迅速开展起来,据专业人士预测,在2002年,全球VPN市场将达到500亿美元。在国内市场,VPN已经成为众多有实力的互联网服务商争夺的热点,相关报道充斥各大媒体。VPN的魅力为何如此之大?对于企业,VPN价值何在?

VPN(虚拟专用网,Virtual Private Network)指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。

从面世到成熟,VPN经历了技术不断完善的过程。目前,市场上的VPN解决方案有几种,最常用的是VPDN,就是基于拨号的VPN;第二种是VPRN,是基于路由的VPN;第三种是VLL,是基于虚拟专线的VPN;最后一种VPLS是基于局域网仿真的VPN。

企业利用Internet构筑虚拟专用网络(VPN),意味着可以削减巨额广域网成本,然而在VPN中确保关键数据的安全等因素又是企业必须面对的问题。削减广域网成本,吸引新客户,这是当今每一位企业主管的求胜之路。但是涉及到Internet,企业有得又有失,比如专用线路的高可靠性及安全性就是VPN需要重点考虑的地方。相比之下VPN比租用专线的费用低近80%,而且可以将Internet上的多个网站连接起来,使企业接触新的企业伙伴和客户。

二、如何构筑虚拟专用网VPN

2.1 明确远程访问的需求

首先企业要明确需要与哪种WAN连接,用户是通过LAN/WAN还是拨号链路进入企业网络,远程用户是否为同一机构的成员等问题。

WAN的连接有两类:内联网连接和外联网连接。内联网连接着同一个机构内的可信任终端和用户,这一类典型连接是总部与下属办事处、远程工作站及路途中用户的连接。

对于内联网连接,VPN应提供对企业网络相同的访问途径就好象用户或下属办事处真正与总部连接起来。内联网VPN执行的安全决策通常是标准的公司决策,远程用户至少要经过一次认证。

围绕下属办事处,VPN要考虑的一个关键问题是这些办事处的物理安全性。物理安全性涵盖了一切因素,从下属办事处的密钥和锁,到计算设备的物理访问,再到可访问设施的非雇员数量等等。如果所有这一切都万无一失,在总部和下属办事处之间就可以建立一个"开放管道"的VPN。这类似于LAN到LAN的连接。即不需要基于VPN的用户认证,因为我们认为这样的连接是安全的。但是,如果这些地方有问题,网络设计人员就要考虑采用更严格的安全措施。例如,VPN需要严格认证,或者将对总部网络的访问限制在某个孤立的子网中。

2.2 注重管理

企业网络是攻击者垂涎的目标,因此,管理层必须保护公司网络免遭远程入侵。一个机构的安全决策应界定何种形式的远程访问是允许的或不允许的,决策中还要确定相应的VPN设备和实施选择方法。

一般来说,决策者应解决VPN特有的几个问题:远程访问的资格,可执行的计算能力,外联网连接的责任,以及VPN资源的监管。另外,还应包括为出差旅行的员工及远程工作站的员工提供的访问步骤。当然,决策中应包括一些技术细节,例如加密密钥长度,如果VPN的加密算法要求公开认证,则还需要法律的支持保护。

对外而言,决策中应具体说明及时通报远程用户人员变更的步骤,被解雇的人员必须尽快从数据库中清除。这需要外联网用户机构同VPN管理人员之间进行良好的协作。通常,企业的人事部门已制定有人事管理规定,这些规定可能也适用于VPN用户。

2.3 确定最佳的产品组合

可选择的VPN产品很多,但产品基本上可分成三大类:基于系统的硬件、独立的软件包和基于系统的防火墙。大部分产品对LAN到LAN及远程拨号连接都支持。

硬件VPN产品是典型的加密路由器,由于它们在设备的硅片中存储了加密密钥,因此,较之基于软件的同类产品更不易被破坏.另外,加密路由器的速度快,事实上,如果链路的传输速度超过T1(1.554Mbps),这样的VPN是名列前茅的。

基于软件的VPN可能提供更多的灵活性。许多产品允许根据地址或协议打开通道,而硬件产品则不同,它们一般为全部信息流量打开通道,而不考虑协议要求。因流量类型不同,特定的通道在远程站点可能遇到混合信息流时分优先级,例如有些信息流需要通过VPN进入总部的数据库,有些信息流则是在网上冲浪。在一般情况下,如通过拨号链路连接的用户,软件结构也许是最佳的选择。

软件系统的问题在于难于管理,它要求使用者熟悉主机操作系统、应用程序本身以及相应的安全机制,甚至一些软件包需要对路由表和网络地址方案进行改动。

基于防火墙的VPN则利用了防火墙安全机制的优势,可以对内部网络访问进行限制。此外,它们还执行地址的翻译,满足严格的认证功能要求,提供实时报警,具备广泛的登录能力。大多数商业防火墙还能通过剔除危险或不必要的服务加固主机操作系统内核。由于很少有VPN厂商提供操作系统级的安全指导,因此,提供操作系统保护是这种VPN的一大优势。

什么时候企业选择基于防火墙的VPN呢?一般是在远程用户或网络充满潜在敌意的时候。这时,网管员可建立起所谓的非军事区(DMZ)部分,系统一般使用在防火墙上的一个第三方界面,并有自己的访问控制规则。攻击者也许能到达DMZ,但不能破坏内部部分。基于防火墙的VPN对于仅仅实施内联网应用的企业还是蛮好的,它是软件产品中最容易保证安全和管理的产品。

对于这三种VPN产品,网管员还要在四个领域进行考核:协议处理、IP安全支持、认证服务器支持和加密密钥的引出。

例如:虽然大多数公司网络为多协议型,但VPN产品只解决IP协议的传输,如果其他协议如IPX或SNA需要传送,用户需要寻找能为这些协议加密,或者能将它们打包成IP,让基于IP的VPN系统处理的方案。显然,后一种选择可能会降低系统性能。

Ipsec是IETF(Internet Engineering Task Force)组织为TCP/IP协议集增加的标准认证与加密功能。随着Ipsec越来越稳定和实施越来越广泛,VPN的终端用户可以不必使用同一厂商的产品以保证可靠工作,但是到目前为止,实施成功的VPN通常意味着要从同一家厂商购买所有的设备。

尽管大部分VPN可保留自己的认证数据库,但网管员也希望借助于现有的认证服务器。比如,许多远程访问服务器使用下述两种协议之一的外部系统来认证用户:远程认证拨入用户服务器(Radius)或终端访问控制器访问系统(Tacscs)。独立认证服务器的优势在于可收缩性,即无论增加多少台访问设备,一台认证服务器就足矣。

如果一个企业的VPN延伸到海外,网管员还必须解决出口问题。目前美国法律禁止128位加密算法出口,尽管未来立法可能会或多或少地放宽限制,但一般跨国经营的美国公民可能需要部署两个VPN系统:一个加密功能较弱,用于国际用户的,一个加密功能较强,用于国内用户。

三、广域网的VPN数据、语音方案

3.1方案描述

      
随着企业业务的发展,中山总部网络需要与东莞、深圳(两个区)、北京、香港、上海办公区互联,从安全和经济角度考虑,建议建立虚拟专用网,在中山总部办公区和远程办公区各安装一个VPN网关产品,通过ADSL、本地DDN或Dial_up拔入当地ISP接入Internet,以实现企业互联建立虚拟专用网,该方案由于不需要专线,所以通讯费用很低,是最佳的联网方案。

针对总部还需要与各个分部实现语音互通,只要在各个公司再添置一台VOIP语音网关就可以了,再联上公司的PBX语音交换机就即能实现市话通和长途通,但不需要再交长途电话费用,公司只需要交一般的ADSL上网费就够了,为公司节省了大量的长途费用了。

公司现状:

" 地址位置:公司总部在中山,分公司包括东莞、深圳(两个不同地区)、北京、香港、上海。

要求:

" 各分公司和总部之间可以任意相互通讯;

" 需要远程维护;

" 同时数据传输的安全需要保证如果采用传统解决方式,就需要

" 各地租用DDN或帧中继专线;

" 投入设备路由器、DTU

" 安装调试

" 专业维护人员

" 难以管理

" 无法集中控制这必然存在以下的几个问题:采用专线方式,费用将比较昂贵,初期投入对部分企业来说可以接受,但是每个月的线路租用费用累计起来十分昂贵。所以部分软件公司利用采用Email方式来实现数据传输,但这样造成的传输不及时,无法在程序里实现实时的回执;有的是采用托管一个服务器,同时采用B/S结构,但这在安全、维护方面存在隐患。

VPN网关提供一种全新的解决方式:通过Internet组建专网" 基于Linux开发的内嵌式通讯设备" 网状连接,无中心节点" 安装简单,几乎零维护" 支持多种上网方式:ADSL, Modem,长城宽带,任何可连接到Internet的方式。

解决方案:

中山总部使用一台SNAPGEAR VPN SOHO+,其他每个分公司各使用一台SNAPGEAR VPN LITE,他们无缝接入企业的局域网。

产品介绍:

   VPN路由器系列--SNAPGEAR VPN网关功能简介

SNAPGEAR VPN网关器通过一整套的端对端的集成(防火墙、路由、VPN)的一体化的解决方案,使员工、客户、商务伙伴与公司连接。如今,各企业可充分利用SNAPGEAR VPN网关器来达到强有力的、费用低廉的基于互联网(INTERNET)的商务组合,并享有无与伦比的通信安全。

严格的安全控制及简便的安装采用SNAPGEAR网关,所有敏感的数据都将被保护在专用的通道中并以3DES加密,SNAPGEAR VPN网关器非常易于安装。所有安全功能对于用户来说是透明的,在他们的应用程序将看不出任何变化,为简化一切,基于WEB的管理,让您的经理可以让您的经理可以在任何WINDOWS系统上管理多个SNAPGEAR VPN网关器。且不需经历复杂的网络设计和安装烦人的软件。

SNAPGEAR VPN网关器通过一整套的端对端的集成(防火墙、路由、VPN)的一体化的解决方案,使员工、客户、商务伙伴与公司连接。如今,各企业可充分利用SNAPGEAR VPN网关器来达到强有力的、费用低廉的基于互联网(INTERNET)的商务组合,并享有无与伦比的通信安全。

严格的安全控制及简便的安装采用SNAPGEAR网关,所有敏感的数据都将被保护在专用的通道中并以3DES加密,SNAPGEAR VPN网关器非常易于安装。所有安全功能对于用户来说是透明的,在他们的应用程序将看不出任何变化,为简化一切,基于WEB管理的网关,让您的经理可以在任何WINDOWS系统上管理多个SNAPGEAR VPN网关器。且不需经历复杂的网络设计和安装烦人的软件。

为用户节省开支最佳手段作为线路租用、帧中继的连接补充,企业可以通过INTERNET的宽频连接,SNAPGEAR VPN网关可以将您的企业、远程伙伴、分之机构建立安全的连接,从而大幅度地减少您的远程通信的开支。

产品特点:

路由及协议支持:

---接入支持:XDSL,CABLE,MODEM,宽带,

---Routing (动/静态,DHCP,PPPOE,DNS,RADIUS, TACACS+ 验证)

---7Mbps routed throughput

---1.5Mbps PPPoE throughput

防火牆和NAT:

-封包过滤,网址过滤,

-攻击警报及记录,访问控制 (规则和/条例)

-端口优先级控制

-地址隐藏NAT(动/静态支持)

VPN - IPSec:

---数据加密: DES-CBC 56-bit 加密、3DES-CBC 168-bit 加密

---数据完整性保护: MD5-HMAC 128-bit算法、SHA1-HMAC 160-bit算法

---密钥管理: Internet Key Exchange (IKE) 协义、手动密钥管理

---验证管理:共享密钥

---最高可达 1Mbps 3DES/HMAC-SHA1 IPSec

---最多可同時允许建立 35個通道

VPN - PPTP :

---128-bit client and server

---PAP/CHAP/MS CHAPv2 验证

---MPPE (RC4) 加密

---最高达 7个拨出通道

---最高支持20个接入隧道

---最高达 1.5Mbps RC4 throughput

3.2 VPN综合解决方案拓扑图

图片点击可在新窗口打开查看

四、结论

VPN技术可以把局域网和互联网两种不同的网络结构结合在一起,形成一个专用的、安全性高的广域网络。VPN利用公网基础设施为使用单位各部门提供安全的网络互联服务,尽管是"虚拟的专网",它却能够提供与专网类似的安全性、可靠性、优先级别和可管理性。

VPN之所以得到广泛的欢迎,其主要原因是,采用了这种网络连接的方式可以比传统的专网形式拥有节省远程访问的长话费、网络设备运行和维护费、连接快速、简便和简化WAN连接管理的优势。VPN以其独特的优势得到越来越多的企业的青睐,令企业可以较少的关注网络的运行和维护,而更多地致力于企业的商业目标的实现。

posted @ 2007-02-01 22:38 Jerome 阅读(955) | 评论 (1)编辑 收藏

布线测试标准的发展

  2002 年6 月,在美国通信工业协会(TIA )TR-42 委员会的会议上,正式通过了六类布线标准,这个分类标准将成为TIA/EIA-568B 标准的附录,它将被正式命名为ANSI/TIA/EIA-568B.2-1-2002。该标准也将被国际标准化组织(ISO)批准,标准号为ISO/IEC 11801:2002。与以前的标准的区别之一是这两个标准绝大部分内容是完全一致的,也就说两个标准越来越趋于一致。

  新的六类标准在两个方面对以前的草案进行了完善,TIA 指定六类系统组成的成份必须向下兼容(包括三类、五类、超五类布线产品),同时必须满足混合使用的要求。六类布线标准对100 欧姆平衡双绞线、连接硬件、跳线、通道和永久链路作了具体要求。

  六类布线标准在许多方面做了改善:

  一,对六类性能的测试频率最终确定为1-250MHZ 频率。

  二,六类布线系统在200MHZ 时综合衰减串扰比(PS-ACR)应该有较大的余量,它提供2 倍于超五类的带宽。为了确保整个系统有良好的电磁兼容性,这个标准还同时对线缆和连接件的匹配提出了建议。

  三,六类与超五类的一个重要的不同点在于改善了在串扰以及回波损耗方面的性能。对于新一代的全双工的高速网络应用而言,优良的回波损耗性能是极重要的。

  四,在以前的布线测试中有基本链路(TIA),永久链路(ISO)和通道模型(TIA/ISO)。在六类标准中取消了基本链路模型,从而两个标准在测试模型上达成了一致。通道模型和永久链路模型的连接模式图分别如下。

图片点击可在新窗口打开查看

图片点击可在新窗口打开查看

  五,在标准的正本中已经没有了现行的五类标准的定义。对原来的五类系统的测试问题,原TSB67 和TSB95 标准,在新标准收录在附录D 中,但只是提供为参考的。

  六,定义了六类标准测试参数类别。

图片点击可在新窗口打开查看
七,ISO/IEC-11801:2002 Class E 与ANSI/TIA/EIA-568B.2-1 的标准不同之处。

  3dB 原则– 当回波损耗小于3dB 时,可以忽略回波损耗(Return Loss)值。这一原则都适用于TIA和ISO 的标准。

  4dB 原则–当回波损耗小于4dB 时,可以忽略近端串扰(NEXT)值。这一原则只适用于ISO-11801 标准的修定版。

六类布线测试标准发布的重要意义

  布线基础设施的投资将被认为是一种长期投资,布线设施本身也应作为一种资产。根据国际布线的规定以及布线厂商的建议,一个布线系统的期望寿命至少为 10 年或更长,不少布线供应商都提供至少十年甚至15 或20 年的质保。计算机与网络技术分别以18 个月和24 个月翻番的速度发展,企业对网络及带宽便提出了更高的要求。作为网络的最基础建设或网络龙骨的布线设施,为保证网络的高效运行以及对未来高速网络的支持,目前至少要选择超5 类电缆系统,而对于更高要求,特别是考虑长远的投资时,建议选择六类电缆系统。

  在布线系统的生命周期内,用1000BASE-T 以及1000BASE-TX 技术应用到桌面系统是非常可能的。为满足千兆以太网,使用支持更高带宽的六类布线系统,可以大大减少在网络设备投资,包括网卡和交换机等。

  六类布线系统使高速数据的传输变得简单,用户可以利用更廉价的1000BASE-TX 设备。六类布线的传输性能远远高于超五类标准,适用于传输速率等于或高于1Gbps 的应用,它打开了通往未来高速应用发展的大门。

  六类布线不只是提供了新的网络应用平台,还大大提升了数字话音和视频应用到桌面的服务质量。六类标准的出台,极大推动了电信工业的发展。

美国福禄克网络公司对六类布线标准的测试支持

  美国福禄克网络公司是电缆系统现场测试仪的最大生产厂商,其享有各种专利的测试技术的DSP-4X00系列测试仪已经被用户所广泛使用。DSP-4X00 系列测试仪采用先进的数字测试技术,其测试的带宽可以达到350MHz。它不仅可以支持新的超五类电缆标准,还可以支持六类测试标准。DSP-4X00 系列测试仪保持了测试速度快,精度高等优点。此外,它的故障诊断能力是非常独特,而又是用户真正需求的功能。DSP-4X00系列数字式电缆分析仪可提供给您一套完整的测试、验证电缆和光缆并进行文档备案的方案。同其它福禄克网络公司的网络测试仪一样,DSP-4X00 系列数字式电缆分析仪坚固耐用,可以在布线工程的恶劣环境中使用。

一.DSP-4X00 数字式电缆分析仪特点

  • 超过超5 类及6 类线测试所要求的三级精度,延展了DSP-4X00 的测试能力,并同时获得 UL 和 ETLSEMKO 的认证。

  • 使用新的突破性的永久链路适配器可得到更多更准确的“通过”结果,DSP-4X00 中包含该适配器。

  • 随机提供6 类通道适配器及一个通道/流量适配器,从而精确测试6 类通道。

  • 自动诊断电缆故障,以米或英尺准确显示故障位置。

  • 扩展的16MB 主板集成存储卡可存储一整天的测试结果。

  • 可将符合TIA-606A 标准的电缆ID 号下载到DSP-4X00 数字式电缆分析仪中,节省时间同时确保了数据的准确性。

  • 随机提供外置存储卡以及更高级的电缆测试管理软件包,光纤测试适配器和电缆管理软件提供了更多的应用领域。

  • 灵活的电缆标准下载。可升级的结构保护用户的投资。

二.DSP4X00 的升级

  为了支持最新的标准,美国福禄克网络公司发布了最新的仪器固件版本,DSP-4000 为V3.9、DSP-4100为V4.9、DSP-4300 为V1.9 。请登录我公司主页www.flukenetworks.com.cn 下载DSP4X00 系列电缆分析仪的最新版本软件,并对您的DSP4X00 进行升级以满足按照最新标准对工程进行验收的需求。

  美国福禄克网络公司一直关注着结构化布线标准的发展,并且把自己的产品和标准息息相关的联系在一起,确保给用户提供最新、最好、最开放的测试系统。

posted @ 2007-02-01 22:33 Jerome 阅读(734) | 评论 (1)编辑 收藏

     摘要: 计算机网络技术与综合布线系统息息相关。计算机和通信技术的飞速发展,网络应用已成为人们日益增长的一种需求;而结构化布线是网络实现的基础,是现今和未来计算机网络和通信系统的有力支撑环境。所以在设计综合布线系统的同时必须充分考虑所使用的网络技术及网络技术的新趋势,避免硬件资源的冗余和浪费,以便充分发挥综合布线的优点。  阅读全文
posted @ 2007-02-01 22:19 Jerome 阅读(325) | 评论 (0)编辑 收藏

                                              作者:YIMING    来源:《WANGLUO》
        当5名IBM的经理人于1972年决定成立自己的公司并探索能够让商业更有效的途径时,人们很难预料到他们的软件最终会成为世界商业领域的金牌解决方案。三十年后,SAP的软件已经为120多个国家的18,800多家企业使用,其中包括财富500强中80%以上的公司,以及在21个行业领域中的主导企业。仅用了一代人的时间,这个"创业"企业就已经发展成为全球软件行业的第三大公司。
  迪特马·荷普、克劳斯·魏伦路特、哈索·普拉特纳、克劳斯·奇拉以及汉斯魏纳·海克特曾经是IBM公司的系统咨询人员,他们当时发现自己的客户正在开发相同或是类似的电脑程序。他们由此意识到有必要提供标准化的软件,并通过它来集成业务流程和实现实时环境下的数据维护。他们还认识到,电脑显示器总有一天会成为数据处理的关键点。在他们离开IBM并着手创建"SAP"的时候,这些远见最终都变成了现实。
  SAP创建于德国的曼海姆。当时的所谓"尖端技术"不过就是一些计算器和内存仅有500K的计算机而已。苹果电脑公司于同年创建,而且第一个电子邮件管理系统也出现了。没过多长时间,SAP就推出了RF系统,后来被命名为"R/1"系统,这是一种自动化财务会计以及交易处理程序,具有标准软件和实时计算功能。它的第一批客户是Rothhaendle和Knoll公司,他们将SAP的解决方案应用于财务会计工作。
  1976年,SAP通过组建一家有限责任公司(从事数据处理系统、应用和产品)的方式巩固了基础,并在1997年将总部迁往德国沃尔多夫。
  从此之后,SAP以迅猛的速度发展壮大。1979年,SAP推出用于大型机的R/2系统。1988年,SAP公司的股票在法兰克福以及斯图加特股票市场上市交易。
1992年,公司推出了R/3客户机/服务器系统,由此展开了SAP发展进程中最为辉煌的一幕,它所带动的史无前例的发展势头是任何最乐观的分析家都不曾预料的。甚至是SAP的竞争对手也开始寻求SAP解决方案的帮助,以此来维护自身业务的运营。像IBM和微软这样的技术巨头也突然之间联合SAP成为其软件合作伙伴。
  1993年,随着在美国加利福尼亚福斯特市建立一家研发实验室,SAP开始迈向硅谷的步伐。这个SAP实验室的目标主要是集中在软件开发,同时提供开放和灵活的解决方案,用来支持大多数主要软件供应商的数据库应用程序、操作系统,以及软件平台。SAP的解决方案是设计用来确保最高质量的标准,并提供无与伦比的性能,足以适用于规模从跨国企业到中小企业的任何一家机构。
  1996年,公司推出了最新版R/3系统,这一系统提供了全球第一套全面的、具有互联网商务应用功能的软件,1999年公司又推出了mySAP.com协同化电子商务解决方案。
  伴随如此迅猛的发展,SAP在过去五年里更加迅速地成熟起来了。作为世界第三大独立软件供应商,SAP为世界各地超过1000万名最终用户提供服务。SAP提供了21个针对不同行业的解决方案、13个跨行业解决方案(如ERP、客户关系管理、供应链管理、产品生命周期管理、商务智能、企业门户、交易等)。SAP最近还公布了面向中小型业务的管理方案,它可以帮助这些中小用户在一个由渠道合作伙伴构成的全球网络中更加高效地运转。SAP认为,企业不应当被迫改头换面成为一个电子商务企业,而是应当通过对公司已有项目继续进行投入,并充分调动公司的核心竞争力的方法来创造价值。
  SAP目前雇佣了29,000多名员工,他们分布在世界50多个国家的实验室、国际培训中心、开发和销售中心、以及支持中心等。
在过去的三十年里,SAP积极致力于为企业创造更高的效率和价值,包括效益、投资回报、生产力、把握市场时机、以及客户满意度等。SAP的迅猛增长得益于它能够被世界最优秀的公司接纳,以及SAP对于经验、创新、商业远见所进行的不懈追求,这些正是取得成功的关键所在。
  SAP的文化
  莱茵河畔的硅谷公司
  “这是德国南部的一个春日。在沃尔多夫市的郊区,一个看起来非常像硅谷的中心地带帕洛阿托(Palo
Alto)。阳光耀眼,气温大约是华氏80度,而在软件巨人SAP广阔明亮的总部里行走的人们都穿着牛仔裤、T恤甚至短裤。人们甚至可以看到大楼里的吸烟者和咖啡厅菜单上的香肠。这一景象您肯定无法在加州看到。但是只有开始与SAP的员工们进行交谈,您才能真正地了解到这里与硅谷有多大的不同。”《财富》杂志2000年6月的封面报道就是这样开始的。
  SAP公司是惟一一家来自美国以外的最成功的IT巨头,被称为“莱茵河畔的硅谷公司”。公司内部拥有像硅谷一样开放、自由的气氛。在SAP沃尔多夫总部访问时,微软的总裁比尔·盖茨就这样评价道:“与微软的风格相似——年轻、热情、勤奋。”
  啤酒是德国人的最爱,荷普与普拉特纳的创业征程就是从啜饮啤酒开始的。在人们尚未听说“技术资本”这一概念的1972年,软件业还没有成为一个独立的行业,他们却创立了硅谷式的公司。员工可以留长发,可以穿T恤衫和蓝色牛仔裤,可以在一天的任何时间上班,可以在公司的咖啡屋里享受到免费食物,只需付食物税就可以喝到不间断供应的浓咖啡。骑自行车上班的人甚至可以在办公室里淋浴。工作3年后,员工可以获得公司配发的汽车。
  但SAP仍然有着明显的欧洲特色,员工喜欢的不是Firsbee游戏和匹萨饼,而是足球和公司的交响乐队。沃尔多夫拥有一支超级足球队,曾经担任中国国家队主教练的施拉普纳也曾在此担任教练。足球运动成为沃尔多夫的一个传统——在创业早年,没有固定的办公室,每周五下午的定期聚会,踢足球是公司员工联络和维系情感的特殊方式,现在它成为人力资源部门选择员工的一个方面——判断其是否具有团队精神。
  弹性工作时间与自由换岗
  如果你驾车进入沃尔多夫外围的联邦国道第39号公路,就可能发现即使是半夜也会塞车。这一带大概是德国夜晚交通最繁忙的地区之一,晚上10点之后,还可能出现几百公尺长的车阵。这就是1997年沃尔多夫热闹的交通状况。
  那栋大楼顶上有霓虹灯显示“SAP”3个字母,每一层楼都亮着灯光。灯火通明并非为下班打扫用,而多是为引导汽车长龙进进出出。收入丰厚的软件工程师有的正准备从“高科技堡垒”下班回家或是赶去上夜班。他们上下班并非根据作息表,而是出于自愿——也许是因为与加州的可视电话会议结束晚了一点,或是向客户介绍公司刚刚结束,或是因为所在小组的匹萨饼餐会谈得太投机。
  因为下班晚,有的人第二天就会晚一点来上班。
“我们信任员工,他们11点来上班也可以,”荷普说:“我们的员工根据他们的任务而工作,如果感觉不舒服,可以自由回家去。”孔翰宁说:“这么说吧,人们究竟几点去上班,衣着怎样,这些并不重要,只要他们有创造力就行。假如一个人干3个小时要比另外一个人从早晨6点干到晚上6点更出成果,那不是更好?”
  SAP的企业原则是“活到老学到老”,提倡员工根据爱好自由流动,选择适合的岗位继续发展。员工可以自己决定参加哪些内部或外部的培训课程。一般员工在本岗服务超过2年后,即可自行申请流动。
  低调的企业哲学
  虽然SAP与硅谷公司有诸多相似之处,但两者最大的不同是,SAP总是低调,不张扬,这与硅谷公司大相径庭。这一方面是秉承欧洲公司的传统,另外多少也受创始人的作风影响。
  SAP的创始人之一、在SAP内部被称为“SAP老爹”的荷普本人是一个低调的人,他奉守的处世原则类似于中国文化的“中庸之道”。荷普一再表示,他的成功中包含了太多的“运气”——荷普的保守谦虚属于他的个性,朋友、邻居甚至他的对手都这么认为。
  在高科技业界,传闻最少的大概就是SAP公司了。同量级的公司,比如微软、Oracle,故事满天飞,而知道SAP公司的人却并不多。
  媒体记者写关于SAP的报道时有时候会感到迟疑,因为他们看到的SAP高层经理与他们心目中世界级企业老板的形象不符。作为SAP的前任董事长,荷普开着箱型车上班,中午也到员工餐厅用餐,常穿运动衫。作为SAP最有钱的人之一,在欧洲富豪榜排名第三的他至今仍然住在位于沃尔多夫的乡村别墅里,与比尔·盖茨和拉里·埃里森的豪宅无法相提并论。去年11月,现任联合主席兼CEO的孔翰宁来中国访问,回国时去首都机场乘坐的是一辆租来的豪华中巴,在中央电视台录制节目,几乎是也他第一次上电视。
  员工忠诚度与高福利待遇
  在SAP,最好、最有价值的是花了数十年建立起来的企业文化,这种文化中最重要的品质是诚实。
  无论在世界各地的哪一个分公司,每一个曾经在SAP工作过的员工都会对SAP拥有某种难以割舍的感情,这是SAP企业文化中的诚实对一个人商业生涯的影响——这种诚实令人产生敬意,即使你变为对手公司的一员。
  这种诚实还体现在员工对SAP公司的忠诚上——SAP每年的人员流动率都在2%以下(1999年除外),而一般同业的流动率则在10%~20%之间。在一次不记名的调查中,94%的员工(平均年龄35岁)表示“对公司整体状况十分满意”,而在其他高科技公司的类似调查中,这个数字是74%。
  这是因为SAP拥有相当好的福利待遇。SAP公司在人力资源上的花费占总营业额的36%。公司所提供的丰厚条件吸引了优秀人才前来工作:大学毕业起薪为7.3万马克,博士为8万马克。员工餐厅用餐与各办公楼饮料免费供应,还有免费的桑拿与运动设施。若是每年出差达1万公里以上,可以申请一辆中档车代步。附近的租车公司很乐意优惠提供SAP员工爱用的车型——奥迪、宝马或福斯汽车。员工若想建造屋舍或购买公寓,可以向公司申请长期无息贷款。
  不过,SAP员工对公司的忠诚度,并非完全来自高薪与分享利润模式。SAP成功建立了团队精神,这也是该公司成功的秘密。
  员工对外团结一致,彼此有雅量接受批评——也包括自我批评,与内部的坦诚开放气氛相匹配。“SAP企业文化的重心就在于彼此间的信任。”前任董事长荷普说。
  在SAP的新员工(1996年有2345人)中,85%是大学毕业生。SAP倾向雇用大学刚毕业的年轻人,单是1996年就有1.8万人寄履历来应征工作。《法兰克福日报》报道说:“经济工程师与计算机人才,都梦想进入SAP开创事业。”
  工程师至上
  由IBM的两位老兵(即普拉特纳和荷普)创办的SAP,已经形成了工程师高于一切的文化。
  “只有偏执狂才能生存。”虽然普拉特纳没有说出英特尔前任领袖安迪·格鲁夫这样经典的话,但30年来SAP一直是工业界著名的偏执狂——坚持其认定的技术发展方向、坚持制造完美的产品、坚持专注于企业应用软件市场。这是惟一一家在30年的发展中,只研究一种产品而获得成功的公司,从RF、R/2、R/3到mySAP.com,SAP凭借德国人的执着和严谨,为全世界的企业和机构提供了一流的软件产品。
  SAP表面上很像硅谷公司,但骨子里仍是德国企业理念,公司的主角一直是技术部门,而非营销部门。SAP现有员工29000多名,其中25%的人从事研发——在世界各地共拥有7000多名软件开发员,并建立了由世界各地多处研发中心所组成的开发网络,这些研发中心分别位于美国加利福尼亚州帕洛阿托、日本东京、印度班加罗尔、法国索菲亚安的波利斯、以色列特拉维夫,以及德国柏林、卡尔斯鲁厄和萨尔布吕肯等地,这个网络对位于德国沃尔多夫的公司总部开发中心构成了强有力的补充。
  SAP坚持在产品研发上的投入,把每年销售额的13%~14%用于研发(过去曾达20%)。按2000年SAP的总收入62.7亿欧元来算,2000年的技术投入将近10亿欧元。例如石油行业是SAP的主要客户对象之一,在“石油行业解决方案”的研发上,SAP每年的投入是7000万欧元。正是这种大量的投入保证了SAP产品在这个行业的领先地位:在其他20个行业也是如此。相对来说,美国公司在营销上投入比例要大得多:微软1997年在营销上花了差不多29亿美元,超过其收入的25%,而在研发上大约为16%;Oracle在营销上花了其收入的33%,而在研发上则是11%。
  从1972年至1994年,SAP竟没有一个像样的销售部门,原因是公司找不到愿意做销售部门主管的人选。多年来,公司多数员工均为软件工程师,并普遍认为做销售自贬身价,以至于在公司成立之初,销售副总裁的位置空缺了很久。当然这是在过去。公司以往一直信奉“酒香不怕巷子深”,在市场营销上的投入很小。这与SAP公司的战略有关——他们一向认为,技术,而不是销售,才是公司发展的驱动力。
  严谨的德国人对于写软件有着比打造精美工艺品更细腻的心思。有时,一个字段会讨论上两个星期。如果需要,随时会有一个非正式会议在咖啡厅开始。对于产品经理的需求,他们会逐字逐句地推敲,以确定这是否就是客户工作所需要的。
  值得一提的是,每天,SAP全球的研发人员都在使用SAP独有的开发语言ABAP/4(高级商业应用语言)展开工作。SAP认为,做管理软件并不需要追求技术的时髦,他们看重的是:满足需要,在功能、流程、速度、稳定性上的表现要优先。基于这种语言的技术平台还可以使SAP的产品与各种系统无缝连接。
  SAP倡导随时解决问题,到咖啡厅喝杯咖啡或者一个电话会议,可以随时把问题消灭在萌芽状态,因为问题淤积而导致召开又长又艰难的会议,这在SAP是不受欢迎的。
  两层管理结构
  “这里是僵化德国的一个异类!”《商业周刊》如此赞叹SAP的成就:“尽管他们是从等级制度分明的IBM公司出来,但SAP创始人发展出的管理模式与IBM完全相反,公司内部阶层非常简单。”等级意识对SAP创始人是一件难以忍受的事,他们认为这会阻碍进步。
  据美国《财富》杂志报道,世界10家规模最大公司中的7家、10家最赚钱企业里的9家,都使用SAP软件。“德国制造”的品质不但受到肯定,而且SAP以新方式进行管理。
  美国《商业周刊》惊讶地报道说:“德国SAP员工不知道如何描述工作职位内容,没有头衔观念,没有服装阶层之别,也不知道何谓最后期限。”
  从当时死气沉沉的IBM出来后,5位创始人开始创业时,他们就下决心要避免发生在IBM公司里出现的官僚主义和等级森严的制度——在IBM,从员工到老板,要经过6道手续。而SAP一直保持了两层结构,即公司董事会与下属公司;在SAP只有三种阶层:董事会、部门主管与员工。每个员工都可以直接发电子邮件给董事会联合主席普拉特纳或孔翰宁。
  “正当软件业创造财富和繁荣的潜力看上去无穷无尽时,只有少数几家软件公司随时间推移而依然存在乃至获得成功。每1000家高科技创业公司的商业计划书中只有6份从风险投资家手中得到了投资。在这0.6%中,只有10%能上市,大多数——超过60%——最终破产或者活力甚微。而即使是上市的10%的高科技公司中,大多数并未成长为真正的成功者。”麦肯锡的专家这样分析道;他们将SAP的成功归为“极罕见的个案”——是例外,而非规律。造成这个结果的原因是:虽然产品必须是“优秀”的,但是关键的差异来自公司的管理,在公司留住员工以及在管理层决策两方面都是如此。
  董事会分执行董事会(executive)与监督董事会(supervisory)。目前SAP监督董事会主席为迪特马·荷普,1998年他从CEO的位置退下来之后担任此职至今。SAP之所以多年不败,其中一个原因就是它的结构:执行董事会与监督董事会,深思熟虑,能够有效避免错误的决策;当然,不利的一面是决策慢。SAP规模渐渐膨胀,不可避免地或多或少也会产生官僚主义。SAP从1999年开始进行内部改革,也正是要避免这个问题。“SAP倡导授权给员工,给员工更大的自由空间。”
  另外,SAP各个地区的总裁,也有相对于其他公司更大的独立权。SAP的管理层了解和相信公司的运作状况很好,不会整天监视这个公司,而是抽出更多的时间应对策略性的问题。这是避免官僚主义的一个方法。
  美国企业文化与德国企业文化的冲突
  一般来说,欧洲企业的决策过程要比硅谷企业慢得多。在企业经营中,欧洲企业非常依赖于数据和信息,并且倾向于达成一致意见。欧洲人很难接受高科技企业的企业文化所具有的两个基本特点:风险与变化。美国企业总是急于将产品推向市场,之后根据市场反应不断纠正其中存在的问题,而欧洲企业则更重视开始时的市场研究,制定市场计划,在投放市场时尽量完善产品——它们认为最初就把所有事情都做好是有可能的。
  在谈到德国企业文化与美国企业文化不同点的时候,前任SAP亚太区总裁何励思(Les
Heyman)大大地摇头,他认为硅谷文化和SAP文化的根本差别是:硅谷文化中的人之所以对产品充满激情,是因为他们有发财梦。但是在SAP,对于市场、人力资源和客户关系都是长远投资,也就是说,SAP所要实现的目标是为人们提供价值,而硅谷文化就是要发大财。
  “我们要注意文化中的精髓。在某些方面美国公司做得很好,他们知道市场上正在发生什么事,对市场反应很敏锐,也知道销售方面的市场潜力,在这方面,我们需要向美国公司学习。但是,我同时觉得,我们重视工程技术的文化应该保留下来。”
  最重要的是,如何保持明确的管理战略和眼光。一个企业主要的成功要素有5点:第一是降低成本,第二是提高销售额,第三要保持可持续发展的能力,第四是企业的战略,第五是永远跟得上变革。
  始终坚持以软件为核心,是这家企业成功和卓越的最重要原因。SAP随着客观环境而不断变化着。只要培养和营造创新这一核心,那么一切工作都会顺理成章。
posted @ 2007-02-01 11:58 Jerome 阅读(4696) | 评论 (0)编辑 收藏

Netscreen-1000防火墙是一种高性能的硬件防火墙,其目标用户是IDC和大型电子商务网站。所谓硬件防火墙是指策略的执行和加解密由ASIC芯片执行,因此比其它防火墙速度要快得多。从软件特性上看Netscreen防火墙是状态检测与应用代理混合的防火墙,对于大部份的应用Netscreen防火墙是监测整个通讯状态,如果发现通讯状态不正常便拒绝进入受保护的内部网络,对于FTP或H232等通讯状态不好跟踪的服务Netscreen防火墙通过应用代理来确保服务安全。

  在Netscreen 防火墙系列中Netscren-500和Netscren-1000是两款高端产品,Netscreen-500带宽为700兆,Netscreen-1000带宽最低可达到600 兆,可升级到1000兆。适合应用在大型企业和IDC,它是业界唯一千兆级的防火墙。

  Netscreen-1000为可升级的体系结构,可根据网络环境来确定配置。网络接口有两个,分别是Trust口和Untrust接口,Trust口接内部需要保护的网络;Untrust接口连接外部不安全的网络。其它端口有管理端口和HA端口等。

  注:HA(High Availiablity)口是Netscreen-1000作热备份时同步口。

一.Netscreen-500和Netscreen-1000适合IDC的突出特性有:

  1、 高带宽(600兆-1000兆) 高带宽的Netscreen-500和Netscreen-1000防火墙专为IDC或特大型企业网络而设计。随着主机托管市场的快速成长,IDC的出口带宽不断增加,软件防火墙无疑会成为带宽瓶颈。Netscreen防火墙以其独一无二的高吞吐数据量完全能满足IDC的宽带需求。
  2、 高可靠性或热备份(HA)   IDC不仅为用户提供高带宽的数据通道,而且还要能确保网络的可靠运行。由于防火墙所处的特殊位置,如果出现故障不仅对用户造成损失,而且还会对IDC的信誉造成负面影响。因此防火墙的高可靠性是应用在IDC的一个重要指标。
  3、 支持多个虚拟系统(虚拟防火墙)   传统的IDC中用户的安全措施是分布式的,必需在每个用户的服务器网段安装单独的防火墙,这样作的缺点是不便于管理,占用大量机架空间。一个Netscreen-1000或Netscreen-500防火墙能为IDC用户提供多达100个虚拟的防火墙,可以给每个用户分配一个虚拟系统,并由用户管理自己的虚拟防火墙系统。
  4、 支持VLAN(802.1q) 在Netscreen防火墙连接内部网的Trust接口支持绑定多个子接口和802.1q协议,因此可在IDC网络中将不同用户的网段分配给相应的接口,然后将子接口及相对应的网段分配给虚拟系统。再将虚拟系统分配给用户,因此对用户而言他们得到的是一个独立的防火墙。

二.Netscreen防火墙在IDC的典型应用 Netscreen防火墙在IDC 中的应用可分为三种情况:

    ■ 单个防火墙
    ■ 热备份防火墙(HA),从Internet入口到后端服务器每个节点完全备份
    ■ 带有负载均衡设备的多防火墙
  
    1. 单个防火墙安全方案

    如上图所示,Netscreen防火墙实现的功能:
  1) 千兆级防火墙在为网络提供安全保护的同时,最大会话数每秒50万,保证在防火墙出口处不会形成网络流量瓶颈。
  2) 通过Netscreen给不同的用户分配虚拟防火墙系统,IDC能为用户提供可管理的安全服务。
  3) 入侵检测。Netscreen独有的ScreenOS结合快速的ASIC 芯片能阻挡已知所有的"黑客"攻击方法,它的抗攻击能力是其它防火墙的8-10倍。
  4) 用户登录到自己的虚拟防火墙系统后可以:
  ● 将内部地址映射为外部地址,从而隐藏内部网络结构。
  ● 设置VPN。在用户和防火墙之间建立自己的VPN通道,保证用户和自己托管在IDC的主机及防火墙之间的通讯在公网传输是安全的。
  ● 设置访问控制规则。允许Internet用户访问对外开放的服务,其它的服务则禁止,这样能减少网络流量及安全风险。
  ● 设置用户访问防火墙或网络的用户名及密码。

    2. 热备份防火墙(HA),从入口到后端的服务器每一个节点完全备份
    如上图所示,该方案与方案一的区别是:Netscreen防火墙除了能实现单个防火墙的所有功能外,还能确保整个数据链路的高可靠性。
    Netscreen防火墙的热备份实现方法:
    ● Netscree-1000有一个专门的100M热备份接口(HA),通过无屏蔽双绞线连接两台防火墙。两台防火墙必需是完全一样的配置,通过HA口之间的通讯保持两台设备完全同步。
    ● 两台设备中主设备工作另一台不工作但处于运行状态,当主设备出现故障时另一台防火墙在6-10秒内接管原来主设备的工作,所有原来的通讯不会丢失。对用户而言切换过程是透明的,仅仅是感到速度有所降低。

    3.带负载均衡设备的的多防火墙

    如上图所示,该方案除了能实现方案一的所有功能外,它的特点是总带宽超过1000兆。对于带宽1-3G的特殊网络,如果用一个防火墙不能满足带宽要求,可使用多个防火墙并在各防火墙之间作负载均衡来实现总带宽大于1000兆的流量。

posted @ 2007-02-01 11:41 Jerome 阅读(1258) | 评论 (2)编辑 收藏

仅列出标题
共16页: First 8 9 10 11 12 13 14 15 16