东华理工大学_企业局域网规划和设计_毕业论文.doc_第1页
东华理工大学_企业局域网规划和设计_毕业论文.doc_第2页
东华理工大学_企业局域网规划和设计_毕业论文.doc_第3页
东华理工大学_企业局域网规划和设计_毕业论文.doc_第4页
东华理工大学_企业局域网规划和设计_毕业论文.doc_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

东华理工大学国际学院毕业设计(论文)目录 毕业设计(论文)题 目:企业局域网规划和设计title:enterprise lan planning and design系 别: 软件学院专 业: 网络工程学 号: 08114132学生姓名: 张 伟指导教师: 王 志 波二零一二 年 三 月东华理工大学软件学院毕业设计(论文)摘要摘 要网络技术高速发展的今天,企业网络的优劣已经成为衡量企业竞争力的标准之一。针对金融行业的特点,本文介绍了一个行业专用网络的整体设计方案。本方案充分考虑到网络的负载均衡和稳定性能,所以采用三层网络结构。其中,核心层采用两台设备,配置cisco hsrp协议进行双机热备份。汇聚层采用双链路与核心相连,提高链路的稳定性同时采用双链路捆绑提高网络链路带宽利用率,所有网关设在汇聚层避免广播到达核心,提高核心路由的利用率以达到数据高速转发的要求。路由协议则选择安全性高、收敛速度快的ospf协议。服务器群组则重点介绍了dhcp、邮件服务器及ftp服务器等企业中较常用到的服务器的软件选择及搭建方法。对于网络中可能存在的安全威胁,针对不同的需求,方案中提出了vlan技术、访问控制列表、防火墙技术等安全解决方案,以求构建一个安全、高效、可考性业务网络。关键词:网络层次化; 热备份; 虚拟局域网; 控制列表; 防火墙i东华理工大学软件学院毕业设计(论文)abstractabstract as the high-speed development of the network technique, the quality of enterprise network has already become one of the standards that measure the competition ability of the enterprise. aiming at the characteristics of the certificate profession, this paper will introduce an overall design of professional network applying for enterprise. seriously considering the load balance and stability of the network, we adopt three layers structure in the design. core layer adopts two equipments to master slave scratching and duplicate copy with the protocol of cisco hsrp. convergence layer adopts double link and the core is connected, to improve link stability and dual link bundling improves the network link bandwidth utilization, all gateway in convergence layer avoid broadcasting arrived at the core, improve the utilization rate of core routing to achieve high speed data forwarding requirements.the routing protocol chooses the protocol of ospf, which has high security and rapidly converging. the server applications set the point on introducing the method of creation and software selection for the common enterprise server applications, such as dhcp, the mail server and the ftp server etc. in order to set up a safety, fuel-efficient and reliable enterprise network, we put forward the vlan technique, the fire wall technique for the different needs in resisting the safety threaten.keywords: hierarchical network; hsrp; vlan; acl; firewallii东华理工大学国际学院毕业设计(论文)目录目 录摘 要iabstractii目 录iii绪 论11. 需求分析21.1 项目背景21.2 设计目标21.3 用户现实需求32. 网络整体设计42.1 网络拓扑42.2 网路层次化设计42.2.1 核心层设计52.2.2 汇聚层设计52.2.3 接入层设计62.2.4 路由协议选择62.3 vlan的划分及ip地址规划和设备命名规则72.4 服务器群组92.4.1 dhcp服务器92.4.2 邮件服务器102.4.3 web服务器113. 安全策略123.1 网络威胁因素分析123.2 安全要求123.3 安全规划123.4 安全产品选型原则133.5 安全策略部署143.5.1 vlan技术143.5.2 访问控制列表144. 防火墙配置174.1 防火墙网络安全策略174.2 防火墙的基本配置194.3 基于内网的防火墙功能及配置214.3.1 ip与mac(用户)绑定功能214.3.2 map(端口映射)功能224.3.3 nat(地址转换)功能224.4 基于外网的防火墙功能及配置234.4.1 dos攻击防范234.4.2 访问控制功能24结 论25致 谢27参考文献28iv东华理工大学软件学院毕业设计(论文)绪论绪 论信息化浪潮风起云涌的今天,企业的业务已经全面电子化,与internet的联系相当紧密,所以他们需要良好的信息平台去支撑业务的高速发展。没有信息技术背景的企业也将会对网络建设有主动诉求。任何决策的科学性和可靠性都是以信息为基础的,信息和决策是同一管理过程中的两个方面,因此行业信息化也就成了人们所讨论并实践着的重要课题。公司内部网络的建设已经成为提升企业核心竞争力的关键因素。公司网已经越来越多地被人们提到,利用网络技术,现代企业可以在客户、合作伙伴、员工之间实现优化的信息沟通,公司网络的优劣直接关系到公司能否获得关键的竞争优势。众多行业巨擘纷纷上马各种应用方案且取得了巨大的成功,这使信息化建设更具吸引力。企业局域网是指在企业的某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。企业局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千计算机组成。企业局域网建设是信息时代的必然产物,企业局域网的构建是社会发展的趋势,网络给企业带来财富的同时也给企业带来了挑战。只有充分利用现代网络技术,组建好企业的局域网,才能为企业插上腾飞的翅膀,带来企业的蓬勃发展。信息技术自诞生之日起,就对金融行业产生了深远的影响,尤其是上世纪90年代以来,随着金融服务业全球化和竞争日益剧烈,促使金融公司加快运用各种新的信息技术手段来提高公司管理水平,可以说金融业已经成为信息技术和网络技术发展的最大收益者之一。网络技术的发展,让网上交易迅速普及,网上交易有助于金融公司提高工作效率,降低出错率,也方便金融公司对客户的管理。虽然大多数企业已经把互联网战略纳入企业经营发展战略中,但是网络黑客攻击、计算机病毒干扰、数据传输过程中的泄露等不安全因素,仍然让很多企业对企业网络化犹豫不定。金融企业的特点是数据传输量大,数据机密度高,所以金融业网络就要求高效、稳定和安全,合理的网络结构设计能至关重要。随着网络技术的迅速发展和网上应用量的增长,分布式的网络服务和交换已经移至用户级,由此形成了一个新的,更适应现代的高速大型网络分层设计模型“多层次设计”。多层次设计师模块化的,它在日后网络扩展、负载均衡、故障排除方面很有效。而现在强大的防火墙技术和各种各样的安全策略被应用到企业网络中,安全得到了保障,那么网路对于企业的发展就真正起到了推进的作用。公司要在激烈的市场竞争中处于有利的位置,就要保持高水平的服务质量和良好的运营成本控制。将传统的管理模式转变到数字化的现代管理模式,有助于各类资源的系统整合,长远来看将提高公司在未来市场经济中的竞争力。3东华理工大学软件学院毕业设计(论文)需求分析1. 需求分析1.1 项目背景xx金融是一家刚刚成立的金融公司,公司有资产管理部、财务部、人力资源部、后勤部、经理室(管理部门)和营业部6个部门,6个部门分布在两个楼层。日后公司在外地还要开设分支机构,而这里作为公司总部,中心机房也设在此处。公司的网络系统要满足公司日常办公电子化,各部门信息共享,日常金融交易,且作为金融公司,某些投资机密需要很高的保密度,所以公司网络要有很高的可靠性和安全性。考虑的日后公司的扩张,所以网络系统要有可扩展性。1.2 设计目标设计一个公司的网络,首先要确定用户对网络的真正需求,并在结合未来可能的发展要求的基础上选择、设计合适的网络结构和网络技术,提供用户满意的高质服务。还要注意到由于逻辑上业务网和管理网必须分开,所以建成后企业网应能提供多个网段的划分和隔离,并能做到灵活改变配置,以适应企业办公环境的调整和变化,即vlan的整体划分。考虑到金融行业数据的重要性、保密性,为了保证多想金融业务的顺利进行,保证网络的不间断运行,网络平台应具有以下一些特点:(1)高可靠性网络系统的稳定可靠是应用系统正常运行的关键保证,在 设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持各个系统的正常运行。(2)高性能承载网络性能是网络通讯系统良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种信息(数据、语音、图象)的高质量传输,才能使网络不成为金融公司各项业务开展的瓶颈。(3)安全性制订统一的骨干网安全策略,整体考虑网络平台的安全性。(4)可管理性对网络实行集中监测、分权管理,并统一分配带宽资源。选用先进的网络管理平台,具有对设备、端口等的管理、流量统计分析,及可提供故障自动报警。(5)技术先进性和实用性保证满足金融交易系统业务的同时,又要体现网络系统的先进性。在网络设计中要把先进的技术与现有的成熟技术和标准结合起来,充分考虑到金融公司网络应用的现状和未来发展趋势。(6)标准开放性支持国际上通用标准的网络协议、国际标准的大型的动态路由协议等开放协议,有利于保证与其它网络(如公共数据网、金融网络、行内其它网络)之间的平滑连接互通,以及将来网络的扩展。(7)灵活性及可扩展性根据未来业务的增长和变化,网络可以平滑地扩充和升级,减少最大程度的减少对网络架构和设备的调整。1.3 用户现实需求(1)实现公司内部资源共享,即文件服务器,但是对不同的资源要有相应的权限。(2)满足公司日常金融交易,交易数据的传输和存储。(3)公司各部可以通过即时通信软件联系,建立公司邮件服务器。(4)打印机共享。(5)公司内部要网络接入internet。(6)架设公司web服务器,发布公司网站。(7)为保证安全,internet与公司内部网络间应采用防护措施,防止外界对内部网络未经授权的访问。(8)网络管理需求:网络调试期间最消耗人力与物力的线缆故障定位工作,网络运行期间对不同用户灵活的服务策略部署、访问权限控制、以及网络日志审计和病毒控制能力等方面的管理工作。(9)网络应具有更高的带宽,更强大的性能,以满足用户日益增长的通信需求。要继续承载企业的办公自动化,web浏览等简单的数据业务,还要承载涉及企业生产运营的各种业务应用系统数据,以及带宽和时延都要求很高的ip电话、视频会议等多媒体业务,并实现千兆位到桌面。因此,数据流量将大大增加,尤其是对核心网络的数据交换能力提出了前所未有的要求。东华理工大学软件学院毕业设计(论文)网络整体设计2. 网络整体设计2.1 网络拓扑图2-1 网络拓扑计算机网络的组成元素可以分为两大类,即网络节点(又可分为端节点和转发节点)和通信链路,网络中节点的互联模式叫网络的拓扑结构。网络拓扑定义了网络中资源的连接方式,局域网中常用的拓扑结构有:总线型结构、环形结构、星型结构、树形结构。由于xx金融公司总部网络站点特别的多,而且联网的站点相对集中,因此采用树形的网络拓扑。树形拓扑由总线拓扑演变而来。它有一个带分支的根,还可再延伸出若干子分支。树形拓扑通常采用同轴电缆作为传输介质,而且使用宽带传输技术。树形拓扑易于故障隔离,树形拓扑的缺点是对根的依赖太大,如果根发生故障,则整个网络不能正常工作。但在本局域网中采用了双核心,所以大大的避免了网络故障的发生。2.2 网路层次化设计网络的设计模型主要包括层次化设计模型和非层次化设计模型两种。随着网络技术的迅速发展和网上应用量的增长,非层次化的网络设计已经不适合当今企业的网络应用,由于非层次化网络没有适当的规划,网络最终会发展成为非结构的形式,这样当网络设备之间相互通信时,设备上的cpu必然会承受相当大的负载,不利于网络的运行和发展,当大量的数据在网络中传输时,容易引起线路拥堵甚至网络的瘫痪。 所以选择层次化的网络设计。多层设计师模块化的,网络容量可随着日后网络节点的增加而不断增大。多层次网络有很大的确定性,因此在运行和扩展过程中进行故障查找和排出非常简单。多层模式使网络的移植更为简单易行,因为它保留看基于路由器和交换机的网络原有的寻址方案,对以往的网络有很好的兼容性。另外分层结构也能够对网络的故障进行很好的隔离。针对实际情况采用三层结构模型,即核心层、分布层、接入层。每个层次有不同的功能。核心层作为整个网络系统的核心,起主要功能是高速、可靠的进行数据交换。分布层主要进行接入层的数据流量汇聚,并对数据流量进行访问控制。接入层主要提供最终用户接入网络的途径。主要进行vlan的换分、与分布层的连接等。2.2.1 核心层设计核心交换机通过配置高性能交换路由引擎、冗余电源,来实现整个网络系统的高可用和高可靠性。此处使用catalyst 3560g-48ps路由交换机作为内、外网的核心交换机,配置salience vi-10ge交换路由引擎,分别配置24端口千兆以太网电接口模块(lsqm1gt24sc0)和24端口千兆/百兆以太网光接口模块(lsqm1gp24sc0),对外提供千兆光口和千兆电口接入,光口用于连接各配线间的汇聚交换机,电口用于部分服务器的接入。核心交换机需作如下设置:(1)使用包安全过滤/acl的机制,防止非法侵入和恶意报文攻击;(2)通过vlan划分实现不同部门内部访问安全的需求; (3)基于策略的服务等级/服务质量(cos/qos)功能,能够鉴别并优先处理要害的业务数据流,实现网络的优化。核心层多业务、高可靠、大容量设计,所有关键部件均采用冗余热备份设计,采用分布式路由转发处理引擎,支持真正热插拔、热备份。2.2.2 汇聚层设计 在6个弱电间分别设置一台cisco ws-c3750g-12s-e以太网交换机作为汇聚层交换机,上联核心层交换机,下联接入层交换机,对下属设备进行三层交换处理。汇聚层主要进行接入层的数据流量汇聚,并对数据流量进行访问控制。包括访问控制列表、vlan 路由等等。cisco catalyst 3750 系列交换机是一个创新的产品系列,它结合业界领先的易用性和最高的冗余性,里程碑地提升了堆叠式交换机在局域网中的工作效率。这个新的产品系列采用了最新的思stackwise 技术,不但实现高达32gbps 的堆叠互联,还从物理上到逻辑上使若干独立交换机在堆叠时集成在一起,便于用户建立一个统一、高度灵活的交换系统,就好像是一整台交换机一样。对于中型企业网络来说,cisco catalyst 3750 系列通过提供配置灵活性、支持融合网络模式及自动进行智能网络服务配置,简化了融合应用的部署,并可针对不断变化的业务需求进行调整。此外,cisco catalyst 3750 系列针对高密度千兆位以太网部署进行了优化,包括多种交换机,以满足接入、汇聚或小型网络骨干连接需求。cisco catalyst 3750g-12s 提供12个千兆位以太网sfp 端口用于连接数据中心和办公楼的接入层交换机和中心核心机房的catalyst 4506 交换机。2.2.3 接入层设计 接入层主要提供最终用户接入网络的途径。主要是进行vlan的划分、与分布层的连接等等。建议接入层交换机采用思科的2960 系列智能以太网交换机以千兆以太链路和汇聚交换机相连接,并为用户终端提供10/100m 自适应的接入,从而形成千兆为骨干,百兆到桌面的以太网三层结构。办公系统所需的各种服务器如邮件服务器、dhcp 服务器等组成服务器群,连接到汇聚交换机的千兆模块上面,因此,内部的局域网采用三层结构组建。cisco catalyst 2960 系列智能以太网交换机是一个全新的、固定配置的独立设备系列,提供桌面快速以太网和千兆以太网连接,可为入门级企业、中型市场和分支机构网络提供增强lan 服务。catalyst 2960 系列具有集成安全特性,包括网络准入控制(nac)、高级服务质量(qos)和永续性,可为网络边缘提供智能服务。凭借 cisco catalyst 2960 系列提供的广泛安全特性,企业可保护重要信息,防止未授权人员接入网络,确保私密性及维持不间断运行。2.2.4 路由协议选择图2-2 路由协议为达到路由快速收敛、寻址以及方便网络管理员管理的目的,我们采用动态路由协议,目前较好的动态路由协议是ospf 协议和eigrp 协议,ospf 以协议标准化强,支持厂家多,受到广泛应用,而eigrp 协议由cisco 公司发明,只有cisco 公司自己的产品支持,属于私有性质,其他厂商设备是不支持的。考虑网络的扩展性、数据资源的保护等原因,我们选择ospf 路由协议。ospf 协议采用链路状态协议算法,每个路由器维护一个相同的链路状态数据库,保存整个as 的拓扑结构(as 不划分情况下)。一旦每个路由器有了完整的链路状态数据库,该路由器就可以自己为根,构造最短路径树,然后再根据最短路径构造路由表。对于大型的网络,为了进一步减少路由协议通信流量,利于管理和计算。ospf将整个as 划分为若干个区域,区域内的路由器维护一个相同的链路状态数据库,保存该区域的拓扑结构。ospf 路由器相互间交换信息,但交换的信息不是路由,而是链路状态。ospf 定义了5 种分组:hello分组用于建立和维护连接;数据库描述分组初始化路由器的网络拓扑数据库;当发现数据库中的某部分信息已经过时后,路由器发送链路状态请求分组,请求邻站提供更新信息;路由器使用链路状态更新分组来主动扩散自己的链路状态数据库或对链路状态请求分组进行响应;由于ospf 直接运行在ip 层,协议本身要提供确认机制,链路状态应答分组是对链路状态更新分组进行确认。相对于其它协议,ospf 有许多优点。ospf 支持各种不同鉴别机制(如简单口令验证,md5 加密验证等),并且允许各个系统或区域采用互不相同的鉴别机制;提供负载均衡功能,如果计算出到某个目的站有若干费用相同的路由,ospf 路由器会把通信流量均匀地分配给这几条路由,沿这几条路由把该分组发送出去;在一个自治系统内可划分出若干个区域,每个区域根据自己的拓扑结构计算最短路径,这减少了ospf 路由实现的工作量;ospf 属动态的自适应协议,对于网络的拓扑结构变化可以迅速地做出反应,进行相应调整,提供短的收敛期,使路由表尽快稳定化,并且与其它路由协议相比,ospf在对网络拓扑变化的处理过程中仅需要最少的通信流量;ospf 提供点到多点接口,支持cidr(无类域间路由)地址。公司现有网络规划为area0,内部网络设备都规划为area0。后期若有分支机构各区域接入路由器根据区域不同使用动态协议,或者使用静态路由与动态路由结合的方式。 2.3 vlan的划分及ip地址规划和设备命名规则lan的划分一般有三种方法,一是基于端口、二是基于mac地址、最后是基于路由的划分。在这里我们采用基于端口的划分,把一个或者多个交换机上的端口放到一个vlan内,网络管理人员只需要对网络设备的交换端口进行分配即可,不用考虑端口所连接的设备。ip地址是tcp/ip协议族中的网络层逻辑地址,它被用来唯一地标示网络中的一个节点。ip地址空间的分配,要与网络层次结构相适应,既要有效的利用地址空间,又要体现网络的可扩展性和灵活性,同时能满足路由协议的要求,提高路由算法的效率,加快路由变化的收敛速度。根据公司情况,每个部门划分为一个vlan,各部门分别属于不同的网段,各部门之间在逻辑上被隔离,但是各部门间的通讯,可根据需要对汇聚层交换机进行配置来实现。部门vlan网段网关子网掩码资产管理部5/3254营业厅4/3254财务部3/3254经理室2/3254人力资源部6/3254后勤部7/3254服务器群组6/32表2-1 ip地址分配表ip地址配置命令:switch(config)# interface switch (config-if)#no switchport switch (config-if)#ip address ip-add subnet-mask switch (config-if)#no shutdown 设备名称代码表:序号厂商名称缩写设备型号名称缩写设备信息1思科ciscoquidway 65066506ciscoi-65062黑盾hdfwhdfw-2608q2608hdfw-q26083d-linkdlinkd-link 1216d1216d-link-1216表2-2 设备厂商、设备型号对照表表2-3 设备端口简写名称对照表序号物理端口表示名称简写1pospos2百兆以太口fe3千兆以太口ge4万兆以太口10ge5e1ce6loopbackl7multilinkm8channel-groupch设备的命名规则按照设备的空间地理位置、设备在网络中的逻辑位置、设备类型和设备编号的顺序来命名。其中,空间地理位置严格遵守国际对省市的命名规范。其格式为:空间地理位置-设备类型-设备编号-楼层号。举例说明:xsxrmyy-by-xzy-cisco-6506-1 表示:xxxxx楼一楼的思科 cisco 6506。设备端口的命名规则和编码设计按照端口类型、端口在本端设备中的位置、接口速率、本端设备的空间地理位置、在网络中的逻辑位置、本端设备编号、电路传输方向、对端设备的空间地理位置、在网络中的逻辑位置和对端设备编号的顺序命名。端口类型-端口在本端设备中的位置-带宽-to-对端设备的空间地理位置-网络的逻辑位置-对端设备类型-对端设备编号。端口类型:用使用物理端口的缩写来命名。端口在设备中的位置:槽位号-适配号-端口号。空间地理位置:即设备放置的地理位置。网络的逻辑位置:即设备在网络中放置的逻辑位置。设备类型:以设备厂家和设备的型号来命名。设备编号:处于同一位置,同类设备的编码顺序,为一位阿拉拍数字,按1-9的顺序编号。注意:若一个槽位,只能安装一块适配器板卡标示时,请忽略板卡位置号。2.4 服务器群组2.4.1 dhcp服务器由于公司整个网络节点较多,若是由网管人员分别为每台pc机配置ip地址那将是一件非常麻烦的事,而且也不利于网络ip地址的管理,所以我们采用dhcp服务器,为接入公司网络的pc机自动分配ip地址。dhcp(dynamic host configuration protocol),即动态主机设置协议,是一个局域网的网络协议,使用udp协议工作。dhcp服务器的操作系统选择windows server 2003。由于dhcp服务器与公司其他pc机在不同的vlan中,所以还需要在汇聚层交换机上配置dhcp中继服务功能才能成功运行dhcp服务。2.4.2 邮件服务器电子邮件是互联网最基本、但却是最重要的组成部分,通过电子邮件进行方便快捷的信息交流已经成为企业工作中不可或缺的工作习惯。企业邮箱一般以企业的域名作为邮箱后缀,既能体现公司的品牌和形象,还能使公司商业信函来往得到更好更安全的管理。常见的邮件服务器软件有很多,例如:微软 exchange server 、mdaemon server、winwebmail 、imail server等等。在这里我们选用微软exchange server 2003作为服务器端软件,该版本也是microsoft exchange server中应用最广泛,功能最稳定的一个版本。exchange server 2003常见的任务包括:备份与还原、建立新邮箱、恢复、移动、安装新的硬件、存储区、软件和工具,以及应用更新和修补程序等。新工具和改进的工具可帮助 网络管理员更有效地完成工作。例如,一位管理人员可能需要恢复几个月以前删除的一封非常重要的旧电子邮件,通过使用“恢复存储组”功能,管理员可以恢复个人用户的邮箱,以便查找以前删除的重要电子邮件。其他新的管理功能包括: 并行移动多个邮箱。 改进的消息跟踪和 outlook 客户端性能记录功能。 增强的队列查看器,它使用户能够从同一控制台同时查看 smtp 和 x.400 队列。 新的基于查询的通讯组列表,它现在支持动态地实时查找成员。 此外,用于 microsoft operations manager 的 exchange 管理包可自动监视整个 exchange 环境,从而使用户能够对 exchange 问题预先采取管理措施并快速予以解决。在部署exchange 2003邮件服务器之前,首先为公司申请合法的域名,建立域控服务器,打开“运行”对话框,输入dcpromo命令,然后根据向导创建域控服务器。图2-3 建立域控服务器将公司内的所有pc机加入该域。为了防止主域控服务器出现故障而导致通信故障和信息丢失,所以我们还需要一台辅助域控。当然,还需要在dns服务器中写入记录,这样发出的邮件才知道去处。邮件服务器硬件的选择根据企业本身业务的应用情况和资金投入来决定。从该公司来看,公司用户在几百个以下,但是邮件来往比较多,所以要选择专业的pc服务器才能满足基本的性能要求。2.4.3 web服务器 web服务器也称为www(world wide web)服务器,主要功能是提供网上信息浏览服务。本方案中web服务器主要是向外发布公司网站,时时更新公司以及金融市场信息以供用户网上参考。本方案中,我们选择linux作为web服务器的操作系统,所以服务器端软件则用apache。apache是世界上用的最多的web服务器,市场占有率达60%左右,它源于ncsahttpd服务器。apache有多种产品,可以支持ssl技术,支持多个虚拟主机。它是以进程为基础的结构,进程要比线程消耗更多的系统开支。因为它是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。apache的特点是简单、速度快、性能稳定,并可做代理服务器来使用。它的成功之处主要在于它的源代码开放、有一支开放的开发队伍、支持跨平台的应用(可以运行在几乎所有的unix、windows、linux系统平台上)以及它的可移植性等方面。16东华理工大学软件学院毕业设计(论文)安全策略3. 安全策略3.1 网络威胁因素分析对于金融业来说,网络的安全性是相当重要的。而金融网上交易,信息发布等业务使得公司网络必须与公网相连,这样必然存在着安全风险。并且公司内部网络,由于各部门职能不同,某些部门网络可能也要求很高的安全性。公司网络的安全风险可能包括以下几个:(1) 公司网络与公网连接,可能遭到来自各地的越权访问,还可能遭到网络黑客的恶意攻击和计算机病毒的入侵;(2) 内部的各个子网通过骨干交换相互连接,这样的话,某些重要的部门可能会遭到来自其它部门的越权访问。这些越权访问可能包括恶意攻击、误操作 等,据统计约有70左右的攻击来自内部用户,相比外部攻击来说,内部用户具有更得天独厚的优势,但是无论怎样,结果都将导致重要信息的泄露或者网络的瘫痪;(3) 设备的自身安全性也会直接关系到网络系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。重要服务器或操作系统自身存在安全的漏洞,如果管理员没有及时的发现并且进行修复,将会为网络的安全带来很多不安定的因素。重要服务器的当机或者重要数据的意外丢失,都将会造成公司日常办公无法进行。3.2 安全要求(1) 物理安全:包括保护计算机网络设备设施以及数据库资料免遭地震、水灾、火灾等环境事故以及人为操作失误导致系统损坏,同时要避免由于电磁泄漏引起的信息失密。(2) 网络安全:主要包括系统安全和网络运行安全,检测到系统安全漏洞和对于网络访问的控制。(3) 信息安全:包括信息传输的安全、信息存储的安全以及对用户的授权和鉴别。3.3 安全规划安全方面分为内网和外网两部分。内网方面安全区域划分五个区域:外网(党政信息内网)、dmz区域(服务器区域)、内部用户区域、行业其他单位连接、公网区域。安全定义:(1) 外网区域为不可信任区;(2) dmz区域为中立区域,允许部分外网用户连接(比如:网站对外服务等)但受到防火墙严格控制;(3) 内部用户区域为信任区域;(4) 行业其他单位连接区域,由于无法管理,使用网闸物理隔离;(5) 公网区域,威胁最大区域,使用网闸物理隔离。在防火墙上进行设置,包括用acl进行流量控制、关闭病毒端口、nat的转换等。外网安全方面主体是在防火墙上进行设置,外网安全划分为三个区域,公网区域(internet、党政外网)、dmz区域(服务器区域)、内部用户区域。安全级别定义:(1) 公网区域为不可信任区;(2) dmz区域为中立区域,允许部分外网用户连接(比如:网站对外服务等)但受到防火墙严格控制;(3) 内部用户区域为信任区域。ips对进出数据进行访问检测,本项目中外网中ips划分两条物理隔离的链路分别检测内部用户数据流量和dmz区域数据流量。上网行为管理只对用户区域的数据进行监控和管理。内网安全策略:(1) 报文阻断策略,通过设置报文阻断策略,实现对二、三层的访问控制;(2) 访问控制规则,通过设置访问控制规则,实现对三到七层的访问控制;(3) ip/mac 地址绑定,将ip 地址与mac 地址绑定从而防止非法用户冒充ip 地址进行非法访问;(4) 病毒防御。能够对使用http、ftp 传输的文件以及对使用smtp、pop3 和imap 协议传送的邮件正文、附件进行病毒检查过滤,并可根据文件扩展名选择过滤或者不过滤的附件类型等。外网安全策略:(1) 地址转换,进行源、目的地址转换以及双向地址转换;(2) 报文阻断策略,通过设置报文阻断策略,实现对二、三层的访问控制;(3) 访问控制规则,通过设置访问控制规则,实现对三到七层的访问控制;(4) ip/mac 地址绑定,将ip 地址与mac 地址绑定从而防止非法用户冒充ip 地址进行非法访问,(5) 病毒防御,能够对使用http、ftp 传输的文件以及对使用smtp、pop3 和imap 协议传送的邮件正文、附件进行病毒检查过滤,并可根据文件扩展名选择过滤或者不过滤的附件类型等。3.4 安全产品选型原则xx金融公司网络属于一个行业的专用网络,因此在安全产品的选型上,必须慎重。选型的原则包括:(1) 安全保密产品的接入应不明显影响网络系统运行效率,并且满足工作的要求,不影响正常的网上金融交易和办公;(2) 安全保密产品必须通过国家主管部门指定的测评机构的检测; (3) 产品必须具备自我保护能力;(4) 安全保密产品必须符合国家和国际上的相关标准;(5) 安全产品必须操作简单易用,便于简单部署和集中管理。3.5 安全策略部署3.5.1 vlan技术vlan(virtual local area network)的中文名为“虚拟局域网”。vlan是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。vlan要为了解决交换机在进行局域网互连时无法限制广播的问题。这种技术可以把一个lan划分成多个逻辑的vlan,每个vlan是一个广播域,vlan内的主机间通信就和在一个lan内一样,而vlan间则不能直接互通,这样,广播报文被限制在一个vlan内,这样就大大的增加了局域网内部的此信息安全性。将各部门划属不同的vlan,它们之间是不能通信的,这样能有效避免部门间的越权访问,特别是资产管理部这样的数据比较敏感的部门,对于那些与他不属于一个vlan的电脑是无法访问它的。同时,这样还防止广播风暴的发生,避免过多广播包占据带宽造成网络拥塞。另外,vlan为网络管理带来了很大的方便,将每个部门划分为一个vlan,每个vlan内的客户终端需求是基本相似的,对于故障排查或者软件升级等都比较方便,大大提高了网络管理人员的工作效率。各个vlan之间数据的传输,必须经过trunk链路。trunk是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是交换机和路由器。基于端口汇聚的功能,允许交换机与交换机、交换机与路由器、交换机与主机或路由之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量,大幅度提高整个网络的能力。trunk端口一般为交换机和交换机之间的级联端口,用于传递所有vlan信息。trunk链路配置命令:switch(config)#interface range interface-number switch (config-if-range)#switchport trunk encapsulation dot1q switch (config-if-range)#switchport mode trunkswitch (config-if-range)#switchport allow trunk all3.5.2 访问控制列表访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。访问控制列表(acl)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。使用访问控制列表不但能过滤通过路由器的数据包,而且也是控制网络中数据流量的一个重要方法。图3-1 acl示意图访问控制列表分为两类,一个是标准访问列表,一个是扩展访问列表。标准访问列表的编号是从199,它只使用数据包的源ip地址作为条件测试,只有允许或拒绝两个操作,通常是对一个协议产生作用,不区分ip流量类型。而编号100以上的称作扩展访问列表,它可测试ip包的第3层和第4层报头中的其他字段,比标准访问列表具有更多的匹配项,例如协议类型、源地址、目的地址、源端口、目的端口、建立连接的和ip优先级等。 标准访问列表配置命令:router(config)#access-list access-list-number permit|deny source mask/*为访问列表设置参数,ip 标准访问列表编号 1 到 99,缺省的通配符掩码 = */router(config-if)#ip access-group access-list-number in | out /*在端口上应用访问列表,指明是进方向还是出方向*/扩展访问列表配置命令:router(config)# access-list access-list-number permit | deny protocol source source-wildcard operator port destination destination-wildcard operator- port established log /*为标准访问列表设置参数,可具体到某个端口,某种协议*/根据公司各部门的性质,我们可根据需要在汇聚层的设备上配置访问控制。如财务部、资产管理部信息数据机密度较高,我们就可以编写访问控制列表,禁止其它网段也就是其它vlan的用户访问这些部门的电脑,无论是以什么样的形式,即使用标准访问控制列表。当然,写完访问列表后,要将其应用在相应的端口上。有的部门可能对信息的保密要求没有那么高,那么就可以使用扩展访问列表,只对某一端口的数据进行控制,如 telnet等。东华理工大学软件学院毕业设计(论文)防火墙配置4. 防火墙配置飞速发展的信息时代,在残酷竞争的市场,谁先掌握了信息谁就先掌握了契机,internet的迅猛发展满足了人们对信息的渴求,同时internet里也存在着许多不安全的因素,网络信息的非法获取、网络体系的不期破坏等等,都将为企业带来难以估计的损失,这时,防火墙以一个安全卫士的身份应运而生,实现着管理者的安全策略,有效地维护这企业保护网络的安全。防火墙是目前应用最广、最具代表性的网络安全技术,它分为硬件防火墙和软件防火墙。硬件防火墙是把软件嵌入到硬件中,由硬件执行这些功能,这样就减少了cpu的负担,使路由更稳定。软件防火墙一般只据有过滤包的作用,而硬件防火墙的功能则要强大的多,它还包括cf(内容过滤)、ids(入侵侦测)、ips(入侵防护)以及vpn等功能。硬件防火墙一般使用经过内核编译后的linux,凭借linux本身的高可靠性和稳定性保证了防火墙整体的稳定性。防火墙主要由服务访问政策、验证工具、包过滤和应用网关四部分组成。4.1 防火墙网络安全策略讨论防火墙安全策略一般实施两个基本设计方针之一:(1) 拒绝访问除明确许可以外的任何一种服务,即拒绝一切未予特许的东西;(2) 允许访问除明确拒绝以外的任何一种服务,即允许一切未被特别拒绝的东西。企业网防火墙的网络安全策略采取第一种安全控制的方针,确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其它未被列入的服务排斥在外,禁止访问。在实际应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:内部网络:这是防火墙要保护的对象,包括全部的内部网络设备及用户主机。这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。外部网络:这是防火墙要防护的对象,包括外部网主机和设备。这个区域为防火墙的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。dmz(非军事区):它是从内部网络中划分的一个小区域,在其中就包括内部网络中用于公众服务的外部服务器,如web服务器、邮件服务器、dns服务器等,它们都是为互联网提供某种信息服务。在以上三个区域中,用户需要对不同的安全区域制订不同的安全策略。虽然内部网络和dmz区都属于内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由内部网络划分出去的dmz区,因需为互联网应用提供相关的服务,这些服务器上所安装的服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而获得过高的网络访问权限。通过nat(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网ip地址。这样可以对外屏蔽内部网络构和ip地址,保护内部网络的安全,同时因为是公网ip地址共享,所以可以大大节省公网ip地址的使用。在这种应用环境中,在网络拓扑结构上可以有两种选择,这主要是根据拥有网络设备情况而定。如果原来已有边界路由器,则此可充分利

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论