中小型企业网络方案设计_第1页
中小型企业网络方案设计_第2页
中小型企业网络方案设计_第3页
中小型企业网络方案设计_第4页
中小型企业网络方案设计_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章需求分析(一)、中小型企业网络特点与要求中小企业局域网通常规模较小,结构相对简单,对性能的要求则因应用的不 同而差别较大。许多中小企业网络技术人员较少, 因而对网络的依赖性很高,要 求网络尽可能简单、可靠、易用,降低网络的使用和维护成本、提高产品的性能 价格比就显得尤为重要。基于以上特点,应遵循下列设计原则:1 .把握好技术先进性与应用简易性之间的平衡。2 .具有良好的升级扩展能力。3 .具有较高的可靠性和安全性。4 .产品功能与实际应用需求相匹配。80%勺中小企业用户通常只用到局域网 20%勺功能。精简功能设计的产品不 但可以在满足大多数需求的情况下有效降低成本,而且还能够提高系统的稳

2、定性 和易维护性。5 .尽可能选择成熟、标准化的技术和产品。恰当运用以太网的不同标准和功能,以太网技术能够在双绞线、多模光纤、 单模光纤等介质上传输数据,可以非常简单地升级到百兆、千兆的速率,而且具 有很高的稳定性和可管理性。以太网提供了多种标准和功能。 比如10Mbps 100Mbps 1000Mbps同速率 的标准,双绞线、光纤等不同介质的标准,以及网络管理、流量控制、 VLAN优 先级、链路聚合等功能。第二章典型中小企业组网实例(一)、案例描述典型中小企业组网实伤申请一个公网 IP和10M带宽,单台路由器,WEB 服务器,通讯机,业务主机等,客户端办公电脑 100台左右,多部门划分VLA

3、N 用ACL控制各部门访问权限,配置网络打印机。(二)、硬件设备详见excel表设备配置清单单价(元)合价(元)序号设备名称规格 单位 数量1 交换机 Cisco 4503Cisco 2960-48t 台台12 74009300 260002 路由器 Cisco 2821 台 114500 145003 防火墙 Nokia IP355 台 1 34500 34500 Cisco Catalyst 4500系列能够为无阻碍的第2/3/4层交换提供集成式弹性, 因而能进一步加强对融合网络的控制。可用性高的融合语音/视频/数据网络能够 为正在部署基于互联网企业应用的企业和城域以太网客户提供业务弹性。

4、4500系列中提供的集成式弹性增强包括1 + 1超级引擎冗余、集成式IP电话电源、基于软件的容错以及1+1电源冗余。硬件和软件中的集成式冗余性能够缩短停机时 问,从而提高生产率、利润率和客户成功率。是用于公司企业网络交换机群核心 层高性价比的一系列。Cisco WS-C2960-48T拥有大数量的接口,全智能自动全双工半双工识别, 具有用于接入层交换机的良好优势。能够快速转发用户的数据。Cisco 2821是一台多业务路由器,比较适合中小型企业的需求与应用。Nokia IP355是一款应用于中小型企业的防火墙产品,能够进行 SNMP,Telnet,FTP,SSHv2(安全 Telnet&FTP

5、),HTTP 月艮务器 RFC2068,SSL/TLS RFC 2246,命令行运用的管理和对流量的过滤,对于中小型的安全问题防护性能比较 良好。(三)、IP地址规划部门IP地址公网地址 17路由器内部 IP /30核心交换外部IP /30WelbK务器 /24业务主机 /24通讯机 /24网络打印机/24财务部 /24设计部 /24市场部 /24(四)、网络拓扑(.

6、因特网|:三三服箔器业务主机(五)、配置需求及解决方案为了直观方便,配置需求全部在配置命令中加以单点说明,并且配置命令量大反复,这里只列出重点命令。1.配置 Router接口: interface fastethernet0/1 ip address 52 duplex auto speed auto ip nat inside no shutdowninterface fastethernet0/2ip address 17 48 duplex auto speed auto ip nat o

7、utside no shutdown路由:ip route 17过载:ip nat inside source list 110 interface FastEthernet0/2 overload access-list 110 permit ip 55 any2、配置 Core switchVTPVTP Version: 2Configuration Revision: 7Maximum VLANs supported locally : 1005 Number of existing VLA

8、Ns: 9 VTP Operating Mode: Server VTP Domain Name: OA VTP Pruning Mode: Disabled VTP V2 Mode: EnabledVTP Traps Generation: EnabledVLAN core-sw#vlan database core-sw(vlan)#vtp domain OA core-sw(vlan)#vtp server core-sw(vlan)#vlan 10 name shichang core-sw(vlan)#vlan 11 name caiwu core-sw(vlan)#vlan 12

9、name sheji core-sw(vlan)#vlan 13 name netprinter core-sw(vlan)#vlan 20 name server core-sw(config)#interface vlan 10进入vlan配置模式设置vtp管理域名称OA 设置交换机为服务器模式创建 VLAN 10, 创建 VLAN 10, 创建 VLAN 12, 创建 VLAN 13, 创建 VLAN 20,为市场部为财务部为设计部 为网络打印机 为服务器组core-sw(config-if)#ip address 54 core-sw(

10、config)#interface vlan 11core-sw(config-if)#ip address 54 core-sw(config)#interface vlan 12core-sw(config-if)#ip address 54 core-sw(config)#interface vlan 13core-sw(config-if)#ip address 54 core-sw(config)#interface vlan 20co

11、re-sw(config-if)#ip address 54 将接入层SWAh的端口根据需要划分至各个 VLAN 3、酉己置ACL配置ACL应用在各个部门VLANg口上,控制各部门互访 access-list 10 permit 55access-list 10 permit 55access-list 10 deny 55access-list 10 permit any进入vlan 10ip access-group 10

12、out把访问控制列表10应用于VLAN 10 OUTT向上,市场部内部可以互访,可 以访问服务器网段和网络打印机网段,但不能访问财务部和设计部所在网段。access-list 11 permit 55access-list 11 permit 55access-list 11 permit 55access-list 11 deny 55access-list 11 permit any进入vlan 11ip access-group

13、11 out把访问控制列表11应用在VLAN 11 OUTT向上,财务部内部可以互访问, 可以访问服务器网段和网络打印机网络,可以访问市场部网段,但不能访问设计部网段。设计部VLAN 12 ,网络打印机VLAN 13,服务器VLAN 20可以访问任意网 段,应用访问控制列表access-list 110 在in的方向上,封掉常见病毒端口。access-list 110 deny tcp any any eq 1068access-list 110 deny tcp any any eq 2046access-list 110 deny udp any any eq 2046access-lis

14、t 110 deny tcp any any eq 4444access-list 110 deny udp any any eq 4444access-list 110 deny tcp any any eq 1434access-list 110 deny udp any any eq 1434access-list 110 deny tcp any any eq 5554access-list 110 deny tcp any any eq 9996access-list 110 deny tcp any any eq 6881access-list 110 deny tcp any a

15、ny eq 6882access-list 110 deny tcp any any eq 16881access-list 110 deny udp any any eq 5554access-list 110 deny udp any any eq 9996access-list 110 deny udp any any eq 6881access-list 110 deny udp any any eq 6882access-list 110 deny udp any any eq 16881access-list 110 permit ip any any可以根据实际需要将此 ACL应

16、用于任一接口,或者添加一些屏蔽软件的端 口,达到管理内部员工的目的,也可以用局域网内部的管理软件,更加直接方便, 并且易于操作。4、配置业务主机用IIS架设(IIS只适用于 Window NT/2000/XP操作系统)安装:WindowXP默认安装时不安装IIS组件,需要手工添加安装。进入控制面板, 找到“添加/删除程序”,打开后选择“添加/删除Window组件”,在弹出的“Window组件向导”窗口中,将“Internet信息服务(IIS )”项选中。在该选 项前的背景色是灰色的,这是因为WindowXP默认并不安装FTP服务组件。 再点击右下角的“详细信息”,在弹出的“ Internet信

17、息服务(IIS )”窗口中, 找到“文件传输协议(FTP)服务”,选中后确定即可。安装完后需要重启。Window NT/2000和 Window XP的安装方法相同。设置:电脑重启后,业务主机就开始运行了,但还要进行一些设置。点击“开始- 所有程序-管理工具-Internet信息服务”,进入“Internet信息服务”窗口后, 找到“默认FTP站点”,右击鼠标,在弹出的右键菜单中选择“属性”。在“属性” 中,我们可以设置业务主机的名称、IP、端口、访问账户、FTP目录位置、用户 进入FTP时接收到的消息等。FTP站点基本信息:进入“FTP站点”选项卡,其中的“描述”选项为该 FTP站点的名称,

18、用来 称呼你的服务器,这里设置名称为“业务主机”;“IP地址”为服务器的IP,设置为 ; “TCP端口” 一般仍设为默认的21端口; “连接”选项用来设 置允许同时连接服务器的用户最大连接数;“连接超时”用来设置一个等待时间, 如果连接到服务器的用户在线的时间超过等待时间而没有任何操作,服务器就会自动断开与该用户的连接。设置账户及其权限:很多FTP站点都要求用户输入用户名和密码才能登录,这个用户名和密码就 叫账户。不同用户可使用相同的账户访问站点,同一个站点可设置多个账户,每个账户可拥有不同的权限,如有的可以上传和下载,而有的则只允许下载。安全设定:进入“安全账户”选项卡

19、,有“允许匿名连接”和“仅允许匿名连接”两项, 默认为“允许匿名连接”,此时业务主机提供匿名登录。”仅允许匿名连接”是用 来防止用户使用有管理权限的账户进行访问, 选中后,即使是Administrator (管 理员)账号也不能登录,FTP只能通过服务器进行“本地访问”来管理。至于“FTP 站点操作员”选项,是用来添加或删除本业务主机具有一定权限的账户。I I S与其他专业的业务主机软件不同,它基于Window用户账号进行账户管理,本身并不能随意设定业务主机允许访问的账户, 要添加或删除允许访问的账户,必须 先在操作系统自带的“管理工具”中的“计算机管理”中去设置Window用户账号,然后再通

20、过“安全账户”选项卡中的“ FTP站点操作员”选项添加或删除。 但对于Window 2000和Window X吟业版,系统并不提供“ FTP站点操作员”账 户添加与删除功能,只提供Administrator 一个管理账号。设置用户登录目录:最后设置FTP主目录(即用户登录FTP后的初始位置),进入“主目录”选 项卡,在“本地路径”中选择好FTP站点的根目录,并设置该目录的读取、写入、 目录访问权限。设置完成后,业务主机就算建成了。网络布局和综合布线公司组网,我们不仅要从企业本身的实际需求出发, 根据组网经费的多少来 务实地规划与设计网络;在采购好网络设备和服务器等设备后,如何对机房、办 公地点

21、进行合理的网络布局与布线, 是致关重要的。网络布局主要是指机房里的 网络设备、服务器等设备如何放置,它们又与网络布线如何相处,总之网络布局 要考虑周全。(一)、网络布局的原则1 .实用性企业组建的局域网应当根据机房的大小、 设备的多少来具体实施,根据网络 布线的特点来发挥网络布局实用性是非常重要的。2 .全面性组网过程中,网络、服务器等设备放置位置应当统筹兼顾,网络布局要考虑 周全,尽量让各种设备和布线系统处于合理的位置。3 .可靠性组网无论怎样布局,最终的目的是保证我们的局域网的所有设备能可靠稳定 地运行,使得网络能正常运转。4 .便于维护与升级网络的组网不是一成不变的,随着IT企业业务的不

22、断发展的需求,原先组 建的局域网就需要不断地完善和扩充; 在日常的网络运行维护中,规划网络布局 时就应该考虑到便于以后网络的维护与升级操作。(二)网络布局的具体实施要求对于有线局域网来说,这是我们目前企业网络建设中, 经常会遇到的,需要 对机房和办公大楼进行布线。规划网络布局要考虑到机房的设备布局和布线系统 的合理搭配。因此我们首先要规划与设计好机房、布线系统,然后再全面地考虑 网络的布局。1 .机房的规划与设计为了确保网络、计算机系统稳定、安全、可靠地运行,以及保障机房工作人 员有良好的工作环境,做到技术先进、经济合理、安全适用、确保质量,符合国 家有关的机房设计规定。(1)防静电静电不仅会

23、对计算机运行出现随机故障, 而且还会导致某些元器件,双级性 电路等的击穿和毁坏。止匕外,还会影响操作人员和维护人员的正常的工作和身心 健康。(2)防火、防盗计算机房在设计时,重点要考虑机房的消防灭火设计。 设计时可以根据消防 防火级别来确定机房的设计方案,计算机房火灾报警要求在一楼设有值班室或监 控点。机房里应注意防盗设施的安装,具体地可采用防盗门、防盗锁、警卫、自 动报警系统等等。(3)防雷由于机房通信和供电电缆多从室外引入机房,易遭受雷电的侵袭,机房的建筑防雷设计尤其重要。计算机通信电缆的芯线,电话线均应加装避雷器。(4)保湿、保温机房里的湿度应保持在20%-80耽宜,机房的温度应保持在1

24、5C-35 c摄氏 度,安装空调来调节温度是解决此问题最好的办法。2 .布线系统的规划与设计有了好的机房,网络设备就有了好的“家”,组建的IT网络应当通过布线系 统将机房和办公地点互联起来,确保网络的正常运行。如果企业的接入点较多, 我们可以采取接入层、汇聚层、交换层三个网络层次的设计,在此基础上进行布 线系统。对于接入层来说,选择一个合理的接入设备,是最关键的,而且我们要根据 接入设备选择合适的带宽。汇聚层是整个局域网的核心部分,汇聚层网络设备一 般支持网络管理功能,方便我们的管理和维护,方便以后我们的网络升级和改造。 交换层是整个网络中的中间层,连接着汇聚层和网络节点,是决定我们整体网络

25、传输质量的很重要的一个环节。随着百兆网络设备的普及,我们交换层的网络设 备,肯定首选百兆。布线是连接网络接入层、汇聚层、交换层和网络节点的重要环节。在布线时, 最好使用专门的通道,而且不要与电源线,空调线等具有辐射的线路混合布线。接入层与汇聚层之间的双绞线,可以选择超五类屏蔽双绞线,以使网络性能 得到最大的提升。汇聚层与交换层之间的双绞线,由于是网络数据传输量最大的 一个层次,同样采用超五类屏蔽双绞线。交换层与网络节点之间,我们就可以采 用普通的超五类非屏蔽双绞线。网络设备的放置,最好放在节点的中央位置,这样做,不是为了节约综合布 线的成本,而是为了提高网络的整体性能,提高网络传输质量。由于双

26、绞线的传 输距离是100米,在95米才能获得最佳的网络传输质量。在做网络布线时,最 好能够设计一个设备间,放置网络设备。(三)、网络布局的规划与设计目前的网络设备大都采用机架式的结构(多为扁平式,活像个抽屉) ,如交 换机、路由器、硬件防火墙等。这些设备之所以有这样一种结构类型,是因为它 们都按国际机柜标准进行设计,这样大家的平面尺寸就基本统一,可把一起安装 在一个大型的立式标准机柜中。这样做的好处非常明显:一方面可以使设备占用 最小的空间,另一方面则便于与其它网络设备的连接和管理,同时机房内也会显得整洁、美观。我们经常接触到的放置机房里有网络机柜、 服务器机柜以及综合布线柜,从 这三个机柜的

27、名字就可以看出它们各自所起的作用;一般来说,网络设备如交换 机、路由器、防火墙、加密机等以及网络通信设备如光端机、调制解调器等是放 置在网络机柜的;服务器机柜的宽度为 19英寸,高度以U为单位(1U=1.75英 寸=44.45毫米),通常有1U, 2U, 3U, 4U几种标准的服务器。机柜的尺寸也是 采用通用的工业标准,通常从22U到42U不等;机柜内按U的高度有可拆卸的滑 动拖架,用户可以根据自己服务器的标高灵活调节高度,以存放服务器、集线器、 磁盘阵列柜等设备。服务器摆放好后,它的所有I/O线全部从机柜的后方引出(机 架服务器的所有接口也在后方),统一安置在机柜的线槽中,一般贴有标号,便

28、于管理。综合布线柜一般配有前后可移动的安装立柱,自由设定安装空间,可按需要配置隔板、风扇、电源插座等附件。配线架通常安装在机柜里,配线架的一面是 RJ45 口,并标有编号;另一面是跳线接口,上面也标有编号,这些编号和上面 的RJ45 口的编号是一一对应的。每一组跳线都标识有棕、蓝、橙、绿的颜色, 双绞线的色线要和这些跳线一一对应, 这样做不容易接错。配线架不仅仅是便于 管理线对,而且可以防止用扰,增加线对的隔离空间,提供360度的线对隔离。在机房中,必须放置交换机、功能服务器群和网络打印设备,以及局域网络 连接Internet所需的各种设备,如路由器、防火墙以及网管工作站等;因此机 房的网络布

29、局一般至少有三个机柜, 综合布线柜和网络机柜应当紧连在一起, 便 于调线操作,接下来是服务器机柜;将网络设备和布线系统进行合理的布局。在网络布局中,每个机柜最好留点空间,便于以后网络设备、服务器设备的 扩充,综合布线柜里有可能除了网络布线外, 还有能布置电话线,所以要在机柜 里留下一定空间。从机柜内部线缆附设的角度看,机柜配置密度更高,容纳的 IT设备更多, 大量采用冗余配件(如冗余电源、存储阵列等),机柜内设备配置频繁变换,数据 线和电缆随时增减。所以,机柜必须提供充足的线缆通道,能从机柜顶部、底部 进出线缆。在机柜内部,线缆的敷设必须方便、有序,与设备的线缆接口靠近, 以缩短布线距离;减少

30、线缆的空间占用,保证设备安装、调整、维护过程中,不 受到布线的干扰,并保证散热气流不会受到线缆的阻挡;同时,在故障情况下, 能对设备布线进行快速定位。供电系统和制冷系统是计算机机房的两个重要部分。在供电系统中,一般采 用在线的UPSft电方式,蓄电池实际可供使用的容量与蓄电池的放电电流大小、 蓄电池的环境工作温度、贮存时间的长短以及负载的性质(电阻性、电感性、电 容性)密切相关。制冷系统(空调)涉及到机房的整个物理环境,包括空调、地 板、机柜及房间布局等诸多方面;因此UPSffi空调我们也要考虑好将它们放置在 一个合适的位置。如果机房空间较大,可以将UP*口空调都放在机房里;如果空 间较小,可

31、以把UPS(包括蓄电池)放在配电房里。需要注意的是如果大楼里安 装有“中央空调”的话,机房里也必须安装独立的空调,因为中央空调不可能 24小时都开着,上班的时间可以利用中央空调,下班和星期节假日的时候,如 果服务器、网络设备需要正常运行的话,则必须要开机房里的独立空调。机柜的扩展性表现在机柜内设备密度的扩展和机柜数量的扩展,因此网络布局时必须将机柜的配风能力(通常称为散热能力)以及配电能力考虑在内。一方 面,机柜内的设备需要温度、湿度适宜并且风量充足的冷风(冷空气)。这些冷风被机柜内的IT设备吸入,从而为设备内的部件(尤其是 CPU降温。当机柜 内设备增加到一定数量时,由地板出风口送出的冷风风

32、量将不能满足所有设备的 需求,从而形成部分IT设备配风不足而过热。解决机柜内设备密度扩展时遇到的这种局部热点问题可以采用调配IT设备位置的方式来解决。例如,把热负荷最大的设备安装在机柜中部位置, 以便获得 最大的配风风量。另外的解决方法是,在机柜的上部或下部位置安装轴向水平的 强排风扇,增强上部或下部的吸入能力(即减小IT设备的入口静压),从而增加 配风风量。另一方面,机柜内的设备需要供电以及与机柜外部进行通信。当机柜内的 IT设备数量增加时,这些线缆、连接端子同时成倍地增加,从而对机架式电源 排插的容量、插口数量都提出了扩展要求。机柜内的布线空间也是需要提前考虑 的,因为当机柜内的功率密度提

33、高时, 设备后部的线缆将明显增加风阻, 所以必 须考虑线缆管理及走线空间的问题。第四章 局域网的安全控制与病毒防治(一)局域网安全威胁分析局域网由于通过交换机和服务器连接网内每一台电脑, 因此局域网内信息的 传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病 毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁 通常有以下几类:1 .欺骗性的软件使数据安全性降低由于局域网很大的一部分用处是资源共享, 而正是由于共享资源的“数据开 放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻 击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗

34、性垃圾邮件,意 图引诱收信人给出敏感信息:如用户名、口令、账号 ID、ATMPIN码或信用卡详 细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏 感的数据。以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准 了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。2 .服务器区域没有进行独立防护局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速 性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息

35、传递,就会感染服务器,这样局域网中任何一台通过服务器信 息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击, 但无法抵挡来自局域网内部的攻击3 .计算机病毒及恶意代码的威胁由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件, 在自己寄生的文件 中注入新的代码。最近几年,随着犯罪软件(crime ware)汹涌而至,寄生软件 已退居幕后,成为犯罪软件的助手。2007年,两种软件的结合推动旧有寄生软 件变种增长3倍之多。2008年,预计犯罪软

36、件社区对寄生软件的兴趣将继续增 长,寄生软件的总量预计将增长 20%4 .局域网用户安全意识不强许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要 的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络 使用,造成病毒的传入和信息的泄密。5.IP地址冲突局域网用户在同一个网段内,经常造成 IP地址冲突,造成部分计算机无法 上网。对于局域网来讲,此类I

37、P地址冲突的问题会经常出现,用户规模越大, 查找工作就越困难,所以网络管理员必须加以解决。正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递, 数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。(二)局域网安全控制与病毒防治策略1 .加强人员的网络安全培训安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相 关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三 个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次 上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节, 然而这个环 节的加固又是见效最快的。所以必须加

38、强对使用网络的人员的管理, 注意管理方 式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识, 提高内部管理人员整体素质。同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。 对局域网内部人员,从下面几方面进行培 训:(1)加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解 保证数据信息安全是所有计算机使用者共同的责任。(2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能 够掌握如何备份本地的数据,保证本地数据信息的安全可靠。(3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的 配置、数据的共享等网络基本知识

39、,树立良好的计算机使用习惯。2 .局域网安全控制策略安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的 用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运 行威胁最大的也同样是客户端安全管理。 只有解决网络内部的安全问题,才可以 排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、 行为、 事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是 当前解决局域网安全的关键所在。(1)利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非 法使用,是网络安全防范和保护的主要策略。 它为网络访问提供了第一层访问控 制。它控制哪些

40、用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可 以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执 行的操作。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置 口令锁定服务器控制台,以防止非法用户修改。设定服务器登录时间限制、检测 非法访问。删除重要信息或破坏数据,提高系统安全行,对密码不符合要求的计 算机在多次警告后阻断其连网。(2)采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的 其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限 制网络互

41、访,用来保护内部网络资源免遭非法使用者的侵入, 执行安全管制措施, 记录所有可疑事件。它是在两个网络之间实行控制策略的系统, 是建立在现代通 信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:(1)深度数据包处理。深度数据包处理在一个数据 流当中有多个数据包,在寻找攻击异常行为的同时,保持整个数据流的状态。深 度数据包处理要求以极高的速度分析、 检测及重新组装应用流量,以避免应用时 带来时延。(2) IP/URL过滤。一旦应用流量是明文格式,就必须检测 HTTP青求 的URL部分,寻找恶意攻击的迹象,这就需要一种方案不仅能检查RUL还能检查请求的其余部分。其实,如果把应用响应考虑进来,可以大大提高检测攻击的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论