精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

合規(guī)報(bào)告:控制客戶端云訪問的第一步

安全
建立安全的訪問機(jī)制是企業(yè)步入云計(jì)算時(shí)代的第一步。現(xiàn)在為合規(guī)、報(bào)告和遠(yuǎn)程連接設(shè)置相應(yīng)的策略,也就規(guī)定了您的團(tuán)隊(duì)將如何安全、順利地在云計(jì)算環(huán)境中開展工作。使用帶 IPsec 的網(wǎng)絡(luò)訪問保護(hù) (NAP) 連接技術(shù)(如 DirectAccess)可以幫助改進(jìn)您的審核和合規(guī)報(bào)告工作。

建立安全的訪問機(jī)制是企業(yè)步入云計(jì)算時(shí)代的第一步。現(xiàn)在為合規(guī)、報(bào)告和遠(yuǎn)程連接設(shè)置相應(yīng)的策略,也就規(guī)定了您的團(tuán)隊(duì)將如何安全、順利地在云計(jì)算環(huán)境中開展工作。使用帶 IPsec 的網(wǎng)絡(luò)訪問保護(hù) (NAP) 連接技術(shù)(如 DirectAccess)可以幫助改進(jìn)您的審核和合規(guī)報(bào)告工作。

為新的 DirectAccess 或 IPsec 部署方案創(chuàng)建審核和報(bào)告解決方案時(shí),識(shí)別和收集必要的數(shù)據(jù)困難重重。在本文中,我們將用一家虛擬的公司作為例子,說明如何創(chuàng)建 DirectAccess 和 NAP 解決方案,并提供報(bào)告數(shù)據(jù)以確定誰進(jìn)行了連接、何時(shí)進(jìn)行的連接以及客戶端計(jì)算機(jī)是否合規(guī)。

合規(guī)問題

由于員工的工作場(chǎng)所越來越變化多端,因此很多企業(yè)都采用了靈活的遠(yuǎn)程訪問技術(shù),如 DirectAccess。使用 DirectAccess 后,只要獲得授權(quán)的計(jì)算機(jī)連接 Internet,用戶就將自動(dòng)連接到遠(yuǎn)程網(wǎng)絡(luò)。由于遠(yuǎn)程客戶端有時(shí)并未安裝最新的安全修補(bǔ)程序,而且可能感染了惡意軟件,因此很多企業(yè)還部署了帶 IPsec 的 NAP 來幫助確保只有健康的客戶端可以訪問受保護(hù)的資源。

在金融服務(wù)、醫(yī)療衛(wèi)生和政府等行業(yè),確保只有健康且獲得批準(zhǔn)的客戶端能夠連接到云計(jì)算或本地網(wǎng)絡(luò)資源,對(duì)于保護(hù)數(shù)據(jù)的完整性非常重要。這些行業(yè)經(jīng)常要按照內(nèi)部的合規(guī)策略以及國家/地區(qū)的法律規(guī)定,確認(rèn)個(gè)人身份信息(PII,包括銀行賬號(hào)、姓名和健康記錄等)不會(huì)被任何未經(jīng)授權(quán)的人(包括通過惡意軟件和未知的第三方應(yīng)用程序)訪問。

用戶都希望能夠輕松地遠(yuǎn)程訪問其工作資源,因此這些行業(yè)的 IT 經(jīng)理們還必須確保只有健康的客戶端可以訪問公司網(wǎng)絡(luò)。遺憾的是,要從 NAP 和 DirectAccess 日志創(chuàng)建有意義的報(bào)告并非易事。

真正的解決方案就是:設(shè)置 DirectAccess 基礎(chǔ)設(shè)施以實(shí)現(xiàn)順暢的遠(yuǎn)程客戶端訪問、使用 NAP 和 IPsec 保護(hù) Intranet 資源并通過報(bào)告來監(jiān)控策略的執(zhí)行情況。TechNet 中有很多關(guān)于如何通過 DirectAccess 實(shí)現(xiàn) NAP 的有用信息,但是對(duì)于如何有效記錄和報(bào)告客戶端的健康狀況,卻很少提及。我們將用一家虛擬公司 (Woodgrove National Bank) 為例,說明一位顧問如何用一些簡單的代碼和 SQL 查詢來創(chuàng)建可以直接閱讀的報(bào)告。報(bào)告中詳細(xì)列出了在指定時(shí)間段內(nèi)連接的客戶端以及這些客戶端是否 NAP 合規(guī)。

在DirectAccess上設(shè)置NAP

DirectAccess 要求連接的客戶端運(yùn)行兼容版本的 Windows(Windows 7 旗艦版或 Windows 7 企業(yè)版)。這些客戶端連接到運(yùn)行了 Windows Server 2008 R2 的 DirectAccess 服務(wù)器。 DirectAccess 部署方案中可以包含一臺(tái)或多臺(tái) DirectAccess 服務(wù)器。(我們建議使用至少兩臺(tái)服務(wù)器,以便在網(wǎng)絡(luò)繁忙時(shí)幫助平衡負(fù)載。)部署中還必須包括一臺(tái)網(wǎng)絡(luò)位置服務(wù)器(用于確定客戶端是連接到 Internet 還是連接到 Intranet)以及一個(gè)或多個(gè)證書吊銷列表 (CRL) 分發(fā)點(diǎn)(用于追蹤不再允許訪問的客戶端)。要了解如何設(shè)計(jì) DirectAccess 部署方案,請(qǐng)參見 TechNet 上的 DirectAccess 設(shè)計(jì)指南

在 DirectAccess 上添加 NAP 時(shí),您必須實(shí)施針對(duì) NAP 的 IPsec 強(qiáng)制方法。使用 IPsec 時(shí),NAP 合規(guī)的客戶端將獲得健康證書。如果計(jì)算機(jī)不合規(guī),則不允許與其他合規(guī)的計(jì)算機(jī)進(jìn)行通信。要了解如何設(shè)計(jì)和部署 NAP,請(qǐng)參見 TechNet 上的規(guī)劃具有網(wǎng)絡(luò)訪問保護(hù)的 DirectAccess。要了解如何將帶 IPsec 的 NAP 設(shè)計(jì)為強(qiáng)制方法,請(qǐng)參見 TechNet 上的 IPsec 強(qiáng)制設(shè)計(jì)

考慮 NAP IPsec 強(qiáng)制方案如何在 DirectAccess 及其 IPsec 連接策略的背景下工作非常有意思。首先,由于 DirectAccess 使用 IPsec 進(jìn)行身份驗(yàn)證并處理保密性,因此 DirectAccess 部署中的 NAP 強(qiáng)制方案必須是 IPsec。其次,請(qǐng)記住 IPsec 的 AuthIP 組件讓您在策略中配置兩個(gè)獨(dú)立的身份驗(yàn)證要求,因此連接必須同時(shí)滿足這兩個(gè)要求才能成功。一般來說,如果配置了兩個(gè) AuthIP 身份驗(yàn)證選項(xiàng),則第一個(gè)是計(jì)算機(jī)憑據(jù),第二個(gè)是用戶憑據(jù)。但是,也有可能要配置兩個(gè)計(jì)算機(jī)憑據(jù)。

NAP 與 AuthIP 策略是如何結(jié)合在一起的呢?NAP/IPsec 強(qiáng)制方案為健康的計(jì)算機(jī)頒發(fā)帶有健康對(duì)象標(biāo)識(shí)符 (OID) 的證書。AuthIP 策略引擎包括一個(gè)選項(xiàng),要求提供該健康 OID。因此,只有健康的計(jì)算機(jī)可以滿足第一個(gè) AuthIP 身份驗(yàn)證要求,并且與 DirectAccess 服務(wù)器建立 IPsec 連接。

最后,第二個(gè) AuthIP 身份驗(yàn)證選項(xiàng)要求提供用戶憑據(jù)。就技術(shù)而言,用戶憑據(jù)對(duì) DirectAccess 來說是可選的。換句話說,客戶端可以只使用計(jì)算機(jī)憑據(jù)向 DirectAccess 端點(diǎn)驗(yàn)證身份。對(duì)于不經(jīng)過加強(qiáng)的身份驗(yàn)證就授予完全的遠(yuǎn)程網(wǎng)絡(luò)訪問權(quán)限,注重安全性的 IT 人員應(yīng)該表示擔(dān)憂。因此,AuthIP 策略最少也要配置為要求第二個(gè) Kerberos 身份驗(yàn)證。要求用戶憑據(jù)的證書(在 Woodgrove National Bank 方案中就是如此)是最佳方案,因?yàn)檫@可以降低遠(yuǎn)程靜態(tài)密碼攻擊的風(fēng)險(xiǎn)。

在此方案中,Woodgrove National Bank 的網(wǎng)絡(luò)安全和合規(guī)部門需要一個(gè)報(bào)告,顯示在指定時(shí)間段內(nèi)有哪些用戶連接了公司網(wǎng)絡(luò),以及這些客戶端是否 NAP 合規(guī)。他們相信這段時(shí)間內(nèi)可能出現(xiàn)了用戶數(shù)據(jù)損壞的情況。作為該銀行的顧問,我們需要確定如何為 DirectAccess 和 NAP 啟用事后報(bào)告功能,然后將這些信息轉(zhuǎn)換為能夠直接閱讀的報(bào)告。

正確的策略配置

在這個(gè)虛擬的方案中,Woodgrove National Bank 已經(jīng)配置了 DirectAccess,使 IPsec 策略要求提供包含 NAP 系統(tǒng)健康 OID 和客戶端身份驗(yàn)證 OID 的客戶端證書。Woodgrove 以強(qiáng)制模式使用 NAP(而不只是報(bào)告模式),這意味著將禁止不健康的客戶端與健康的客戶端通信。

最后,Woodgrove 配置了 DirectAccess IPsec 策略,使用兩個(gè)基于證書的憑據(jù):一個(gè)來自客戶端計(jì)算機(jī),一個(gè)來自用戶。Woodgrove 按照上述建議選擇了雙證書配置,以便更好地利用其 PKI 投資,消除遠(yuǎn)程訪問的靜態(tài)密碼并利用證書自動(dòng)注冊(cè)功能。

本示例的其余部分假定您具備相應(yīng)的實(shí)踐知識(shí),了解 DirectAccess、NAP 和 IPsec 強(qiáng)制模式的工作原理。要深入了解這些技術(shù),請(qǐng)參見以下資源:

下面的報(bào)告解決方案利用了 DirectAccess 服務(wù)器上的 IPsec 的內(nèi)置審核功能以及網(wǎng)絡(luò)策略服務(wù)器 (NPS) 的健康注冊(cè)機(jī)構(gòu) (HRA) 功能的審核功能。這些審核功能會(huì)在系統(tǒng)和安全事件日志中生成事件,我們將提取這些事件并進(jìn)行報(bào)告。在制定此方法時(shí),我們發(fā)現(xiàn)默認(rèn)生成的是 HRA 事件,而 IPsec 事件可能需要明確啟用。您可以在命令提示符窗口中使用以下命令來啟用 IPsec 事件:

auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Main Mode" /success:enable /failure:enable

auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Quick Mode" /success:enable /failure:enable

auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Extended Mode" /success:enable /failure:enable

DirectAccess 健康報(bào)告

為了開始處理 Woodgrove National Bank 的 NAP 和 DirectAccess 事件,我們下載并安裝了 Microsoft 的 Log Parser 2.2。Log Parser 是這種項(xiàng)目中必不可少的工具,因?yàn)槟仨殲g覽新的事件來源并制定相應(yīng)的架構(gòu)。簡而言之,Log Parser 可以導(dǎo)入和導(dǎo)出多種數(shù)據(jù)格式,包括 Windows 事件日志 (.evtx)、CSV 和 SQL。

下一步是捕獲所需的事件,包括:

  • DirectAccess 服務(wù)器安全日志中與 IPsec 安全關(guān)聯(lián)相關(guān)的事件
  • HRA 服務(wù)器(如果使用 NAP 則是多臺(tái)服務(wù)器)安全和系統(tǒng)日志中與健康注冊(cè)機(jī)構(gòu)相關(guān)的事件

收集這些事件的最好方法是實(shí)現(xiàn)自動(dòng)化與集中化。Windows 事件轉(zhuǎn)發(fā)功能就是這樣一種選擇。而在大型的生產(chǎn)部署中,Microsoft System Center 可能更加常用。在本示例中,我們不想為生產(chǎn)服務(wù)器加入新的關(guān)聯(lián)功能,因此使用了簡單的腳本來收集事件。

要使用這種方法,我們面對(duì)的挑戰(zhàn)來自兩個(gè)方面。首先,我們要關(guān)聯(lián)多個(gè)數(shù)據(jù)源,因此大致在同一時(shí)間收集來自所有數(shù)據(jù)源的數(shù)據(jù)就很重要。其次,我們只需獲取日志的快照,而高流量的事件日志滾動(dòng)更新很快,因此一些關(guān)聯(lián)事件的丟失就無法避免,尤其是在快照時(shí)間段的邊緣時(shí)刻。這并不會(huì)導(dǎo)致實(shí)驗(yàn)失敗,但會(huì)使微調(diào)查詢變得更困難一些。

對(duì)于每個(gè) IPsec 主模式安全關(guān)聯(lián)(在一臺(tái) DirectAccess 服務(wù)器上),我們預(yù)計(jì)會(huì)看到 NAP 健康流量(在一臺(tái) HRA 服務(wù)器上)。在 NAP 報(bào)告模式中,客戶端計(jì)算機(jī)可能已經(jīng)合規(guī)也可能并不合規(guī)。在 NAP 強(qiáng)制模式中,客戶端計(jì)算機(jī)應(yīng)該已經(jīng)合規(guī)。否則,客戶端如何獲得有效的證書以通過 DirectAccess 服務(wù)器的身份驗(yàn)證并建立安全關(guān)聯(lián) (SA)?假設(shè)我們?cè)谙挛?3 點(diǎn)同時(shí)截取所有 DirectAccess 和 HRA 服務(wù)器上的日志,有可能我們只看到主模式安全關(guān)聯(lián) (MM SA) 事件,而看不到健康事件。

更有可能的是,我們可以看到 IPsec 快速模式安全關(guān)聯(lián) (QM SA) 和 IPsec 擴(kuò)展模式安全關(guān)聯(lián) (EM SA) 事件,而看不到 MM SA 或健康事件。前者的發(fā)生要比后者晚一個(gè)小時(shí)甚至更多。此外,因?yàn)楦髋_(tái)服務(wù)器上的日志幾乎肯定是按不同的頻率滾動(dòng)更新的,所以我們可能在 DirectAccess 服務(wù)器上獲得自下午 2 點(diǎn)以來的事件,而在 HRA 上最早的事件也是從下午 2:30 開始的。正是由于上述這些原因,我們需要重申,在生產(chǎn)環(huán)境中使用集中的事件收集非常重要。

生成數(shù)據(jù)

為了生成數(shù)據(jù),我們?cè)?DirectAccess 服務(wù)器和 HRA 服務(wù)器上運(yùn)行了腳本。我們還使用任務(wù)計(jì)劃程序?qū)⒛_本配置為自動(dòng)運(yùn)行。我們將腳本配置為在 DirectAccess 服務(wù)器和所有 HRA 同時(shí)運(yùn)行一次。

在 DirectAccess 服務(wù)器上收集數(shù)據(jù)

我們使用以下腳本在 DirectAccess 服務(wù)器上捕獲事件(請(qǐng)參見圖 1):

set MPATH=c:\temp\Logs

%MPATH%\LogParser.exe "SELECT * INTO %MPATH%\DA_Security_Events_%COMPUTERNAME%.csv FROM Security WHERE EventCategory=12549 OR EventCategory=12547 OR EventCategory=12550" -o:CSV

注意:此腳本使用了本地的 LogParser.exe(及其關(guān)聯(lián)文件 LogParser.dll)。這樣做是為了使用方便,我們可以輕松地在服務(wù)器之間復(fù)制腳本。

圖 1 借助任務(wù)計(jì)劃程序自動(dòng)運(yùn)行的腳本從 DirectAccess 服務(wù)器捕獲的事件詳細(xì)信息。

事件 說明
12547 IPsec 主模式安全關(guān)聯(lián)信息
12549 IPsec 快速模式安全關(guān)聯(lián)信息
12550 IPsec 擴(kuò)展模式安全關(guān)聯(lián)信息

在HRA 服務(wù)器上收集數(shù)據(jù)

我們使用以下腳本在 HRA 服務(wù)器上捕獲事件:

set MPATH=c:\temp\Logs

%MPATH%\LogParser.exe "SELECT * INTO %MPATH%\HRA_Security_Events_%COMPUTERNAME%.csv FROM Security WHERE EventCategory=12552" -o:CSV

%MPATH%\LogParser.exe "SELECT * INTO %MPATH%\HRA_System_Events_%COMPUTERNAME%.csv FROM System WHERE SourceName='HRA'" -o:CSV

注意:在 HRA 腳本中,事件類別 12552 對(duì)應(yīng)了網(wǎng)絡(luò)策略服務(wù)器服務(wù)。

導(dǎo)入數(shù)據(jù)

腳本運(yùn)行之后,我們將輸出的 CSV 文件收集到一臺(tái)運(yùn)行 SQL Server 2008 的獨(dú)立計(jì)算機(jī)上。我們使用以下腳本將 CSV 數(shù)據(jù)導(dǎo)入 SQL:

LogParser.exe "SELECT * INTO DaSasTable FROM DA_*.csv" -i:CSV -o:SQL -server:dev1 -database:NapDa -createTable:ON -maxStrFieldLen:1023
LogParser.exe "SELECT * INTO HraSecurityEventsTable  FROM HRA_Security_*.csv" -i:CSV -o:SQL -server:dev1 -database:NapDa -createTable:ON -maxStrFieldLen:1023
LogParser.exe "SELECT * INTO HraSystemEventsTable  FROM HRA_System_*.csv" -i:CSV -o:SQL -server:dev1 -database:NapDa -createTable:ON -maxStrFieldLen:1023

注意:

  • SQL 主機(jī)的名稱是 dev1。數(shù)據(jù)庫的名稱是 NapDa,在 SQL Management Studio 中使用默認(rèn)值創(chuàng)建。
  • DaSasTable、HraSecurityEventsTable 和 HraSystemEventsTable 三個(gè)表尚不存在。Log Parser 命令行選項(xiàng) -createTable:ON 指定 Log Parser 根據(jù)輸入數(shù)據(jù)(在本例中是事件日志 CSV 文件)使用合適的架構(gòu)自動(dòng)創(chuàng)建這些表。
  • -maxStrFieldLen:1023 設(shè)置在本例中非常重要。沒有這項(xiàng)設(shè)置,Log Parser 將為各種事件日志的字符串字段使用默認(rèn)的 varchar 字段長度 255。但是,事件日志 CSV 格式中有些數(shù)據(jù)字符串的長度要更長一些(特別是在 Strings 字段中,請(qǐng)參見圖 2),因此保證這些字段不被截?cái)喾浅V匾W鳛閷?shí)驗(yàn),默認(rèn)長度 1023 看起來夠用了。

圖 2 顯示了 Log Parser CSV 事件日志導(dǎo)入所產(chǎn)生的架構(gòu)。

圖 2 Log Parser CSV 事件日志導(dǎo)入的架構(gòu)。

準(zhǔn)備數(shù)據(jù)

創(chuàng)建 DirectAccess 健康報(bào)告時(shí),提取所需數(shù)據(jù)時(shí)的主要困難是事件日志 CSV 格式是基于數(shù)據(jù)字符串的。在 GUI 中,這些數(shù)據(jù)需要隔行轉(zhuǎn)換為靜態(tài)字符串,以描述每個(gè)數(shù)據(jù)字段的含義。數(shù)據(jù)字符串包含所有對(duì) DirectAccess 健康報(bào)告有意義的信息,包括用戶名、計(jì)算機(jī)名稱、策略組名稱和 IP 地址。

數(shù)據(jù)字符串連成單個(gè) CSV 字段,最終形成單個(gè) SQL 列(還是字符串)。各個(gè)字符串之間用“|”字符分隔。一種可行的方法是在數(shù)據(jù)導(dǎo)入 SQL 之前或之后立即對(duì)字符串進(jìn)行標(biāo)記化。但是,我們的選擇是在數(shù)據(jù)導(dǎo)入 SQL 后進(jìn)行分析,然后提取所需的幾個(gè)特定數(shù)據(jù)條目,再用這些條目填充獨(dú)立的 SQL 表。

使用與 T-SQL 匹配的字符串模式完成此任務(wù)非常困難。作為備用方法,我們使用了以前的 MSDN 雜志文章正則表達(dá)式使模式匹配和數(shù)據(jù)提取變得更容易中介紹的方法:使用 C# 實(shí)現(xiàn)用戶定義的 SQL 函數(shù),特別是針對(duì)基于正則表達(dá)式的模式匹配。

使用 Visual Studio 2008,我們幾乎完全遵照了該文中介紹的步驟,當(dāng)然其他文檔中有關(guān)使用 Visual Studio 開始 SQL 和 CLR 集成的介紹也很有幫助。另外,由于正則表達(dá)式 (RegEx) 本身的復(fù)雜性,因此參考有關(guān)正則表達(dá)式的文檔也會(huì)有所幫助,特別是有關(guān)分組的內(nèi)容,因?yàn)檫@是 MSDN 雜志文章中的示例代碼所采用的方法。

以下示例代碼就是 SQL 用戶定義函數(shù)的源代碼,該函數(shù)使我們的 SELECT 語句具備了正則表達(dá)式功能。此函數(shù)稱為 RegexGroup,與 MSDN 雜志文章中介紹的函數(shù)一樣。我們對(duì)函數(shù)主體的前兩行進(jìn)行了一處修改,以便檢查 NULL 輸入值。在加入這兩行之前,我們遇到了無數(shù)的異常,因?yàn)橛袔讉€(gè) SQL 幫助程序表的列(此處介紹的)都是 NULL 值:

usingSystem;

usingSystem.Data;

usingSystem.Data.SqlClient;

usingSystem.Data.SqlTypes;

usingMicrosoft.SqlServer.Server;

usingSystem.Text.RegularExpressions;

publicpartialclassUserDefinedFunctions

{

    [Microsoft.SqlServer.Server.SqlFunction]

publicstaticSqlChars RegexGroup(

SqlChars input, SqlString pattern, SqlString name)

{

if (true == input.IsNull)

returnSqlChars.Null;

Regex regex = newRegex(pattern.Value, Options);

Match match = regex.Match(newstring(input.Value));

returnmatch.Success ?

newSqlChars(match.Groups[name.Value].Value) : SqlChars.Null;

}

};

以下 SQL 命令創(chuàng)建并填充兩個(gè)幫助程序表,表中包含使用正則表達(dá)式從初始數(shù)據(jù)集中提取的字符串:

/* Create the User-Computer-Address mapping helper table */
/* This step should only be performed once per data set */
CREATE TABLE UserComputerAndAddr
(
[RowN] int null,
[UserName] varchar(1023) null,
[ComputerName] varchar(1023) null,
[Address] varchar(1023) null
)

/* Populate the User-Computer-Address table */
/* This step should only be performed once per data set */
INSERT INTO UserComputerAndAddr(RowN, UserName, ComputerName, Address)
SELECT RowNumber,
	dbo.RegexGroup([Strings],N'(?<un>[0-9a-zA-Z]+)@redmond.corp.microsoft.com',N'un'),
	dbo.RegexGroup([Strings],N'(?<machine>[0-9a-zA-Z\-]+)(?<!CO1RED-TPM-01)\$@redmond.corp.microsoft.com',N'machine'),
	dbo.RegexGroup([Strings],N'(?<ipv6addr>[0-9a-fA-F]{1,4}:[0-9a-fA-F]{1,4}:[0-9a-fA-F]{1,4}:[0-9a-fA-F]{1,4}:[0-9a-fA-F]{1,4}:[0-9a-fA-F]{1,4}:[0-9a-fA-F]{1,4}:[0-9a-fA-F]{1,4})',N'ipv6addr')
FROM [NapDa].[dbo].[DaSasTable]

/* Create the Computer-Health mapping helper table */
/* This step should only be performed once per data set */
CREATE TABLE ComputerHealth
(
[RowN] int null,
[TimeGenerated] datetime null,
[EventType] int null,
[ComputerName] varchar(1023) null
)

/* Populate the Computer-Health mapping table */
/* This step should only be performed once per data set */
INSERT INTO ComputerHealth(RowN, TimeGenerated, EventType, ComputerName)
SELECT RowNumber,
	TimeGenerated,
	EventType,
	dbo.RegexGroup([Strings],N'REDMOND\\(?<machine>[0-9a-zA-Z\-]+)\$',N'machine')
FROM [NapDa].[dbo].[HraSystemEventsTable]

仔細(xì)研究第一個(gè) SELECT 語句以及它對(duì) RegexGroup 函數(shù)(該函數(shù)通過我們介紹的技術(shù)安裝)的使用,有助于了解字符串模式。圖 3 詳細(xì)介紹了我們定義的三個(gè)正則表達(dá)式模式。

圖 3 使用 SQL 命令定義的三個(gè)正則表達(dá)式模式。

正則表達(dá)式模式 注意
用戶名 示例:ichiro@redmond.corp.microsoft.com
計(jì)算機(jī)名稱

示例:dan-dev-1@redmond.corp.microsoft.com

請(qǐng)注意,在此模式中我們明確排除了與 DirectAccess 服務(wù)器自身的匹配。

IPv6 地址

例如:2001:0:4137:1f6b:8c8:2f30:e7ed:73a8

此模式不會(huì)匹配所有有效的 IPv6 地址。如果您要在其他上下文中使用,則需要增強(qiáng)此模式。

盡管 Strings 列中包含其他嵌入式 IPv6 地址字段,但客戶端地址可能是唯一與此模式匹配的地址。

如果您在查詢中遇到了意外的地址,您可能需要重新訪問此地址。

這些正則表達(dá)式共同創(chuàng)建了一個(gè)表,這個(gè)表由用戶、計(jì)算機(jī)和地址信息組成。這些信息來自 DaSasTable 中的每一行(即從 DirectAccess 計(jì)算機(jī)導(dǎo)出的 IPsec SA 事件)。

創(chuàng)建并填充 UserComputerAndAddr 表后,會(huì)創(chuàng)建第二個(gè)表,用于將計(jì)算機(jī)名稱與 HraSystemEventsTable 表中每一行的事件類型進(jìn)行對(duì)應(yīng)。如果您查看計(jì)算機(jī)名稱的模式,您會(huì)發(fā)現(xiàn)在此日志中,計(jì)算機(jī)名稱的格式不同于 DirectAccess 日志中的格式。在本例中,我們搜索 REDMOND\dan-dev-1 這樣的字符串。圖 4 詳細(xì)介紹了 EventType 字段中可能存在的不同事件。

圖 4 EventType 字段中可能存在的事件類型。

事件類型 說明
0 成功。計(jì)算機(jī)提交了健康的 NAP 合規(guī)聲明。
1 失敗。計(jì)算機(jī)不符合 NAP 策略。

在此部署方案的健康報(bào)告中,我們應(yīng)該只會(huì)看到事件類型 0,這是因?yàn)?NAP 是在強(qiáng)制模式下使用的。正如您將在下文中看到的,我們還要篩選成功的 IPsec 安全關(guān)聯(lián)。如果客戶端不合規(guī),它應(yīng)該不能獲取有效的 IPsec 證書并建立 SA。另一方面,如果您的組織已經(jīng)用報(bào)告模式部署了 NAP,您將看到有一些不合規(guī)的計(jì)算機(jī)進(jìn)行了連接。連接到網(wǎng)絡(luò)的合規(guī)計(jì)算機(jī)與不合規(guī)計(jì)算機(jī)的相對(duì)比例將是報(bào)告中的一項(xiàng)重要統(tǒng)計(jì)信息。

注意:在創(chuàng)建表來容納正則表達(dá)式的結(jié)果時(shí),我們建議您使用永久的 SQL 表。如果您使用臨時(shí)表(就像我們?cè)谙乱徊剿菔镜模齽t表達(dá)式查詢的速度將會(huì)變慢。

構(gòu)建報(bào)告

正則表達(dá)式分析完成并創(chuàng)建幫助程序表后,我們現(xiàn)在可以集中精力來構(gòu)建健康報(bào)告。一旦準(zhǔn)備好數(shù)據(jù),編寫報(bào)告查詢就變得相對(duì)容易。

本示例報(bào)告將列出所有在 2010 年 5 月 5 日下午 3 點(diǎn)到 4 點(diǎn)之間建立了 DirectAccess 連接的用戶。除了用戶名,報(bào)告還會(huì)列出計(jì)算機(jī)名稱和健康狀況。

為了找出這些用戶,我們將從查詢?cè)摃r(shí)段內(nèi)成功的(事件類型 8)QM SA(事件類別 12549)開始。在此方案中,QM SA 事件非常有用,因?yàn)?IPsec 已經(jīng)配置為要求進(jìn)行第二項(xiàng)身份驗(yàn)證(用戶的憑據(jù))。我們之所以選擇了這種報(bào)告方式,是因?yàn)?QM SA 的存在時(shí)間相對(duì)較短(在本例中是一小時(shí),不活動(dòng)超時(shí)值是五分鐘),因此很適合審核訪問。相反,MM SA 只要求使用計(jì)算機(jī)憑據(jù),而且默認(rèn)情況下可存在八小時(shí)(如果審核是 DirectAccess 部署方案中的重要組成部分,我們建議縮短 MM 的生命期)。

遺憾的是,QM 事件不包括用戶名或計(jì)算機(jī)名稱,而只包括 IP 地址。要將 IP 地址對(duì)應(yīng)到計(jì)算機(jī)名稱和用戶名,我們可以在 SQL 查詢中使用幾條 SELECT 語句。以下查詢中的第一條 SELECT 語句將返回指定時(shí)段內(nèi)新的 QM SA 中出現(xiàn)的地址列表。第二條 SELECT 語句使用這些地址來映射日志中其他地方出現(xiàn)的與該地址相關(guān)的用戶名和計(jì)算機(jī)名稱。(這種用戶/計(jì)算機(jī)/地址的關(guān)聯(lián)出現(xiàn)在 EM SA 事件中。這些事件對(duì)于此練習(xí)非常重要,因?yàn)樗鼈儼腥N值;如果您不要求 IPsec 二次身份驗(yàn)證,將無法進(jìn)行這種類型的報(bào)告。)

/* The following steps build the report, based on the three imported tables

* plus the two helpers above. These steps can be run any number of times as

* you refine your query.

*/

/* Create a temporary table to populate as the final report */

CREATE TABLE #SaHealthReport
(

[UserName] varchar(1023) null,

[ComputerName] varchar(1023) null,

[HealthEventType] int null

)

/* Run a query to find all IPsec Quick Mode Security Associations established

* within a given period. Populate a temporary table with the client IPv6

* addresses. */

SELECT DISTINCT[Address] INTO #TempAddresses

FROM [NapDa].[dbo].[DaSasTable] JOIN [NapDa].[dbo].[UserComputerAndAddr]

      ON RowN = RowNumber

WHERE [EventType]=8 AND

      [EventCategory]=12549 AND

      ([TimeGenerated] BETWEEN'2010-05-10 15:00:00.000' AND '2010-05-10 16:00:00.000')

/* Map the QM SA addresses to user and computer names and insert those into

* the final report. */

INSERT INTO #SaHealthReport(UserName,ComputerName)

SELECT UserComputerAndAddr.UserName,UserComputerAndAddr.ComputerName

FROM [NapDa].[dbo].[UserComputerAndAddr] JOIN #TempAddresses

      ON #TempAddresses.Address = UserComputerAndAddr.Address

WHERE (UserComputerAndAddr.UserName IS NOT NULL) AND (UserComputerAndAddr.ComputerName IS NOT NULL)

/* Populate the health column of the report. */

UPDATE #SaHealthReport

SET HealthEventType = ComputerHealth.EventType

FROM #SaHealthReport JOIN [NapDa].[dbo].[ComputerHealth]

      ON #SaHealthReport.ComputerName = ComputerHealth.ComputerName

/* Display all rows and columns of the report. */

SELECT DISTINCT *

FROM #SaHealthReport

填充 SaHealthReport 報(bào)告表的最后一步是關(guān)聯(lián) HRA 健康信息與計(jì)算機(jī)及用戶身份信息,這樣就與 DirectAccess 服務(wù)器有了顯著區(qū)別。在這種混合模式中加入 HRA 服務(wù)器信息是一種有力的工具,使您可以確定遠(yuǎn)程連接到網(wǎng)絡(luò)的計(jì)算機(jī)是否會(huì)(由于不合規(guī)而)帶來風(fēng)險(xiǎn)。請(qǐng)參見上述 SQL 查詢中的 UPDATE 語句:DirectAccess 和 HRA 數(shù)據(jù)的關(guān)聯(lián)是使用計(jì)算機(jī)名稱完成的。

圖 5 顯示了完成后的健康報(bào)告可能會(huì)返回的數(shù)據(jù)示例。

圖 5 完成后的健康報(bào)告示例

UserName ComputerName HealthEventType
Ichiro ichiroadmin1 0
Grinch whoville-cli 0
Raquel omybc 0

使用一些自定義的腳本和 LogParser 工具,您可以相對(duì)輕松地在 IPsec(包括 DirectAccess)和 NAP 部署上建立起報(bào)告機(jī)制。此方法可幫助企業(yè)開始為業(yè)務(wù)線服務(wù)創(chuàng)建安全框架,而無論這些服務(wù)是位于本地還是位于云計(jì)算環(huán)境中。

本文地址

本文來源:微軟TechNet中文站

【編輯推薦】

  1. IPS是使網(wǎng)絡(luò)健康的關(guān)鍵防護(hù)措施
  2. 如何為Windows Server 2008配置NAP服務(wù)
  3. LanGate UTM 和 NetGear IPsec VPN 連接詳解
  4. SafeNet推出針全新IPsec安全工具包
責(zé)任編輯:佟健 來源: 微軟TechNet中文站
相關(guān)推薦

2012-09-21 10:14:05

Java項(xiàng)目Java開發(fā)

2017-06-16 21:56:43

MySQL數(shù)據(jù)庫安全

2021-01-15 18:17:06

網(wǎng)絡(luò)協(xié)議分層

2020-11-17 14:55:36

亞馬遜云科技遷移

2012-08-30 11:14:11

云計(jì)算虛擬化

2010-11-05 10:32:50

云應(yīng)用程序規(guī)劃

2009-06-16 16:31:08

綠色I(xiàn)T數(shù)據(jù)中心游龍科技

2015-06-02 11:42:00

Cloud FoundAzure

2019-11-20 10:54:46

無密碼身份驗(yàn)證網(wǎng)絡(luò)安全

2009-01-18 08:49:04

Java入門JDK

2013-01-15 09:17:11

2012-07-11 16:43:14

飛視美

2011-07-25 14:17:46

BSMIT運(yùn)維北塔

2010-07-01 13:44:12

2020-07-22 22:10:34

互聯(lián)網(wǎng)物聯(lián)網(wǎng)IOT

2018-02-10 11:24:39

Python數(shù)據(jù)程序

2021-08-24 05:07:25

React

2024-02-26 10:08:01

2020-11-11 07:09:05

隔離直播系統(tǒng)

2013-04-03 09:22:14

虛擬化網(wǎng)絡(luò)虛擬化
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

日本中文字幕一级片| 91情侣偷在线精品国产| 三上悠亚影音先锋| 久久亚洲国产精品尤物| 一区二区三区中文在线| 精品欧美日韩| 亚洲天堂aaa| 国内精品福利| 亚洲性日韩精品一区二区| 久久久九九九热| 绿色成人影院| 亚洲欧洲制服丝袜| 欧美韩国日本精品一区二区三区| 一级黄色大片免费| 9久re热视频在线精品| 在线播放国产一区二区三区| 精产国品一区二区三区| 日韩久久一区二区三区| 亚洲大片一区二区三区| 亚洲欧美电影在线观看| 无码国产精品一区二区色情男同 | 国产精品久久久久精k8| 成人影片在线播放| 中文字幕人妻一区二区在线视频| 日韩午夜av| 欧美床上激情在线观看| 中文字幕第二区| 欧美亚洲色图校园春色| 日韩一区二区三区四区| 国产一二三区av| 波多野结衣久久精品| 亚洲国产精品一区二区www| 黄瓜视频免费观看在线观看www| 欧美高清成人| 成人av网站在线观看| 91沈先生作品| 亚洲在线免费观看视频| 日韩中文字幕亚洲一区二区va在线| 欧美黑人一区二区三区| 免费一级片视频| 999国产精品永久免费视频app| 亚洲人成电影在线播放| 亚洲制服丝袜在线播放| 777久久精品| 日韩欧美美女一区二区三区| 天天摸天天舔天天操| 国产成人精品一区二区三区视频 | 免费福利视频一区| 亚洲福利在线视频| 国产精品手机在线观看| 国产精品nxnn| 亚洲国产成人在线视频| 国产精品入口麻豆| 成人高潮视频| 亚洲成人网久久久| 欧美肉大捧一进一出免费视频| 成人影院中文字幕| 亚洲精品第一国产综合精品| 一级黄色片毛片| 日韩三级毛片| 精品亚洲精品福利线在观看| 亚洲AV无码片久久精品| 国产一区99| 一区二区欧美在线| 黑人狂躁日本娇小| 亚洲天天影视网| 欧美国产乱视频| 日韩男人的天堂| 国产亚洲福利| 国产精品7m视频| 亚洲天堂视频在线| 国产精品一区在线观看你懂的| 亚洲xxxx做受欧美| 免费成人在线看| 91丨九色丨国产丨porny| 欧美中文娱乐网| 日韩免费网站| 亚洲自拍偷拍av| 欧美 丝袜 自拍 制服 另类| 中文字幕在线高清| 欧美日韩亚洲综合一区二区三区| 久久久久久久久久久久久久久国产 | 亚洲男人的天堂一区二区| 成年人视频网站免费| 乱馆动漫1~6集在线观看| 欧美制服丝袜第一页| 一级做a爱视频| 久久99国产精品久久99大师| 永久555www成人免费| 久久免费看少妇高潮v片特黄| 尤物精品在线| 国产精品入口日韩视频大尺度| 99热这里只有精品3| caoporn国产精品| 色噜噜狠狠一区二区三区| 久操视频在线| 色综合久久久久综合体桃花网| 亚洲综合欧美激情| 国产乱人伦精品一区| 一区二区三欧美| 久久精品欧美一区二区| 蜜臀av一区二区三区| 国产伦精品一区二区三区视频孕妇 | 视频一区国产精品| 伦理在线一区| 欧美写真视频网站| 成人无码www在线看免费| 久久国产亚洲| 青青草99啪国产免费| 精品国产九九九| 欧美高清一级片在线观看| 国产av熟女一区二区三区| 欧美男女视频| 亚洲乱码国产乱码精品精| 欧美成人aaa片一区国产精品| 老司机久久99久久精品播放免费| 99九九电视剧免费观看| 拍真实国产伦偷精品| 色综合天天综合在线视频| 一区二区三区四区影院| 97精品中文字幕| 国产成人精品视频在线观看| 日本高清视频免费看| 亚洲精品成a人| 美女在线视频一区二区| 亚洲理论电影| 国内精品小视频| www.国产精品视频| 亚洲欧美综合另类在线卡通| 91香蕉视频污版| 九色精品国产蝌蚪| 日本高清不卡的在线| 四季av日韩精品一区| 亚洲图片欧美视频| 无码人妻aⅴ一区二区三区玉蒲团| 欧美第一精品| 国产精自产拍久久久久久蜜| 岛国在线大片| 色婷婷综合久色| 一出一进一爽一粗一大视频| 亚洲国产第一| 国产伦精品一区二区三区免| 日本福利在线| 欧美网站在线观看| 泷泽萝拉在线播放| 新狼窝色av性久久久久久| 久久99精品久久久久久三级| av岛国在线| 亚洲激情久久久| 久久久久久久福利| 懂色av中文一区二区三区| 日韩欧美视频免费在线观看| 永久免费精品视频| 欧美黑人狂野猛交老妇| 天堂中文网在线| 狠狠做深爱婷婷久久综合一区| 先锋资源av在线| 免费看的黄色欧美网站| 日本日本精品二区免费| 69堂精品视频在线播放| 日韩在线视频网站| 国产模特av私拍大尺度| 一区二区三区中文字幕电影| 亚洲一级Av无码毛片久久精品| 亚洲第一黄色| 久久久一本精品99久久精品66| 都市激情亚洲一区| 中文字幕日韩综合av| 国产麻豆91视频| 亚洲自拍欧美精品| 九色porny自拍视频| 蜜臀av性久久久久蜜臀av麻豆| 波多野结衣激情| 红杏成人性视频免费看| 欧美一乱一性一交一视频| yw在线观看| 日韩欧美国产一区二区三区| 国产精品xxxx喷水欧美| 亚洲国产精品v| 波多野结衣电影免费观看| 国产精品美女| 亚洲蜜桃在线| 免费看久久久| 国产精品视频中文字幕91| 亚洲综合影视| 精品在线小视频| 91theporn国产在线观看| 亚洲综合另类小说| www亚洲色图| 国产成人综合视频| 538在线视频观看| 欧美国产高潮xxxx1819| 你懂的网址一区二区三区| 国产精区一区二区| 欧美在线一区二区视频| 福利视频在线| 国产午夜精品视频| 亚洲成人av综合| 欧美丝袜自拍制服另类| 日韩高清精品免费观看| 欧美国产欧美亚州国产日韩mv天天看完整 | 理论电影国产精品| 成人一对一视频| 亚洲老妇激情| 四虎一区二区| 老牛精品亚洲成av人片| 成人激情视频在线播放| 北岛玲heyzo一区二区| 欧美大片在线看免费观看| 国产午夜在线视频| 日韩经典第一页| 性色av蜜臀av| 欧美日韩一区二区三区免费看 | 亚洲一区二区三区毛片| 桃子视频成人app| 国内久久久精品| 99福利在线| 中文字幕在线成人| 经典三级在线| 日韩精品视频在线观看网址| 国产成人精品av在线观| 9191国产精品| 在线观看国产小视频| 一本大道久久a久久综合婷婷| 国产精品成人国产乱| 亚洲激情五月婷婷| 黑人操日本美女| 国产精品日产欧美久久久久| 久久只有这里有精品| 91麻豆文化传媒在线观看| 无套白嫩进入乌克兰美女| 国内一区二区视频| 色播五月激情五月| 蜜桃视频在线一区| 少妇黄色一级片| 日韩国产欧美在线观看| 精品视频一区二区在线| 午夜在线精品偷拍| 国产精品999视频| 亚洲激情视频| 天堂…中文在线最新版在线| 亚洲日本激情| 免费在线观看亚洲视频| 免费在线成人| 欧美精品成人网| 日本v片在线高清不卡在线观看| www.日日操| 免费观看日韩电影| 狠狠操狠狠干视频| 国产一区视频导航| 超碰人人cao| 丁香婷婷综合色啪| 日本黄色动态图| 久久男人中文字幕资源站| 亚洲久久久久久久| 国产精品区一区二区三| 中文字幕资源站| 日韩毛片精品高清免费| 久久r这里只有精品| 亚洲午夜影视影院在线观看| 日韩无码精品一区二区三区| 欧美日韩国内自拍| 在线视频精品免费| 欧美猛男超大videosgay| 99精品视频免费看| 亚洲韩国青草视频| 韩国中文字幕2020精品| 久久精品成人欧美大片| 女同一区二区免费aⅴ| 77777亚洲午夜久久多人| 亚洲福利影院| 国产免费一区二区三区在线能观看| 96视频在线观看欧美| 高清视频一区二区三区| 欧美做受69| 五月天久久综合网| 欧美精品一级| 国产成人久久婷婷精品流白浆| 免费的国产精品| 不许穿内裤随时挨c调教h苏绵| 91原创在线视频| 日本裸体美女视频| 亚洲国产精品一区二区www在线| 一级片免费在线播放| 91精品黄色片免费大全| 西西人体44www大胆无码| 日韩在线观看精品| 草草在线视频| 91九色单男在线观看| 日韩伦理一区二区三区| 日韩视频在线免费播放| 欧美一级二区| 四川一级毛毛片| 国产亚洲精品aa| 久久久久无码国产精品不卡| 欧洲国产伦久久久久久久| 性中国xxx极品hd| 国产午夜精品一区二区三区 | 五月婷婷狠狠干| www.欧美精品| 成人美女黄网站| 官网99热精品| 久久亚洲精品中文字幕蜜潮电影| 日韩xxxx视频| 精品一区二区三区免费播放| 丰满大乳奶做爰ⅹxx视频| 亚洲精品久久7777| 中国a一片一级一片| 日韩av网址在线| 羞羞视频在线免费国产| 91精品国产综合久久久久久蜜臀| 亚洲桃色综合影院| 日韩日韩日韩日韩日韩| 国产在线精品一区二区夜色| 老熟妇一区二区| 五月综合激情婷婷六月色窝| 99在线观看免费| 色偷偷偷亚洲综合网另类| 国产伦精品一区二区三区视频金莲| 5566av亚洲| 天天av综合| 超碰超碰在线观看| 国产日产精品1区| 日韩中文字幕在线观看视频| 精品国产91乱码一区二区三区| 国产最新在线| 成人看片人aa| 日韩在线观看| 男操女免费网站| 国产欧美精品一区二区三区四区| 日韩在线视频免费播放| 亚洲精品在线观| av成人 com a| 精品久久久久久一区| 亚洲精品黄色| 中国极品少妇xxxx| 午夜精品视频在线观看| 三级网站在线看| 性欧美在线看片a免费观看| 91欧美极品| 欧美亚洲日本一区二区三区| 成人v精品蜜桃久久一区| 久久狠狠高潮亚洲精品| 亚洲精品电影网| 欧美电影免费观看网站| 日韩欧美视频一区二区| 老司机一区二区| 欧美h片在线观看| 欧美一区二区视频免费观看| 9i精品一二三区| 国产欧美韩国高清| 91精品国产麻豆国产在线观看| 五月天中文字幕在线| 亚洲欧美另类图片小说| 精品国产伦一区二区三区| 欧美激情xxxx性bbbb| 91午夜精品| 激情六月丁香婷婷| 日本一区二区三区视频视频| 在线免费观看高清视频| 精品国产视频在线| 欧美成人一级| 妞干网在线观看视频| 99re66热这里只有精品3直播| 欧美亚洲另类小说| 日韩中文有码在线视频| 精品成人18| 免费看的黄色大片| 国产欧美精品一区| 99精品在线看| 91sa在线看| 日韩电影免费网站| 无码国产精品久久一区免费| 午夜精品国产更新| 国产youjizz在线| 91影院在线免费观看视频| 好吊日精品视频| 日本黄色特级片| 欧美精品色一区二区三区| 欧美性受ⅹ╳╳╳黑人a性爽| 久久精品国产美女| 久久电影网站中文字幕| 久久影院一区二区| 伊人青青综合网站| 成人黄色av网址| 欧美伦理片在线观看| 一区二区高清在线| 欧美大片aaa| 97久草视频| 青椒成人免费视频| 国产精品第56页| 在线看日韩欧美| 北条麻妃一区二区三区在线观看| 成人在线观看黄| 亚洲欧洲精品天堂一级| 天天舔天天干天天操| 91午夜理伦私人影院| 日韩经典一区二区| 国产中文字幕免费| 久久精品视频在线播放|