[系分] 部署图

只考三个符号:节点,准线,节点与节点的联系

注意点:节点之间没有箭头,节点是软件还是物理设备需要标记,需要写清连接的介质(如网线那些),协议(HTTP等)


(整个系统就一个)可通过修改下面这个基础模型来做


例子:

The architect(架构师) studied the use case “打卡”, he want a DB server to hold user profiles(用户注册信息)and achievements (成就), a Web server to provide some services for clients, Mobile phones with android operation system as client hold MVC component and Proxy services component. A client communicates with the web server using HTTP and JSON protocol.Develop a deployment model to illustrate the architect’s design. Stereotype must be used to
classify physical nodes.


 

### NSFOCUS产品部署方案架构 #### 部署概述 NSFOCUS的产品线涵盖了多种网络安全解决方案,旨在为企业提供全面的安全防护。这些产品不仅能够应对来自网络边界的威胁,还能深入到应用层和数据层面进行细致入微的检测防御[^1]。 #### 基础设施级部署 对于基础设施级别的保护,NTA(Network Traffic Analysis)列可以被安装在网络出口处或数据中心内部的关键节点上。通过旁路监听的方式收集流量信息,并利用机器学习算法识别异常模式,从而提前预警潜在攻击行为。这种部署方式不会影响现有业务统的正常运行,同时也便于后续扩展和其他安全组件集成[^2]。 #### 应用程序和服务级别部署 针对Web应用程序以及云服务环境下的特殊需求,WAF(Web Application Firewall)则更适合直接串联接入HTTP(S)请求路径之中。它能有效过滤SQL注入、XSS跨站脚本等常见漏洞利用尝试;而对于API接口调用频繁的企业来说,则可以选择API Security Gateway来进行更细粒度访问控制及速率限制设置[^3]。 #### 终端安全管理 为了确保每一个连接至公司内网的工作站都处于受控状态之下,TAC(Terminal Access Controller)应当广泛布于各个办公区域内的交换机旁边。一旦发现可疑进程启动或是恶意文件下载动作发生时便立即采取措施阻止其进一步扩散蔓延开来,保障整个局域网免遭感染风险侵袭[^4]. ```mermaid graph TD; A[互联网入口] --> B{防火墙}; B --> C(入侵检测统IDS); B --> D(反向代理服务器); E[WAF Web应用防火墙] -.->|串联| F/WebAPI服务器集群]; G[TAC终端准入控制统] -- H[办公区交换机]; I[数据库审计统DAS] -- 数据库监控 --> J[核心业务数据库]; ``` 此图表展示了典型的企业级网络安全架构中可能涉及到的部NSFOCUS产品的部署位置关: - **B**: NTA 可放置在此处作为边界防护的第一道防线; - **E**: WAF 则紧挨着Web API 服务前端起到近源清洗作用; - **G**: TAC 负责监督所有进入企业内部网络设备的状态; - **I**: DAS 对敏感数据存储部实施严格审查机制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值