计算机信息管理专业精品毕业论文公司网络安全设计与实施课件_第1页
计算机信息管理专业精品毕业论文公司网络安全设计与实施课件_第2页
计算机信息管理专业精品毕业论文公司网络安全设计与实施课件_第3页
计算机信息管理专业精品毕业论文公司网络安全设计与实施课件_第4页
计算机信息管理专业精品毕业论文公司网络安全设计与实施课件_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 1 页 摘摘 要要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的 IT 技 术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残 酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应 用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计 算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全 防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数 据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、 事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在网络 安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进 行的,而且几乎每时每刻都在发生,遍及全球。除此之外,像恶意软件入侵、攻 击,用户的非法访问和操作,用户邮件的非法截取和更改等都是普遍存在的安全 事实。网络安全事件所带来的危害,相信我们每个计算机用户都或多或少地亲身 体验过一些:轻则使电脑系统运行不正常,重则使整个计算机系统中的磁盘数据 全部覆灭,甚至导致磁盘、计算机等硬件的损坏。 为了防范这些网络安全事故的发生,每个计算机用户,特别是企业网络用户, 必须采取足够的安全防范措施,甚至可以说要在利益均衡情况下不惜一切代价。 但要注意,企业网络安全策略的实施是一项系统工程,它涉及许多方面。因此既 要充分考虑到那些平时经常提及的外部网络威胁,又要对来自内部网络和网络管 理本身所带来的安全隐患有足够的重视,不能孤立地看待任何一个安全隐患和安 全措施。因为这些安全隐患爆发的途径可以是多方面的,而许多安全措施都是相 辅相成的。 关键字: 计算机网络;病毒入侵;网络威胁;安全防范措施 第 2 页 Abstract With the rapid development of information technology, many of the visionary companies recognize that relying on advanced IT technologies to build their own business and operational platform will greatly enhance the core competitiveness of enterprises, companies stand out in a brutally competitive environment. Dependent enhancement of management of computer applications, computer applications on the network-dependent enhancement. Computer networks have been expanding, increasingly complex network structure. Information security should be done as a whole to consider, comprehensive coverage of the various levels of information systems for networks, systems, applications, data, comprehensive prevention. Information security system model shows that security is a dynamic process, before, during and after the technical means should be complete, and safety management through the activities of security always. Network security issues along with the generation of the network can be said that the network where the network security risks. Such as infected by viruses and hacker attacks, network security events, mainly through the network, and almost all the time in the event throughout the world. In addition, like malicious software attacks, unauthorized access and operation of the user, the unlawful interception of user messages, and changes are common safety facts. Harm network security incidents, I believe each of us computer users are more or less know at: ranging from the computer system is not functioning properly, while in the disk all the data collapse of the entire computer system, even lead to damage of the disk, the computer hardware. In order to prevent the occurrence of network security incidents, each computer user, especially the corporate network users must take adequate safety precautions, and can even be said to be in the balance of interests at all costs. But we know that implementation of the corporate network security policy is a systematic project, which involves many aspects. Therefore it is necessary to fully take into account who was often referred to the external network threats, but also brings its own security risks from the internal network and network management sufficient attention, can not be viewed in isolation of any safety hazards and safety measures. Since the outbreak of the way of these security risks are many, many security measures are complementary to each other. Keyword: Computer networks;Virus attacks;Network threats;Safety precautions 第 3 页 目目 录录 摘 要I I 目 录IIII 第 1 章 引 言1 1 1.1 国内外网络发展情况及安全现状 .1 1.2 网络对企业的重要性 .2 1.3 网络安全问题的产生 .3 1.4 公司网络的主要安全隐患 .3 1.5 公司网络的安全误区 .4 第 2 章 公司网络安全设计6 6 2.1 网络设计原则 .6 2.1.1 公司需求 .7 2.1.2 结构图 .7 2.2 公司网络分析 .8 2.2.1 网络安全需求分析 .8 2.2.2 网络内容方案 .8 2.2.3 项目设计图 .9 第 3 章 公司项目实施1010 3.1 VLAN 的功能和作用10 3.1.1 VLAN 介绍10 3.1.2 VLAN 优点10 3.1.3 VLAN 分类10 3.1.4 公司 VLAN 划分 .11 3.2 VPN 功能和作用.13 3.2.1 VPN 介绍.13 3.2.2 VPN 优点.13 3.2.3 公司配置 VPN 服务器 14 3.3 操作系统的安全配置 16 3.4 防火墙的安装与管理 22 3.4.1 防火墙的安装 22 3.4.2 防火墙的管理 23 第 4 页 3.4.3 安装证书 25 3.4.4 远程监控台的安装 27 3.5 防火墙的配置 27 第 4 章 公司网络安全维护3131 4.1 公司管理的安全性 31 4.2 服务器防毒技术 32 4.3 网络环境下的病毒防护 32 结 论3434 参考文献3535 致 谢3636 第 5 页 第第 1 1 章章 绪绪 论论 1.11.1 国内外网络发展情况及安全现状国内外网络发展情况及安全现状 计算机网络发展很快,经历了一个从简单到复杂的演变过程。计算机的应用 也不断地发展,渗透在人们生活的方方面面。在全球网络革命如火如荼、飞速发 展的时代潮流面前,中国的网络业也不甘居人之后。我国政府从 20 世纪 90 年代 初开始,便相继实施了“金桥” 、 “金卡”等一系列金字工程。在发达国家建设 “信息高速公路”的世界背景下,我国的一批信息技术专家根据中国国情,提出了 我们自己的“高速信息网计划(CHINA) ”,1993 年 10 月 15 日,当时世界上最长 的通信光缆,纵贯中国南北的京汉广通信“大动脉”全线开通,拉开了我国网络基 础设施建设的序幕。我国企业从 1994 年开始涉足电子商务,并取得了喜人的成绩。 1998 年是世界电子商务年,中国也掀起了一股电子商务热,我国的“中国商品市 场”从当年 7 月 1 日起,正式进入 Internet 。1999 年在上海举行的“99财富 全球论坛”年会又传出消息:到 2003 年,中国将成为世界上最大的信息网络市场。 由此不难推断,中国经济也必将融入全球网络经济的大潮之中。 随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信 息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深 入人们工作和生活当中。同时,网络安全问题也成为信息时代人们共同面临的挑 战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破 坏的情况相当严重;电脑黑客活动已成为重要威胁;信息基础设施面临网络安全 的挑战;网络政治颠覆活动频繁等,为了更好地应对这些网络安全问题。 网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。 我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。国家科技部部长徐冠 华曾在某市信息安全工作会议上说:“信息安全是涉及我国经济发展、社会发展和国家安全 的重大问题。近年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越 清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国 家的国防安全、政治安全和文化安全。因此,可以说,在信息化社会里,没有信息安全的保 障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。 ”目前我国政府、相关 部门和有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采用非 对称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强 化管理体系来提高网络安全整体水平。 Internet 是各行各业的展示与和另一种发展平台,同时必须建立一个安全稳 定的环境维护产业的可持续快速发展。衷心希望在不久的将来,我国信息安全工 作能跟随信息化发展,上一个新台阶。 1.21.2 网络对企业的重要性网络对企业的重要性 随着经济的飞速发展和社会信息化建设的大力推进,网络平台已经成为企业 进行业务拓展、经营管理和进行形象宣传的一个独特的窗口。建立企业网络,早 已不再是为了赶潮流或是博取好听的名声,而是把网络技术同企业管理体系、工 作流程和商务运作等紧密地联系在了一起,充分利用互联网不受时空限制的信息 平台,建立最直接、丰富、快捷的商务沟通平台和管理平台,从而搭建高效的经 营管理机制和商务运作平台。 第 6 页 企业对信息的需求企业对信息的需求 全球信息网的出现和信息化社会的来临,使得社会的生产方式发生深刻的变 化。面对着激烈的市场竞争,公司对信息的收集、传输、加工、存贮、查询以及 预测决策等工作量越来越大,原来的电脑只是停留在单机工作的模式,各科室间 的数据不能实现共享,致使工作效率大大下降,纯粹手工管理方式和手段已不能 适应需求,这将严重妨碍公司的生存和发展。 对企业经营的影响对企业经营的影响 它正全方位地改变企业的经营方式:企业可以进行网上广告宣传,可以及时 获取重要的有关市场信息和企业间的竞争情报,还可利用网络的电子邮件功能和 有业务往来的客户进行方便、快捷的远程通信。另外,企业还可在网上进行人才 招聘,通过上网招聘可以引进更优秀的人才。企业通过把因特网技术引进企业内 部,建立企业内部管理信息系统(局域网),这样的局域网既具有因特网的功能, 又为企业全部拥有。 从企业管理和业务发展的角度出发从企业管理和业务发展的角度出发 通过网络对网络资源的共用来改善企业内部和企业与客户之间的信息交流方 式,满足业务部门对信息存储、检索、处理和共享需求,使企业能迅速掌握瞬息 万变的市场行情,使企业信息更有效地发挥效力;提高办公自动化水平,提高工 作效率,降低管理成本,提高企业在市场上的竞争力;通过对每项业务的跟踪, 企业管理者可以了解业务进展情况,掌握第一手资料,及时掌握市场动态,为企 业提供投资导向信息,为领导决策提供数据支持;通过企业内部网建立,企业各 业务部门可以有更方便的交流沟通,管理者可随时了解每一位员工的情况,并加 强对企业人力资源合理调度,切实做到系统的集成化设计,使原有的设备、投资 得到有效利用。 1.31.3 网络安全问题的产生网络安全问题的产生 可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信 息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、 可用性、保密性和可靠性” ;控制安全则指身份认证、不可否认性、授权和访问 控制。 互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、 开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务 创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨 大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题: a)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权 信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。 b)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信 息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动, 使国家利益、社会公共利益和各类主体的合法权益受到威胁。 C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问 题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真 第 7 页 空,从而使信息安全问题变得广泛而复杂。 d)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统 有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融 系统和政府网站等。 1.41.4 公司网络的主要安全隐患公司网络的主要安全隐患 现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法 入侵、攻击和访问,同时企业网络安全隐患的来源有内、外网之分,很多情况下 内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易, 企业网络安全威胁的主要来源主要包括。 1.病毒、木马和恶意软件的入侵。 2.网络黑客的攻击。 3.重要文件或邮件的非法窃取、访问与操作。 4.关键部门的非法访问和敏感信息外泄。 5.外网的非法入侵。 6.备份数据和存储媒体的损坏、丢失。 针对这些安全隐患,所采取的安全策略可以通过安装专业的网络版病毒防护系 统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各 项安全措施,及时安装系统安全补丁,有条件的还可以在内、外网之间安装网络 扫描检测、网络嗅探器、IDS、IPS 系统,甚至配置网络安全隔离系统,对内、外 网络进行安全隔离;加强内部网络的安全管理,严格实行“最小权限”原则,为 各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密保护,对数据还 可以进行数字签名措施;根据企业实际需要配置好相应的数据策略,并按策略认 真执行。 1.51.5 公司网络的安全误区公司网络的安全误区 1.安装防火墙就安全了 防火墙主要工作都是控制存取与过滤封包,所以对 DoS 攻击、非法存取与篡 改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击 行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心 了,许多防火墙只是工作在网络层。 防火墙的原理是“防外不防内” ,对内部网络的访问不进行任何阻挠,而事 实上,企业网络安全事件绝大部分还是源于企业内部。 2.安装了最新的杀毒软件就不怕病毒了 安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病 毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是 滞后于该病毒的出现。 3.在每台计算机上安装单机版杀毒软件和网络版杀毒软件等效 网络版杀毒软件核心就是集中的网络防毒系统管理。网络版杀毒软件可以在 一台服务器上通过安全中心控制整个网络的客户端杀毒软件同步病毒查杀、监控 第 8 页 整个网络的病毒。同时对于整个网络,管理非常方便,对于单机版是不可能做到 的。 4.只要不上网就不会中毒 虽然不少病毒是通过网页传播的,但像 QQ 聊天接发邮件同样是病毒传播的 主要途径,而且盗版光盘以及 U 盘等也会存在着病毒。所以只要计算机开着,就 要防范病毒。 5.文件设置只读就可以避免感染病毒 设置只读只是调用系统的几个命令,而病毒或黑客程序也可以做到这一点, 设置只读并不能有效防毒,不过在局域网中为了共享安全,放置误删除,还是比 较有用的。 6.网络安全主要来自外部 基于内部的网络攻击更加容易,不需要借助于其他的网络连接方式,就可以 直接在内部网络中实施攻击。所以,加强内部网络安全管理,特别是用户帐户管 理,如帐户密码、临时帐户、过期帐户和权限等方面的管理非常必要了。 第第 2 2 章章 公司网络安全设计公司网络安全设计 2.12.1 网络设计原则网络设计原则 网络的安全设计对网络设计是非常重要的,合理的网络安全控制,可以使应用环境 中的信息资源得到有效的保护可以有效的控制网络的访问,灵活的实施网络的安全控制 策略。网络规划是对拟建网络的初步设计,应该遵循网络设计的一般原则和方法,并提 出相应的解决方案为后续的设计和实现工作的依据。网络总体规划反映了网络设计“总 体规划、分布实施”的网络建设原则,是从网络需求分析到网络具体设计之间必须的阶 段,网络规划通过对企业网络需求的调查、分析、归纳,吧企业现在和对网络的需求转 换成对网络结构、功能、性能、协议等技术指标的具体要求。网络规划的主要原则一般 有一下几个特点: (1)实用性和经济性。 系统建设应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则,建设企 业的网络系统。 (2)开放性和兼容性。 整个网络系统应当选用标准的兼容性强的网络通信协议、主机系统结构、网络服务 器通信协议、网络管理网络划分交换端口分配策略等。 (3)可靠性和稳定性。 在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、系统 管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最 大的平均无故障时间,TP-LINK 网络作为国内知名品牌,网络领导厂商,其产品的可靠 性和稳定性是一流的。 (4)先进性和成熟性。 网络建设应适合企业自身发展的特点及网络通信技术的更新换代,在主机选择、网 络结构设计、网络设备配置、网络管理方式等方面应具有一定的先进性,采用国际上先 进同时又是成熟的技术。 (5)安全性和保密性。 在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系 统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、 数据存取的权限控制等,TP-LINK 网络充分考虑安全性,针对小型企业的各种应用,有 多种的保护机制,如划分 VLAN、MAC 地址绑定、802.1x、802.1d 等。 (6)可维护性和可管理性。 网络设备应具备安装方便、配置方便、使用方便等特点, 同时要求有较强的网络管理手段,能够合理地配置和调整网络资源,监视网络状态,控 制网络运行。 2.1.12.1.1 公司需求公司需求 建材公司根据业务发展需求,建设一个小型的企业网,有 Web、Mail 等服务器和办 公区客户机。公司已经完成了综合布线工程的施工与网络设备的架设。企业分为财务部 门和业务部门,需要他们之间相互隔离。 网络管理员在实际维护公司网络的过程中,常遇到各种网络安全问题,例如:网络黑客 攻击、网络蠕虫病毒泛滥、各种木马程序等等。由于考虑到 Inteneter 的安全性,以及 网络安全等一些因素,如 DDoS、ARP 等。需要在防火墙设置相关的策略和其他一些安全 策略。 网络管理员需要随时排除企业网络在日常运转中出现的各种网络安全问题,保证企业网 络的稳定工作。 2.1.22.1.2 结构图结构图 根据建材公司的整体网络情况,简单的网络结构图如图 2-1 所示: 图图 2-12-1 网络结构图网络结构图 2.22.2 公司网络分析公司网络分析 2.2.12.2.1 网络安全需求分析网络安全需求分析 我们针对建材公司的网络安全状况和网络结构来进行需求分析。 建材公司的第一个网络安全需求是根据部门需要划分 VLAN,使用 VPN 技术。 建材公司的第二个网络安全需求是要安装一个基于安全的操作系统平台的高级通信 保护控制系统-网络防火墙,保护公司内部网络的计算机免遭来自国际互联网的黑客 攻击、病毒侵扰。 建材公司的第三个网络安全需求是企业内部的计算机网络安全问题。建材公司网内 有很多计算机均有上网需求,这就导致常出现网络黑客攻击、网络蠕虫病毒泛滥、各种 木马程序盗取密码等网络安全问题。因此,依据建材公司内计算机的使用状况,分别安 装软件防火墙、杀毒软件、网络安全软件。 2.2.22.2.2 网络内容方案网络内容方案 1、为了提高了网络的利用率,确保了网络的安全保密性。建材公司建立虚拟局域 网实现数据安全和共享,提高建材公司主要两大部门顺利实效。 2、通过多方调研,建材公司决定采用国内网络安全行业的领先企业-远东网安 科技有限公司的远东网安防火墙。 使用该防火墙隔离公司内部网络和国际互联网。在 不改变网络拓扑结构的情况下,使公司内部的计算机访问国际互联网的时候,经过包过 滤安全设置。 3、针对建材公司各个部门计算机的应用环境,分别安装网络安全软件、杀毒软件、 软件防火墙等。网络管理员的须知。 4、对建材公司计算机操作系统进行研究,操作系统的安装以正常工作为目标,一 般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其变 现为装了很多用不到的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风 险。 目前的操作系统无论是 windows 还是 Unix 操作系统以及其他厂商开发的应用系统, 某开发厂商必然有其 BackDoor。而且系统本身必然存在安全漏洞。这些后门和安全 漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系,操 作系统如果进行安全配置,填补安全漏洞,关闭一些不常用的服务,禁止开发一些不常 用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的 技术水平及相当长时间。 2.2.32.2.3 项目设计图项目设计图 服服 务务 器器 二二层层交交换换机机 DMZ 三三层层交交换换机机 二二层层交交换换机机 客客户户机机 客客户户机机 图 2-2 项目设计图 企业企业 VLANVLAN 划分划分 企业主要分两个部门,所以只要划分两个 VLAN,分别为: 财务部门 VLAN 10 交换机 S1 接入交换机(神州数码 DCS-5526) 业务部门 VLAN 20 交换机 S2 接入交换机(神州数码 DCS-5526) 核心交换机 S3 核心交换机(神州数码 DCRS-5526) 图 2-3 网络拓扑图 客户机的地址范围:192.168.2.2 - 192.168.2.254 建材公司内网中管理远东网安防火墙主机的计算机地址:192.168.1.2 外网的网关:192.168.2.254 防火墙的 LAN(eth0)口的 IP:192.168.2.1(默认) 直接管理远东网安防火墙的计算机地址:192.168.0.11 第第 3 3 章章 公司项目实施公司项目实施 3.13.1 VLANVLAN 的功能和作用的功能和作用 3.1.13.1.1 VLANVLAN 介绍介绍 VLAN 即虚拟局域网。VLAN 是对连接到的第二层交换机端口的网络用户的逻辑分段, 不受网络用户的物理位置限制而根据用户需求进行网络分段。一个 VLAN 可以在一个交 换机或者跨交换机实现。VLAN 可以根据网络用户的位置、作用、部门或者根据网络用 户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网解决冲 突域、广播域、带宽问题。一方面,VLAN 建立在局域网交换机的基础之上;另一方面, VLAN 是局域交换网的灵魂。这是因为通过 VLAN 用户能方便地在网络中移动和快捷地组 建宽带网络,而无需改变任何硬件和通信线路。这样,网络管理员就能从逻辑上对用户 和网络资源进行分配,而无需考虑物理连接方式。 VLAN 充分体现了现代网络技术的重 要特征:高速、灵活、管理简便和扩展容易。是否具有 VLAN 功能是衡量局域网交换机 的一项重要指标。 3.1.23.1.2 VLANVLAN 优点优点 1、增加了网络的连接灵活性 借助 VLAN 技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网 络环境 ,就像使用本地 LAN 一样方便。 2、控制网络上的安全 VLAN 可以提供建立防火墙的机制,防止交换网络的过量广播。相邻的端口不会收到其 他 VLAN 产生的广播。这样可以减少广播流量,释放带宽给用户使用,减少广播的产生。 3、增加网络的安全性 因为一个 VLAN 就是一个单独的广播域,VLAN 之间相互隔离,这大大提高了网络的利用 率,确保了网络的安全保密性。 3.1.33.1.3 VLANVLAN 分类分类 1、基于端口的 VLAN; 2、基于 MAC 地址的 VLAN; 3、基于第 3 层的 VLAN; 4、基于策略的 VLAN; 3.1.43.1.4 公司公司 VLANVLAN 划分划分 财务部门 VLAN 10 交换机 S1 接入交换机(神州数码 DCS-5526) 业务部门 VLAN 20 交换机 S2 接入交换机(神州数码 DCS-5526) 核心交换机 S3 核心交换机(神州数码 DCRS-5526) S1S1 配置如下配置如下: : switch switchena switch#con switch(Config)#vlan 10 switch(Config-Vlan10)#swithport interface ethernet 0/0/1-20 switch(Config-Vlan10)#exit switch(Config)#exit switch#con switch(Config)#interface vlan 10 switch(Config-if-vlan10)#ip address 192.168.10.1 255.255.255.0 switch(Config-if-vlan10)#no shutdown switch(Config-if-vlan10)#exit switch(Config)#int e 0/0/24 switch(Config-Ethernet0/0/24)#swithport mode trunk Set the port Ethernet0/0/24 mode TRUNK successfully switch(Config-Ethernet0/0/24)#sw t a v a set the port Ethernet0/0/24 allowed vlan successfully switch(Config-Ethernet0/0/24)#exit S2S2 配置如下配置如下: : Switch Switchena Switch#con switch(Config)#vlan 20 switch(Config-Vlan20)#sw int e 0/0/1-20 switch(Config-Vlan20)#exit switch(Config)#exit switch#con switch(Config)#interface vlan 20 switch(Config-if-vlan20)#ip address 192.168.20.1 255.255.255.0 switch(Config-if-vlan20)#no shutdown switch(Config-if-vlan20)#exit switch(Config)#int e 0/0/24 switch(Config-Ethernet0/0/24)#sw m t Set the port Ethernet0/0/24 mode TRUNK successfully switch(Config-Ethernet0/0/24)#sw t a v a set the port Ethernet0/0/24 allowed vlan successfully switch(Config-Ethernet0/0/24)#exit S3S3 配置如下配置如下: : switch switchena switch# switch#con switch(Config)#hostname S3 S3(Config)#vlan 10 S3(Config-Vlan10)#vlan 20 S3(Config-Vlan20)#exit S3(Config)#int e 0/0/1-2 S3(Config-Port-Range)#sw m t S3(Config-Port-Range)#sw t a v a S3(Config-Port-Range)#exit S3(Config)#int vlan 10 S3(Config-If-Vlan10)#ip address 192.168.10.1 255.255.255.0 S3(Config-If-Vlan10)#no shutdown S3(Config-If-Vlan10)#exit S3(Config)#int vlan 20 00:04:23: %LINK-5-CHANGED: Interface Vlan20, changed state to UP %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to UP S3(Config-If-Vlan20)#ip address 192.168.20.1 255.255.255.0 S3(Config-If-Vlan20)#no shutdown S3(Config-If-Vlan20)#exit S3(Config)#exit S3(Config-If-Vlan1)#ip address 192.168.1.1 255.255.255.0 S3(Config-If-Vlan1)#no shutdown S3(Config-If-Vlan1)#exit S3(Config)#exit S3#show ip route S3#con S3(Config)#ip route 58.192.65.0 255.255.255.0 10.1.1.1 3.23.2 VPNVPN 功能和作用功能和作用 3.2.13.2.1 VPNVPN 介绍介绍 VPN (虚拟专用网络)是指利用公共网络建立私有专用网络。数据通过安全的“加 密隧道”在公共网络中传播。连接在 Internet 上的位于不同地方的两个或多个企业内 部网之间建立一条专有的通信线路,就好比是架设了一条专线一样,但是它并不需要真 正地去铺设光缆之类的物理线路。VPN 利用公共网络基础设施为企业各部门提供安全的 网络互联服务,能够使运行在 VPN 之上的商业应用享有几乎和专用网络同样的安全性、 可靠性、优先级别和可管理性。企业只需要租用本地的数据专线,连接上本地的公共信 息网,各地的机构就可以互相传递信息。同时企业还可以利用公共信息网的拨号接入设 备,让自己的用户拨号到公众信息网上,就可以安全地连接进入企业网中。使用 VPN 有 节省成本、提供远程访问扩展性强、便于管理和实现全面控制等好处,是目前和今后企 业网络发展的趋势。 3.2.23.2.2 VPNVPN 优点优点 1.节约成本 2.增强的安全性 3.网络协议支持 4.容易扩展 5.可随意与合作伙伴联网 6.完全控制主动权 7.安全的 IP 地址 3.2.33.2.3 公司配置公司配置 VPNVPN 服务器服务器 公司 VPN 服务器端使用 Win2000;客户机端使用 Win98 来设置 VPN。 (1)尚未配置:Win2K 中的 VPN 包含在“路由和远程访问服务“中。当 Win2K 服务 器安装好之后,它也就随之自动存在了!不过此时当打开“管理工具“中的“路由和远程 访问“项进入其主窗口后,在左边的“树“栏中选中“服务器准状态“,即可从右边看到其“ 状态“正处于“已停止(未配置)“的情况下。 (2)开始配置:要想让计算机能接受客户机的 VPN 拨入,必须对 VPN 服务器进行 配置。在左边窗口中选中“SERVER“(服务器名) ,在其上单击右键,选“配置并启用路由 和远程访问“。 配置并启用路由和远程访问,如图 3-1 所示。 图 3-1 设置路由和远程访问 (3)如果以前已经配置过这台服务器,现在需要重新开始,则在“SERVER“(服务 器名)上单击右键,选“禁用路由和远程访问“,即可停止此服务,以便重新配置! (4)当进入配置向导之后,在“公共设置“中,点选中“虚拟专用网络(VPN)服务 器“,以便让用户能通过公共网络(比如 Internet)来访问此服务器。 虚拟专用网络(VPN)服务器,如图 3-2 所示。 图 3-2 设置虚拟专用网 (5)在“远程客户协议“的对话框中,一般来说,这里面至少应该已经有了 TCP/IP 协议,则只需直接点选“是,所有可用的协议都在列表上“再“下一步“即可。 (6)之后系统会要求你再选择一个此服务器所使用的 Internet 连接,在其下的列 表中选择所用的连接方式(比如已建立好的拨号连接或通过指定的网卡进行连接等)再 “下一步“。 (7)接着在回答“您想如何对远程客户机分配 IP 地址“的询问时,除非你已在服务 器端安装好了 DHCP 服务器,否则请在此处选“来自一个指定的 IP 地址范围“(推荐) 。 (8)然后再根据提示输入你要分配给客户端使用的起始 IP 地址,“添加“进列表中, 比如此处为“192.168.1.80192.168.1.90“。 (请注意,此 IP 地址范围要同服务器本身 的 IP 地址处在同一个网段中,即前面的“192.168.1“部分一定要相同!) (9)最后再选“不,现在不想设置此服务器使用 RADIUS“即可完成最后的设置。此 时屏幕上将自动出现一个正在开户“路由和远程访问服务“的小窗口,当它消失之后,打 开“管理工具“中的“服务“,即可以看到“Routing and Remote Access“(路由和远程访 问)项“自动“处于“已启动“状态了! 已启动状态,如图 3-3 所示。 图 3-3 启动状态 3.33.3 操作系统的安全配置操作系统的安全配置 操作系统安全策略 利用 Windows 2000 的安全配置工具来配置安全策略,微软提供了一套的基于管理 控制台的安全配置和分析工具,可以配置服务器的安全策略。 在管理工具中可以找到“本地安全策略” ,主界面如图 3-4 所示。 图 3-4 本地安全设置主界面 可配置四类安全策略:帐户策略、本地策略、公钥策略和 IP 安全策略。默认的情况下, 这些策略都没有开启。 关闭不必要的服务 Windows 2000 的 Terminal Services(终端服务)和 IIS(Internet 信息服务) 等都可能给系统带来安全漏洞。 为了能够远程方便的管理服务器,很多机器的终端服务都是开着,如果开了,要确 认已经正确的配置了终端服务。 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启 的所有服务并每天检查。 方法一:程序运行打开 services.msc 方法二:我的电脑鼠标右键下拉菜单管理 方法三:控制面板性能和维护管理工具服务 图 3-5 计算机管理 关闭不必要的端口 关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少 一些,但不可认为高枕无忧了。用端口扫描器扫描系统所开放的端口,在 Winntsystem32driversetcservices 文件中有知名端口和服务的对照表可供参考。 该文件用记事本打开如图 3-6 所示。 图 3-6 端口扫描表 设置本机开放的端口和服务,在 IP 地址设置窗口中点击按钮“高级” ,在出现的对 话框中选择选项卡“选项” ,选中“TCP/IP 筛选” ,点击按钮“属性” , 设置端口界面如图图 3-7 所示。 图 3-7 TCP/IP 筛选 一台 Web 服务器只允许 TCP 的 80 端口通过就可以了。TCP/IP 筛选器是 Windows 自 带的防火墙,功能比较强大,可以替代防火墙的部分功能。 开启审核策略 安全审核是 Windows 2000 最基本的入侵检测方法。当有人尝试对系统进行某种方 式(如尝试用户密码,改变帐户策略和未经许可的文件访问等等)入侵的时候,都会被 安全审核记录下来。审核策略在默认的情况下都是没有开启的。如图 3-8 所示。 图 3-8 审核策略 双击审核列表的某一项,出现设置对话框,将复选框“成功”和“失败”都 选中,如图 3-9 所示。 图 3-9 本地安全策略设置 开启密码策略 密码对系统安全非常重要。本地安全设置中的密码策略在默认的情况下都没有开启。 设置选项如图 3-10 所示。 图 3-10 密码策略设置 开启帐户策略 开启帐户策略可以有效的防止字典式攻击。设置选项如图 3-11 所示。 图 3-11 账户策略设置 备份敏感文件 把敏感文件存放在另外的文件服务器中,虽然服务器的硬盘容量都很大,但是还是应该 考虑把一些重要的用户数据(文件,数据表和项目文件等)存放在另外一个安全的服务 器中,并且经常备份它们。 不显示上次登录名 默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户名,本 地的登陆对话框也是一样。黑客们可以得到系统的一些用户名,进而做密码猜测。 修改注册表,在 HKEY_LOCAL_MACHINESoftware MicrosoftWindows NTCurrentVersionWinlogon。将 DontDisplayLastUserName 键值改成 1,如图 3-12 所示。 图 3-12 注册表编辑器 打开管理工具本地安全策略本地策略安全选项,在打开窗口右侧列表中 选择“登录屏幕上不要显示上次登录的用户名”选项,在弹出对话框选择“已启用” , 如图 3-13 所示。 图 3-13 安全选项 备份注册表 注册表是不能随便改动的,除非特别有把握。注册表更改处理不好的话,可能会导 致计算机不能正常启动或计算机某些功能不能用,甚至当将原来的更改还原回去也一样 不能用。 所以在更改注册表的任何一项之前,最好将注册表备份。当系统因为更改注册表而出问 题时,可以采用恢复注册表的方式来恢复系统。 禁止建立空连接 默认情况下,任何用户通过空连接连上服务器,进而可以枚举出帐号,猜测密码。 修改注册表,在 HKEY_LOCAL_MACHINESystem CurrentControlSetControlLSA,将 RestrictAnonymous 键值改成“1”即可。 如图 3-14 所示。 图 3-14 修改注册表 下载最新的补丁 很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久,还放着服 务器的漏洞未打补丁。谁也不敢保证数百万行以上代码的 Windows 2000 不出一 点安全漏洞。 经常访问微软和一些安全站点,下载最新的 Service Pack 和漏洞补丁,是保障服 务器长久安全的唯一方法。可以使用一些常用的漏洞扫描软件!先扫描出漏洞。 3.43.4 防火墙的安装与管理防火墙的安装与管理 防火墙是计算机网络上一类防范措施的总称,它使得内部网络与 Internet 之间或 其它外部网络互相隔离、限制网络互访,用来保护内部网络。防火墙简单的可以只用路 由器实现,复杂的则可以用主机甚至一个子网来实现,设置防火墙的目的都是为了在内 部网与外部网之间设立惟一的通道来自简化网络的安全管理。防火墙的功能主要是过滤 掉不安全服务和非法用户与控制对特殊站点的访问以及提供监视 Internet 安全和预警的方便端点。 实现防火墙技术从层次上大概可以分为报文过滤和应用层网关。报文过滤是在 IP 层实 现的,它的原理是根据报文的源 IP 地址、目的 IP 地址、源端口、目的端口报文信息来 判断是否允许报文通过,因此它可以只用路由器完成。 在建材公司内部网络的出口处,放置防火墙,通过包过滤安全设置,保护建材公司 内部网络的计算机免遭来自国际互联网的黑客攻击、病毒侵扰。 3.4.13.4.1 防火墙的安装防火墙的安装 安装防火墙的 WEB 管理终端 远

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论