Archive of the categories: IT服务

windows下简单配置squid反向代理服务器

目前 最新的版本是2.7

下载windwosNT版本的squid下载地址:

http://squid.acmeconsulting.it/d … .6.STABLE13-bin.zip

1.把squid-2.6.STABLE13-bin.zip解压缩,把里面的squid文件夹拷到c:下(squid默认的是c:squid)

2.squidetc目录下把

squid.conf.default拷贝一份重新命名为squid.conf

cachemgr.conf.default拷贝一份重新命名为cachemgr.conf

mime.conf.default拷贝一份重新命名为mime.conf

3.用文本编辑器打开squid.conf,需要修改的地方:

找到http_port 3128在后面增加一行

http_port 80 transparent

找到#cache_peer sib2.foo.net sibling 3128 3130 [proxy-only]在后面增加一行

cache_peer 192.168.1.8 parent 7001 0 no-query originserver

找到# TAG: visible_hostname在后面增加一行

visible_hostname volcano(任意命名)

找到http_access deny all在其前面加#将这一行注释掉,然后增加一行

http_access allow all

4.从命令行到c:squidsbin目录下执行

squid -i(将squid服务加入到服务里面)

squid -z

安装完成

5.从服务里启动squid

访问squid服务器:

http://192.168.1.2(你的squid服务器IP地址)>>>指向http://192.168.1.8:7001(web服务器地址)

如果把#http_access deny all打开把http_access allow all注释掉,你的访问就会被拒绝

你需要配置一下:找到下面两行

#acl our_networks src 192.168.1.0/24 192.168.2.0/24
#http_access allow our_networks

打开注释,修改你的内网ip(段)可以设为192.168.1.0/24一个也可以如上面的一样设一段IP

SOC

1 SOC一词的起源
SOC(Security Operations Center)是一个外来词。而在国外,SOC这个词则来自于NOC(Network Operation Center,即网络运行中心)。NOC强调对客户网络进行集中化、全方位的监控、分析与响应,实现体系化的网络运行维护。

随着信息安全问题的日益突出,安全管理理论与技术的不断发展,需要从安全的角度去管理整个网络和系统,而传统的NOC在这方面缺少技术支撑,于是,出现了SOC的概念。不过,至今国外都没有形成统一的SOC的定义。维基百科也只有基本的介绍:SOC(Security Operations Center)是组织中的一个集中单元,在整个组织和技术的高度处理各类安全问题。SOC具有一个集中化的办公地点,有固定的运维管理人员。国外各个安全厂商和服务提供商对SOC的理解也差异明显。

2 SOC产生的动因
为了不断应对新的安全挑战,企业和组织先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统,等等,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。更为严重地,这些复杂的IT资源及其安全防御设施在运行过程中不断产生大量的安全日志和事件,形成了大量“信息孤岛”,有限的安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工作效率极低,难以发现真正的安全隐患。另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,以及不断增强的业务持续性需求,也对客户提出了严峻的挑战。

针对上述不断突出的客户需求,从2000年开始,国内外陆续推出了SOC(Security Operations Center)产品。目前国内的SOC产品也称为安全管理平台,由于受到国内安全需求的影响,具有很强的中国特色。

3 SOC的定义
一般地,SOC被定义为:以资产为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。

本质上,SOC不是一款单纯的产品,而是一个复杂的系统,他既有产品,又有服务,还有运维(运营),SOC是技术、流程和人的有机结合。SOC产品是SOC系统的技术支撑平台,这是SOC产品的价值所在,我们既不能夸大SOC产品的作用,也不能低估他的意义。这就好比一把好的扫帚并不意味着你就天然拥有干净的屋子,还需要有人用它去打扫房间。

4 SOC在信息安全产业的地位
如果我们把信息安全产业分为产品和服务两个部分,那么SOC产品位于信息安全产品市场金字塔的顶端。

SOC产品是所有安全产品的集大成者。SOC产品不是取代原有的安全产品,而是在这些安全产品之上,面向客户,从业务的角度构建了一个一体化的安全管理运行的技术集成平台。

信息安全产业是一个极速发展变化的产业,SOC的内涵和外延也会不断的更新,但是SOC产品在整个信息安全产品结构中的顶层地位始终不会改变。

5 国外SOC的发展现状
如前所述,国外的SOC并没有明确的定义,其发展轨迹可以从产品和服务两个维度来看。

l SOC产品

国外鲜见以SOC命名的产品, SOC更多地是与服务挂钩的。国外产品厂商使用了SIEM(Security Information and Event Management,安全信息与事件管理)这个词来代表SOC产品,以示产品与服务的区隔。

必须指出的是,SIEM产品与我们理解的SOC产品是有区别的,SIEM产品是SOC的核心产品,但不是全部。

根据Gartner2008年关于信息安全的Hype Cycle曲线分析显示,全球安全管理平台市场趋于成熟,还有不到两年就将成为业界主流产品,如下图所示:

图:Gartner信息安全Hyper Cycle

Gartner公司2009年安全信息和事件管理(SIEM)幻方图显示,全球SIEM市场在2008年增长了30%,整体收入达到了约10亿美元。主要的SIEM厂家如下图所示:

图:Gartner SIEM 2009年幻方图

l SOC服务

SOC服务是指MSSP(Managed Security Service Provider,可管理安全服务提供商)以SOC为技术支撑为客户提供安全服务。这里,客户感受到的只是安全服务,而非SOC本身。

从SOC发展至今,国外更多地将SOC与服务联系在了一起,这与国外(主要是欧美)信息安全发展的水平和客户对安全的认知水平有密切关系。

根据Gartner公司《2008年下半年北美MSSP幻方图》显示, 北美市场2007年的营收大约是5.7亿美元,预计在2008年全年会有15%的增长。北美的主要厂家包括:

图:Gartner北美MSSP 2008年下半年幻方图

6 中国的SOC发展现状
SOC这个概念,自传入中国起,就深深的烙下了中国特色。由于信息安全产业和需求的特殊性使然,由于中国网络与安全管理理念、制度、体系、机制的落后使然。

中国SOC的引入和发展与国外的情况有一个很大的不同,就是国内在提出SOC的时候,除了电信、移动、民航、金融等高度信息化的单位,大部分企业和组织连NOC都没有建立起来。于是,国内SOC的发展依据行业的不同出现了截然不同的发展轨迹。电信、移动、民航、金融等单位较早的建立了NOC,对SOC的认识过程与国外基本保持一致。其他企业和组织则对SOC认识模糊,从而更加讲求实效。这两类客户对于SOC的需求和期望是截然不同的,后者在需求的广度上超过了前者,因而用电信、移动、金融领域的SOC反而难以满足政府等企事业单位客户的需求。

SOC在国内也有两个发展维度,产品和服务。

1、SOC产品
在国内,一般把SOC产品称为安全管理平台,但是,公安部的《安全管理平台产品检测规范》并没有真正涵盖现在SOC的全部内容。国内的安全管理平台具有狭义和广义两个定义。

狭义上,安全管理平台重点是指对安全设备的集中管理,包括集中的运行状态监控、事件采集分析、安全策略下发。

而广义的安全管理平台则不仅针对安全设备进行管理,还要针对所有IT资源,甚至是业务系统进行集中的安全管理,包括对IT资源的运行监控、事件采集分析,还包括风险管理与运维等内容。这也是SOC的一般定义。

赛迪顾问(CCID Consulting)于2007年开始首次在其信息安全产品市场分析报告中对SOC产品进行分析,目前已经连续两年进行了相关研究。

2、SOC服务
在国内,SOC服务始终处于萌芽状态,与国外的如火如荼形成了鲜明的对比。这是国内信息安全产业发展整体所处的阶段所致。

最后,无论SOC如何在国内发展,这个概念已经渐渐为业界所认同,也得到了客户的认可。随着国内信息安全水平的提升,信息安全产、学、研都纷纷加大了对它的关注度。

ITIL

ITIL(Information Technology Infrastructure Library)是标准,是ITSM(Information Technology Servies Management)实施过程中的抽象和经验总结,他包括ITSM实施中的一套流程和准则.ITIL和ITSM是企业信息化发展到一定阶段出现的产物,是IT技术在现在企业中重要性的一种体现,ITSM要达到的效果:把IT与业务相结合,以业务为核心搭建和管理IT系统.

在ITSM出现之前,如果系统出了故障可能是相关人员通知网管,然后由网管根据现象和经验去查找事故原因,而在使用了ITSM之后,则系统会提供相关的数据帮助技术人员来解决问题,而不仅仅是根据个人的经验,从而对整个IT系统进行更科学的管理,使得人员变动对系统的维护的影响降低到最低.

ITSM(IT服务管理)是相对于企业业务系统来说,他是为了更好的为企业业务系统服务而做出的对企业各种IT软硬件设备进行管理的系统,ITSM除了对各种设备进行管理之外,还包括对各种操作流程的管理.

通过一个例子可以更好的理解ITIL,ITSM要做的事情:
在一个周五的傍晚,一家ISP技术支持中心的接线员不断地接到来自不同客户的质询:有些客户收不到电子邮件;有些客户却收到一些发给其他人的邮件;还有的客户无法发送任何邮件。总之,一切都乱套了,愤怒的客户开始抱怨!显然,ISP的系统出了问题。
问题究竟出在哪里?是系统遭到电脑黑客的破坏吗?公司的安全部门开始仔细地调查。结果发现,问题是由另一个业务部门当天安装的一个Java程序引起的,安装这一程序的原意是让客户能够更容易地通过网络收发电子邮件,但不幸的是,这段Java程序存在错误,而且这段Java程序的开发人员并没有把这一变化及时地通知IT部门的最高主管。在被问及此事时,他称这是一次“心血来潮”的做法。
更糟糕的是,没有人将这一变化通知技术支持中心,从而使接线员可以告诉客户,或者在企业网站上发布详细的业务中断信息。虽然这种情况不明的业务中断只持续了几个小时,但却在客户中产生了非常不良的影响。
对那些在夜晚负责管理IT系统的管理员来说,以上情况是每天都可能遇到的紧急情况。不过,如果公司有一套经过测试和验证的常识准则,并要求每一个环节的员工都遵守这一准则,这种情况是完全可以避免的。这就是信息技术基础设施库(ITIL)要解决的问题。

ITIL与ITSM的联系与区别
ITIL, ITSM, 联系
1、ITIL(IT Infrastructure Library)是CCTA(英国国家计算机和电信局)于20世纪80年代末开发的一套IT服务管理标准库,它把英国各个行业在IT管理方面的最佳实践归纳起来变成规范,旨在提高IT资源的利用率和服务质量。目前已经成为业界通用的事实标准。
ITSM称为"IT服务管理",它是一套帮助企业对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。它结合了高质量服务不可缺少的流程、人员和技术三大要素 —标准流程负责监控IT服务的运行状况,人员素质关系到服务质量的高低,技术则保证服务的质量和效率。这三大关键性要素的整合使ITSM 成为企业IT管理人员管理企业IT系统的法宝和利器。

2、ITIL是IT服务管理领域的一个最佳实践框架,但ITIL并不等于就是ITSM。
ITSM (IT Service Management),从宏观的角度可以理解为是一个领域或行业,从中观的角度可以理解为是一种IT管理的方法论,从微观角度则可以理解为是一套协同运作的流程。就微观层次来讲,ITSM作为一种全新的IT管理理念和方法论,通过一套协同运作的流程,可以帮助IT部门以合理的成本提供更高质量的IT服务。

3、先有ITSM后有ITIL因为ITIL,ITSM得到关注和发扬
ITIL是ITSM的最佳实践,ITIL为ITSM提供创建了一组核心流程和专有名词
ITIL并不是ITSM的全部,ITIL只是告诉我们什么该做,但没有说具体怎么做,而对ITSM而言,这些都是ITSM的范围。