企业网络安全设计方案论文_第1页
企业网络安全设计方案论文_第2页
企业网络安全设计方案论文_第3页
企业网络安全设计方案论文_第4页
企业网络安全设计方案论文_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

编号:ABS20160501企业网络设计方案关键字:网络,平安,VPN,防火墙,防病毒班级:AY姓名:AY日期:2016-05-19

目录摘要 1第一章企业网络平安概述 21.1企业网络的主要平安隐患 21.2企业网络的平安误区 2其次章企业网络平安现状分析 42.1公司背景 42.2企业网络平安需求 42.3需求分析 42.4企业网络结构 5第三章企业网络平安解决实施 63.1物理平安 63.2企业网络接入配置 73.3网络防火墙配置 103.4配置验证查看 183.5网络防病毒措施 21总结 23摘要近几年来,Internet技术日趋成熟,已经起先了从以供应和保证网络联通性为主要目标的第一代Internet技术向以供应网络数据信息服务为特征的其次代Internet技术的过渡。这些都促使了计算机网络互联技术快速的大规模运用。众所周知,作为全球运用范围最大的信息网,Internet自身协议的开放性极大地便利了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对平安问题的忽视,以及在管理和运用上的无政府状态,渐渐使Internet自身平安受到严峻威逼,与它有关的平安事故屡有发生。网络平安的威逼主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。因此本论文为企业构架网络平安体系,主要运用vlan划分、防火墙技术、vpn、病毒防护等技术,来实现企业的网络平安。

第一章企业网络平安概述1.1企业网络的主要平安隐患现在网络平安系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,同时企业网络平安隐患的来源有内、外网之分,很多状况下内部网络平安威逼要远远大于外部网络,因为内部中实施入侵和攻击更加简洁,企业网络平安威逼的主要来源主要包括。病毒、木马和恶意软件的入侵。网络黑客的攻击。重要文件或邮件的非法窃取、访问与操作。关键部门的非法访问和敏感信息外泄。外网的非法入侵。备份数据和存储媒体的损坏、丢失。针对这些平安隐患,所实行的平安策略可以通过安装专业的网络版病毒防护系统,同时也要加强内部网络的平安管理,配置好防火墙过滤策略和系统本身的各项平安措施,刚好安装系统平安补丁,有条件的还可以在内、外网之间安装网络扫描检测、网络嗅探器、IDS、IPS系统,甚至配置网络平安隔离系统,对内、外网络进行平安隔离;加强内部网络的平安管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密爱护,对数据还可以进行数字签名措施;依据企业实际须要配置好相应的数据策略,并按策略仔细执行。1.2企业网络的平安误区安装防火墙就平安了防火墙主要工作都是限制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以供应网络周边的平安防护。但假如攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,很多防火墙只是工作在网络层。防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠,而事实上,企业网络平安事务绝大部分还是源于企业内部。安装了最新的杀毒软件就不怕病毒了安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的实力总是滞后于该病毒的出现。在每台计算机上安装单机版杀毒软件和网络版杀毒软件等效网络版杀毒软件核心就是集中的网络防毒系统管理。网络版杀毒软件可以在一台服务器上通过平安中心限制整个网络的客户端杀毒软件同步病毒查杀、监控整个网络的病毒。同时对于整个网络,管理特别便利,对于单机版是不行能做到的。只要不上网就不会中毒虽然不少病毒是通过网页传播的,但像QQ闲聊接发邮件同样是病毒传播的主要途径,而且盗版光盘以及U盘等也会存在着病毒。所以只要计算机开着,就要防范病毒。文件设置只读就可以避开感染病毒设置只读只是调用系统的几个吩咐,而病毒或黑客程序也可以做到这一点,设置只读并不能有效防毒,不过在局域网中为了共享平安,放置误删除,还是比较有用的。网络平安主要来自外部基于内部的网络攻击更加简洁,不须要借助于其他的网络连接方式,就可以干脆在内部网络中实施攻击。所以,加强内部网络平安管理,特殊是用户帐户管理,如帐户密码、临时帐户、过期帐户和权限等方面的管理特别必要了。

其次章企业网络平安现状分析2.1公司背景XX科技有限公司是一家有100名员工的中小型科技公司,主要以软件应用开发为主营项目的软件企业。公司有一个局域网,约100台计算机,服务器的操作系统是WindowsServer2008,客户机的操作系统是Windows7,在工作组的模式下一人一机办公。公司对网络的依靠性很强,主要业务都要涉及互联网以及内部网络。随着公司的发呈现有的网络平安已经不能满意公司的须要,因此构建健全的网络平安体系是当前的重中之重。2.2企业网络平安需求XX科技有限公司依据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客户机。企业分为财务部门和业务部门,须要他们之间相互隔离。同时由于考虑到Inteneter的平安性,以及网络平安等一些因素,如DDoS、ARP等。因此本企业的网络平安构架要求如下:依据公司现有的网络设备组网规划爱护网络系统的可用性爱护网络系统服务的连续性防范网络资源的非法访问及非授权访问防范入侵者的恶意攻击与破坏爱护企业信息通过网上传输过程中的机密性、完整性防范病毒的侵害实现网络的平安管理。2.3需求分析通过了解XX科技有限公司的需求与现状,为实现XX科技有限公司的网络平安建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的平安性,避开图纸、文档的丢失和外泄。通过软件或平安手段对客户端的计算机加以爱护,记录用户对客户端计算机中关键书目和文件的操作,使企业有手段对用户在客户端计算机的运用状况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。因此须要构建良好的环境确保企业物理设备的平安划分VLAN限制内网平安安装防火墙体系建立VPN(虚拟专用网络)确保数据平安安装防病毒服务器加强企业对网络资源的管理2.4企业网络结构网络拓扑图,如下图所示:总部网络状况:防火墙FW1作为出口NAT设备,从网络运营商处获得接入固定IP为,网关IP为202.10.1.1/30,经由防火墙分为DMZ区域和trust区域。防火墙上FW1做NAT转换。安排给trust区域的地址为.0/24,通过FW1上GE0/0/0端口连接网络,接口/24。DMZ内主要有各类的服务器,地址安排为10.1.2.0/24。通过FW1上GE0/0/1端口连接网络,接口地址为10.1.2.1/24。建立IPSec隧道,使总部和分支可以互访。分部网络状况:防火墙FW2作为出口NAT设备,从网络运营商处获得接入固定IP为202.20.1.2/30,网关IP为202.20.1.1/30。通过FW1上GE0/0/1端口连接内部网络,接口地址为10.1.1.1/24。建立IPSec隧道,使分部和总部可以互访。

第三章企业网络平安解决实施3.1物理平安企业网络中爱护网络设备的物理平安是其整个计算机网络系统平安的前提,物理平安是指爱护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏。针对网络的物理平安主要考虑的问题是环境、场地和设备的平安及物理访问限制和应急处置安排等。物理平安在整个计算机网络信息系统平安中占有重要地位。它主要包括以下几个方面:保证机房环境平安信息系统中的计算机硬件、网络设施以及运行环境是信息系统运行的最基本的环境。要从一下三个方面考虑:a.自然灾难、物理损坏和设备故障b.电磁辐射、乘机而入、痕迹泄漏等c.操作失误、意外疏漏等2)选用合适的传输介质屏蔽式双绞线的抗干扰实力更强,且要求必需配有支持屏蔽功能的连接器件和要求介质有良好的接地(最好多处接地),对于干扰严峻的区域应运用屏蔽式双绞线,并将其放在金属管内以增加抗干扰实力。光纤是超长距离和高容量传输系统最有效的途径,从传输特性等分析,无论何种光纤都有传输频带宽、速率高、传输损耗低、传输距离远、抗雷电和电磁的干扰性好保密性好,不易被窃听或被截获数据、传输的误码率很低,牢靠性高,体积小和重量轻等特点。与双绞线或同轴电缆不同的是光纤不辐射能量,能够有效地阻挡窃听。3)保证供电平安牢靠计算机和网络主干设备对沟通电源的质量要求特别严格,对沟通电的电压和频率,对电源波形的正弦性,对三相电源的对称性,对供电的连续性、牢靠性稳定性和抗干扰性等各项指标,都要求保持在允许偏差范围内。机房的供配电系统设计既要满意设备自身运转的要求,又要满意网络应用的要求,必需做到保证网络系统运行的牢靠性,保证设备的设计寿命保证信息平安保证机房人员的工作环境。3.2企业网络接入配置VLAN技术能有效隔离局域网,防止网内的攻击,所以部署网络中按部门进行了VLAN划分,划分为以下两个VLAN:业务部门VLAN10交换机SW1接入核心交换机财务部门VLAN20交换机SW2接入核心交换机核心交换机VLAN间路由核心交换机HSW1核心交换机HSW1配置步骤:建立VLAN1020100GE0/0/1加入vlan10,GE0/0/2加入vlan30,GE0/0/24加入vlan100建立SVI并配置相应IP地址:VVV配置RIP路由协议:NNN配置ACL拒绝其它部门对财务部访问,outbound→GE0/0/2。具体配置:#sysnameHSW1#info-centersourceDSchannel0logstateofftrapstateoff#vlanbatch1020100#clusterenablentdpenablendpenable#dropillegal-macalarm#dhcpenable#diffservdomaindefault#aclnumber3001rule5denyipsource192.168.1.00.0.0.255destination192.168.2.00.0.0.255rule15denyipsource20.0.0.00.255.255.255destination192.168.2.00.0.0.255#trafficclassifiertc1operatorandif-matchacl3001#trafficbehaviortb1deny#trafficpolicytp1classifiertc1behaviortb1#drop-profiledefault#ippoolqqwwgateway-list192.168.1.1network192.168.1.0mask255.255.255.0excluded-ip-address192.168.1.254#ippoolvlan20gateway-list192.168.2.1network192.168.2.0mask255.255.255.0excluded-ip-address192.168.2.200192.168.2.254#aaaauthentication-schemedefaultauthorization-schemedefaultaccounting-schemedefaultdomaindefaultdomaindefault_adminlocal-useradminpasswordsimpleadminlocal-useradminservice-type#interfaceVlanif1#interfaceVlanif10ipaddress192.168.1.1255.255.255.0dhcpselectglobal#interfaceVlanif20ipaddress192.168.2.1255.255.255.0dhcpselectglobal#interfaceVlanif100ipaddress10.1.1.2255.255.255.0#interfaceMEth0/0/1#interfaceGigabitEthernet0/0/1portlink-typeaccessportdefaultvlan10#interfaceGigabitEthernet0/0/2portlink-typeaccessportdefaultvlan20traffic-policytp1outbound#interfaceGigabitEthernet0/0/3#interfaceGigabitEthernet0/0/4#interfaceGigabitEthernet0/0/5#interfaceGigabitEthernet0/0/6#interfaceGigabitEthernet0/0/7#interfaceGigabitEthernet0/0/8#interfaceGigabitEthernet0/0/9#interfaceGigabitEthernet0/0/10#interfaceGigabitEthernet0/0/11#interfaceGigabitEthernet0/0/12#interfaceGigabitEthernet0/0/13#interfaceGigabitEthernet0/0/14#interfaceGigabitEthernet0/0/15#interfaceGigabitEthernet0/0/16#interfaceGigabitEthernet0/0/17#interfaceGigabitEthernet0/0/18#interfaceGigabitEthernet0/0/19#interfaceGigabitEthernet0/0/20#interfaceGigabitEthernet0/0/21#interfaceGigabitEthernet0/0/22#interfaceGigabitEthernet0/0/23#interfaceGigabitEthernet0/0/24portlink-typeaccessportdefaultvlan100#interfaceNULL0#rip1version2##user-interfacecon0user-interfacevty04#port-groupde#return3.3网络防火墙配置防火墙FW1基本配置步骤:配置GE0/0/0的IP地址10.1.1.1/24,并加入TRUST区域;配置GE0/0/1的IP地址10.1.2.1/24,并加入DMZ区域;30,并加入UNTRUST区域;配置允许平安区域间包过滤。配置RIP路由协议:NN配置NAT,出口GE0/0/2。配置总部至分部的点到点IPSce隧道:配置ACL,匹配IPSec流量配置IPSec平安提议1配置IKE平安提议配置IKEPEER配置IPSec平安策略在接口GE0/0/2上应用策略具体配置:#CLI_VERSION=V300R001#Lastconfigurationwaschangedat2016/05/1816:22:21fromconsole0#*****BEGIN****public****##stpregion-configurationregion-nameb05fe31530c0activeregion-configuration#aclnumber3002rule5permitipsource192.168.0.00.0.255.255destination20.1.0.00.0.255.255rule10permitipsource10.1.0.00.0.255.255destination20.1.0.00.0.255.255#ikeproposal1#ikepeer1exchange-modeaggressivepre-shared-key%$%$UPiwVOh!8>qmd(CFw@>F+,#w%$%$ike-proposal1#ipsecproposal1#ipsecpolicymap1isakmpsecurityacl3002ike-peer1proposal1#interfaceGigabitEthernet0/0/0aliasGE0/MGMTipaddress10.1.1.1255.255.255.0#interfaceGigabitEthernet0/0/1ipaddress10.1.2.1255.255.255.0#interfaceGigabitEthernet0/0/2ipaddress202.10.1.2255.255.255.252ipsecpolicymap#interfaceGigabitEthernet0/0/3#interfaceGigabitEthernet0/0/4#interfaceGigabitEthernet0/0/5#interfaceGigabitEthernet0/0/6#interfaceGigabitEthernet0/0/7#interfaceGigabitEthernet0/0/8#interfaceNULL0aliasNULL0#firewallzonelocalsetpriority100#firewallzonetrustsetpriority85addinterfaceGigabitEthernet0/0/0#firewallzoneuntrustsetpriority5addinterfaceGigabitEthernet0/0/2#firewallzonedmzsetpriority50addinterfaceGigabitEthernet0/0/1#aaalocal-useradminpasswordcipher%$%$I$6`RBf34,paQv9B&7i4*"vm%$%$local-useradminservice-typewebterminaltelnetlocal-useradminlevel15authentication-schemedefault#authorization-schemedefault#accounting-schemedefault#domaindefault##rip1version2#nqa-jittertag-version1#bannerenable#user-interfacecon0authentication-modenoneuser-interfacevty04authentication-modenoneprotocolinboundall#slb#right-managerserver-group#sysnameFW1#l2tpdomainsuffix-separator@#firewallpacket-filterdefaultpermitinterzonelocaltrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaltrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaldmzdirectionoutbound#ipdf-unreachablesenable#firewallipv6sessionlink-statecheckfirewallipv6statisticsystemenable#dnsresolve#firewallstatisticsystemenable#pkiocspresponsecacherefreshinterval0pkiocspresponsecachenumber0#undodnsproxy##web-managerenable#policyinterzonelocaluntrustinboundpolicy1actionpermit#policyinterzonelocaldmzinboundpolicy1actionpermit#policyinterzonetrustuntrustinboundpolicy1actionpermit#policyinterzonetrustuntrustoutboundpolicy1actionpermit#policyinterzonetrustdmzinboundpolicy1actionpermit#policyinterzonetrustdmzoutboundpolicy1actionpermit#nat-policyinterzonetrustuntrustoutboundpolicy1actionsource-nateasy-ipGigabitEthernet0/0/2#return#END#防火墙FW2基本配置步骤如下:配置GE0/0/0的IP地址202.230,并加入UNTRUST区域;配置GE0/0/1的IP地址20.1.1.1/24,并加入TRUST区域;配置允许平安区域间包过滤。配置RIP路由协议:NN配置NAT,出口GE0/0/0。配置分部至总部的点到点IPSce隧道:配置ACL,匹配IPSec流量配置IPSec平安提议1配置IKE平安提议配置IKEPEER配置IPSec平安策略在接口GE0/0/2上应用策略具体配置:#CLI_VERSION=V300R001#Lastconfigurationwaschangedat2016/05/1816:22:59fromconsole0#*****BEGIN****public****##stpregion-configurationregion-name405fd915c0bfactiveregion-configuration#aclnumber3002rule5permitipsource20.1.0.00.0.255.255destination10.1.0.00.0.255.255rule10permitipsource20.1.0.00.0.255.255destination192.168.0.00.0.255.255#ikeproposal1#ikepeer1exchange-modeaggressivepre-shared-key%$%$;3C|#{7eS#uD2wS|"x<6+=4+%$%$ike-proposal1#ipsecproposal1#ipsecpolicymap1isakmpsecurityacl3002ike-peer1proposal1#interfaceGigabitEthernet0/0/0aliasGE0/MGMTipaddress202.20.1.2255.255.255.252ipsecpolicymap#interfaceGigabitEthernet0/0/1ipaddress20.1.1.1255.255.255.0#interfaceGigabitEthernet0/0/2#interfaceGigabitEthernet0/0/3#interfaceGigabitEthernet0/0/4#interfaceGigabitEthernet0/0/5#interfaceGigabitEthernet0/0/6#interfaceGigabitEthernet0/0/7#interfaceGigabitEthernet0/0/8#interfaceNULL0aliasNULL0#firewallzonelocalsetpriority100#firewallzonetrustsetpriority85addinterfaceGigabitEthernet0/0/1#firewallzoneuntrustsetpriority5addinterfaceGigabitEthernet0/0/0#firewallzonedmzsetpriority50#aaalocal-useradminpasswordcipher%$%$dJ"t@"DxqH@383<@pQl#*~6-%$%$local-useradminservice-typewebterminaltelnetlocal-useradminlevel15authentication-schemedefault#authorization-schemedefault#accounting-schemedefault#domaindefault##rip1version2#nqa-jittertag-version1#bannerenable#user-interfacecon0authentication-modenoneuser-interfacevty04authentication-modenoneprotocolinboundall#slb#right-managerserver-group#sysnameFW2#l2tpdomainsuffix-separator@#firewallpacket-filterdefaultpermitinterzonelocaltrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaltrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaldmzdirectionoutbound#ipdf-unreachablesenable#firewallipv6sessionlink-statecheckfirewallipv6statisticsystemenable#dnsresolve#firewallstatisticsystemenable#pkiocspresponsecacherefreshinterval0pkiocspresponsecachenumber0#undodnsproxy##web-managerenable#policyinterzonelocaluntrustinboundpolicy1actionpermit#policyinterzonelocaldmzinboundpolicy1actionpermit#policyinterzone

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论