プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

信頼できるネットワークのコンポーネントは何ですか?


信頼できるネットワークアーキテクチャにより、アドミッションおよびアクセス制御の決定におけるデバイスのハードウェアおよびソフトウェアの状態に関する情報が容易になります。デバイスが最初にネットワークに「参加」すると、そのハードウェアとソフトウェアがテストされます。これらのチェックに応じて、適切なアクセス制御ルールがユーザー、デバイス、およびトラフィックに対して動的に使用されます。

信頼できるネットワークでは、ネットワークに参加することを決定したユーザーデバイスは、その要求をNADに接続します。 NADは、802.1xプロトコルを介したEAPを使用してクライアントデバイスのIDを作成し、RADIUSプロトコルを使用して結果をAAAサーバーに送信します。 AAAサーバーは、ポスチャ認証要件と適切なPVSのアドレスのドキュメントを修正します。

次に、ユーザーは各PVSで姿勢を検証します。ユーザーが同意している場合、結果はHCAPプロトコルを使用してAAAサーバーに送信されます。一方、クライアントに1つ以上の要件がない場合は、適切なポスチャ修復サーバーがクライアントに修復アクションを提案します。

ディレクトリサーバーは、ユーザーグループまたはロールを決定します。 PVSとディレクトリサーバーからのいくつかの結果を考慮して、AAAサーバーは、ユーザーのアクセスとトラフィックに使用する一連のルールを決定し、それらを強制のためにNADに送信します。

AAAサーバによるポリシーの影響は、認証要件とポスチャ検証要件の記録の形式になります。たとえば、トークンベースの認証が必要になる可能性があり、ウイルス対策サーバー、パッチ管理サーバー、およびドライバー検証サーバーを使用してポスチャを検証する必要があります。

信頼できるネットワークには、次のようないくつかのコンポーネントがあります-

クライアントデバイス −各クライアントデバイスは、TNに入る前に計算する必要があります。

ネットワークアクセスデバイス −信頼できるネットワークへのすべての接続は、ポリシーを実装するネットワークアクセスデバイス(NAD)を介して実行されます。 NAD機能は、スイッチ、ルーター、VPNコンセントレーター、ワイヤレスアクセスポイントなどのデバイスに存在する可能性があります。

認証、承認、アクセス制御サーバー −認証、許可、およびアクセス制御(AAA)サーバーは、ポリシーをサポートし、認証とポスチャ検証の結果に応じてNADへのルールをサポートします。

姿勢検証サーバー −ポスチャ検証サーバー(PVS)は、ユーザーがTNに参加する前にユーザーのコンプライアンスを計算します。 PVSは、多くの場合、オペレーティングフレームワークのバージョンやパッチまたはウイルスシグネチャのリリースなど、1つのユーザー属性に特化したものです。

姿勢修復サーバー −これらのサーバーは、コンプライアンス違反の場合のユーザーデバイスへの修復オプションをサポートします。たとえば、サーバーは現在のウイルス署名を維持でき、TNに参加する前に署名をロードするために非準拠のクライアントデバイスが必要でした。

ディレクトリサーバー −このサーバーは、ユーザーのIDまたは役割に応じてユーザーデバイスを認証します。

その他のサーバー −これらには、信頼できるバージョンのAudit、DNS、DHCP、およびVPNサーバーが含まれています。


  1. プロキシサーバーの種類は何ですか?

    プロキシサーバーには次のようなさまざまな種類があります- フォワードプロキシサーバー −フォワードプロキシは、通常、内部ネットワークのユーザーからのリクエストをファイアウォールを介してインターネットに渡すタイプのプロキシサーバーです。 転送プロキシは、インターネット上にコンテンツを作成するためにファイアウォールを通過するユーザーの要求を許可または拒否するように構成されています。プロキシがユーザーの要求を有効にすると、ファイアウォールを介してインターネットサーバーに転送します。インターネットサーバーは、プロキシへの応答を終了します。プロキシはこのリターンをユーザーに送り返します。

  2. 情報セキュリティの種類は何ですか?

    情報セキュリティには次のようなものがあります- ウイルス対策およびマルウェア対策ソフトウェア −このソフトウェアは、スパイウェア、ランサムウェア、トロイの木馬、ワーム、ウイルスを含むマルウェアから保護するために使用できます。マルウェアは、ネットワークに影響を及ぼし、数日または数週間も静かなままになる可能性があるため、非常に危険になる可能性もあります。 このソフトウェアは、マルウェアエントリを検索することでこの脅威を管理し、その後定期的にファイルを追跡して、異常を特定し、マルウェアを削除し、損失を修正します。 ファイアウォール保護 −ファイアウォールは、ウイルス、ワーム、トロイの木馬、ブル