大学设计方案(设计方案)企业局域网设计方案

上传人:e****s 文档编号:55780096 上传时间:2022-02-18 格式:DOCX 页数:28 大小:153.78KB
返回 下载 相关 举报
大学设计方案(设计方案)企业局域网设计方案_第1页
第1页 / 共28页
大学设计方案(设计方案)企业局域网设计方案_第2页
第2页 / 共28页
大学设计方案(设计方案)企业局域网设计方案_第3页
第3页 / 共28页
点击查看更多>>
资源描述
摘 要网络技术高速发展的今天, 企业网络的优劣已经成为衡量企业竞争力的标准之一。针对证劵行业的特点, 本文介绍了一个行业专业网络的整体设计方案。 充分考虑到网络的负载均衡和稳定性能, 所以本方案采用三层网络结构。 其中,汇聚层采用两台设备,配置 Cisco HSRP 协议进行双机热备份。路由协议则选择安全性高、收敛速度快的 OSPF协议。其中用到的路由交换协议还有支持 VLAN间数据传输的 VTP协议。我们采用 Cisco 交换机带宽聚合技术将多条物理线路捆绑为一条逻辑链路,使其有更高带宽。服务器群组则重点介绍了 FTP、邮件服务器及WEB服务器等企业中较常用到的服务器的软件选择及搭建方法。 对于网络中可能存在的安全威胁,针对不同的需求,方案中提出了 VLAN技术、访问控制列表、防火墙技术以及 VPN等安全解决方案, 以求构建一个安全、 高效、可靠的企业网络。关键词: 网络层次化,热备份,虚拟局域网,控制列表,防火墙ABSTRACTAs the high-speed development of the network technique, the quality of enterprisenetwork has already become one of the standards that measure the competition ability ofthe enterprise. Aiming at the characteristics of the certificate profession, this paper willintroduceanoveralldesign of professionalnetwork applyingfor enterprise.SeriouslyConsidering the load balance and stability of the network, we adopt three layers structurein the design.Convergence Layeradopts two equipments to master slave scratching andduplicate copy with the protocol of Cisco HSRP. The routing protocol chooses the protocolof OSPF, which has high security and rapidly converging. The server applications set thepoint onintroducingthe methodofcreationand softwareselection for thecommonenterprise server applications, such as FTP, the mail server and the WEB server etc. Inorder to set up a safety, fuel-efficient and reliable enterprise network, we put forward theVLAN technique, the fire wall technique and VPN for the different needs in resisting the safety threaten.KEY WORDS:Hierarchical Network, Hsrp,Vlan,Acl,Firewall目 录第 1 章 需求分析 .11.1项目背景 .11.2设计目标 .11.3用户现实需求 .2第 2 章 网络整体设计 .32.1网络拓扑 .32.2网络层次化设计 .32.2.1核心层设计 .42.2.2汇聚层设计 .52.2.3接入层设计 .62.2.4路由协议选择 .72.3VLAN的划分及 IP 地址规划 .82.4服务器群组 .92.4.1FTP 服务 .92.4.2 DHCP 服务器 .102.4.3邮件服务器 .102.4.4 web 服务器 .12第 3 章 安全策略 .133.1网络威胁因素分析 .133.2安全要求 .133.3安全产品选型原则 .143.4安全策略部署 .143.4.1VLAN 技术 .143.4.2访问控制列表 .153.4.3防火墙 .173.4.4 VPN .19第五章 方案实现结果分析 .20第 4 章 总结与展望 .21致 谢.22参考文献 .23前 言信息化浪潮风起云涌的今天,企业的业务已经全面电子化,与 Internet 的联系相当紧密, 所以他们需要良好的信息平台去支撑业务的高速发展。 没有信息技术背景的企业也将会对网络建设有主动诉求。 任何决策的科学性和可靠性都是以信息为基础的, 信息和决策是同一管理过程中的两个方面, 因此行业信息化也就成了人们所讨论并实践着的重要课题。 公司内部网络的建设已经成为提升企业核心竞争力的关键因素。 公司网已经越来越多地被人们提到, 利用网络技术, 现代企业可以在客户、 合作伙伴、员工之间实现优化的信息沟通, 公司网络的优劣直接关系到公司能否获得关键的竞争优势。 众多行业巨擘纷纷上马各种应用方案且取得了巨大的成功,这使信息化建设更具吸引力。信息技术自诞生之日起,就对证劵行业产生了深远的影响,尤其是上世纪90 年代以来,随着金融服务业全球化和竞争日益剧烈 , 促使证劵公司加快运用各种新的信息技术手段来提高公司管理水平 , 可以说金融业已经成为信息技术和网络技术发展的最大收益者之一。 网络技术的发展, 让网上交易迅速普及, 网上交易有助于证劵公司提高工作效率,降低出错率,也方便证劵公司对客户的管理。虽然大多数企业已经把互联网战略纳入企业经营发展战略中,但是网络黑客攻击、计算机病毒干扰、 数据传输过程中的泄露等不安全因素, 任然让很多企业对企业网络化犹豫不定。证劵企业的特点是数据传输量大, 且数据机密度高, 所以证劵业网络就要求高效、稳定和安全, 合理的网络结构设计能至关重要。 随着网络技术的迅速发展和网上应用量的增长, 分布式的网络服务和交换已经移至用户级, 由此形成了一个新的,更适应现代的高速大型网络分层设计模型“多层次设计” 。多层次设计师模块化的,它在日后网络扩展、负载均衡、故障排除方面很有效。而现在强大的防火墙技术和各种各样的安全策略被应用到企业网络中, 安全得到了保障, 那么网路对于 企业的发展就真正起到了推进的作用。第1章需求分析1.1 项目背景XX 证劵是一家刚刚成立的证劵公司,公司有资产管理部、财务部、人力资源部、后勤部、经理室(管理部门)和营业部 6 个部门, 6 个部门分布在两个楼层。日后公司在外地还要开设分支机构, 而这里作为公司总部, 中心机房也设在此处。公司的网络系统要满足公司日常办公电子化,各部门信息共享, 日常证劵交易,且作为证劵公司, 某些投资机密需要很高的保密度, 所以公司网络要有很高的可靠性和安全性。考虑的日后公司的扩张,所以网络系统要有可扩展性。1.2 设计目标设计一个公司的网络, 首先要确定用户对网络的真正需求, 并在结合未来可能的发展要求的基础上选择、 设计合适的网络结构和网络技术, 提供用户满意的高质服务。还要注意到由于逻辑上业务网和管理网必须分开, 所以建成后企业网应能提供多个网段的划分和隔离, 并能做到灵活改变配置, 以适应企业办公环境的调整和变化,即 VLAN的整体划分。考虑到证劵行业数据的重要性、 保密性,为了保证多想证劵业务的顺利进行,保证网络的不间断运行,网络平台应具有以下一些特点:( 1)高可靠性 网络系统的稳定可靠是应用系统正常运行的关键保证,在设计中选用高可靠性网络产品,合理设计网络架构,制订可靠的网络备份策略,保证网络具有故障自愈的能力,最大限度地支持各个系统的正常运行。( 2)技术先进性和实用性 保证满足证券交易系统业务的同时,又要体现出网络系统的先进性。在网络设计中要把先进的技术与现有的成熟技术和标准结合起来,充分考虑到证券公司网络应用的现状和未来发展趋势。( 3)高性能 承载网络性能是网络通讯系统良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种信息(数据、语音、图象)的高质量传输,才能使网络不成为证券公司各项业务开展的瓶颈。( 4)标准开放性 支持国际上通用标准的网络协议、国际标准的大型的动态路由协议等开放协议,有利于保证与其它网络 ( 如公共数据网、金融网络、行内其它网络 ) 之间的平滑连接互通,以及将来网络的扩展。( 5)灵活性及可扩展性 根据未来业务的增长和变化,网络可以平滑地扩充和升级,减少最大程度的减少对网络架构和设备的调整。( 6)可管理性 对网络实行集中监测、分权管理,并统一分配带宽资源。选用先进的网络管理平台,具有对设备、端口等的管理、流量统计分析,及可提供故障自动报警。( 7)安全性 制订统一的骨干网安全策略,整体考虑网络平台的安全性。1.3 用户现实需求实现公司内部资源共享, 即文件服务器,但是对不同的资源要有相应的权限。公司各部可以通过即时通信软件联系,建立公司邮件服务器。打印机共享公司内部要网络接入Internet架设公司 web服务器,发布公司网站为保证安全, Internet与公司内部网络间应采用防护措施,防止外界对内部网络未经授权的访问。共享公司的各种信息资料,发布公司内部刊物的电子版。实时传递行业政策、市场变化信息;转载、摘编国际国内重大新闻信息。发布电脑方面的文章以提高员工的计算机知识;发布相关业务培训内容。以 FTP方式提供大量应用软件和实用工具,供内部员工下载使用第 2 章 网络整体设计2.1 网络拓扑计算机网络的组成元素可以分为两大类, 即网络节点(又可分为端节点和转发节点)和通信链路, 网络中节点的互联模式叫网络的网络的拓扑结构。 网络拓扑定义了网络中资源的连接方式,局域网中常用的拓扑结构有:总线型结构、 环形结构、星型结构。由于 XX 证劵公司总部网络站点不是特别的多,而且联网的站点相对集中,因此我们采用星型的网络拓扑。 星型拓扑结构是由通过点到点链路接到中央节点的各站点组成的。星型网络中有一个唯一的转发节点(中央节点) ,每一台计算机都通过单独的通信线路连接到中央节点。在星型拓扑中利用中央结点可方便地提供服务和重新配置网络;单个连接点故障只会影响故障点连接的一个设备,不会影响全网,容易检测隔离故障、 便于维护;任何一个连接只涉及到中央结点和一个站点, 控制介质访问的方法很简单、从而访问协议也十分简单。2.2 网络层次化设计网络的设计模型主要包括层次化设计模型和非层次化设计模型两种。 随着网络技术的迅速发展和网上应用量的增长, 非层次化的网络设计已经不适合当今企业的网络应用, 由于非层次化网络没有适当的规划, 网络最终会发展成为非结构的形式,这样当网络设备之间相互通信时, 设备上的 CPU必然会承受相当大的负载,不利于网络的运行和发展, 当大量的数据在网络中传输时, 容易引起线路拥堵甚至网络的瘫痪。 所以我们选择层次化的网络设计。多层设计师模块化的, 网络容量可随着日后网络节点的增加而不断增大。 多层次网络有很大的确定性, 因此在运行和扩展过程中进行故障查找和排出非常简单。多层模式使网络的移植更为简单易行, 因为它保留看基于路由器和交换机的网络原有的寻址方案, 对以往的网络有很好的兼容性。 另外分层结构也能够对网络的故障进行很好的隔离。针对实际情况我们采用三层结构模型,即核心层、分布层、接入层。每个层次有不同的功能。核心层作为整个网络系统的核心,起主要功能是高速、可靠的进行数据交换。 分布层主要进行接入层的数据流量汇聚,并对数据流量进行访问控制。接入层主要提供最终用户接入网络的途径。主要进行VLAN的换分、与分布层的连接等。核心层设计核心层作为整个网络系统的核心, 其主要功能是高速、可靠的进行数据交换。核心交换区的作用是尽快地提供所有的区域间的数据交换。所以推荐使用两台 Cisco Catalyst 4506E交换机完成此项功能。 Cisco4506 交换机高性能、高可靠性、高可用性是我们主要考虑的因素。 本区的安全性可以由边界防火墙提供, 如果有需要,还可以在 4506 上面部署安全策略,使得核心交换区的安全性进一步地增强。Cisco Catalyst 4500 系列凭借众多智能服务将控制扩展到网络边缘,其中包括先进的服务质量 (QoS) 、可预测性能、高级安全性和全面的管理。 它提供带集成永续性的出色控制,将永续性集成到硬件和软件中,缩短了网络停运时间。Cisco Catalyst4500 系列的模块化架构、介质灵活性和可扩展性减少了重复运营开支,提高了投资回报(ROI),从而在延长部署寿命的同时降低了拥有成本。方 案 中Catalyst4506交换机配置了一块WS-X4515 引 擎 (SupervisorIV),Catalyst 4500 Supervisor IV引擎用于Cisco Catalyst 4506交换机机箱,是一款64Gbps、 4800 万分组 / 秒(48mpps) 的第二到四层交换引擎,直接在管理引擎面板上配备了2 个线速GBIC 端口。当部署了Catalyst 4500系列SupervisorIV时,这些附加端口可将Catalyst4506的最大密度扩展到240 个端口。添加了这款新管理引擎后,Catalyst 4506可为中型企业提供价格合理、易于使用的可扩展性、创新安全性、集成可靠性和灵活性。汇聚层设计汇聚层主要进行接入层的数据流量汇聚, 并对数据流量进行访问控制。 包括访问控制列表、 VLAN 路由等等。推荐采用两台 Cisco WS-C3750G-12S-E 作为汇聚交换机。两台 Cisco WS-C3750G-12S-E做双机热备,采用 Cisco 专有热备份协议技术( HSRP),根据需求配置成多组 HSRP。这样设计部但不但保证网络的高可用性和稳定性,还能避免单台核心设备的负载太重导致网络性能问题。Cisco Catalyst3750 系列交换机是一个创新的产品系列,它结合业界领先的易用性和最高的冗余性,里程碑地提升了堆叠式交换机在局域网中的工作效率。这个新的产品系列采用了最新的思StackWise 技术,不但实现高达32Gbps的堆叠互联, 还从物理上到逻辑上使若干独立交换机在堆叠时集成在一起, 便于用户建立一个统一、 高度灵活的交换系统 - 就好像是一整台交换机一样。 这代表了堆叠式交换机新的工业技术水平和标准。对于中型企业网络来说,CiscoCatalyst3750 系列通过提供配置灵活性、支持融合网络模式及自动进行智能网络服务配置,简化了融合应用的部署, 并可针对不断变化的业务需求进行调整。此外,Cisco Catalyst3750 系列针对高密度千兆位以太网部署进行了优化,包括多种交换机,以满足接入、汇聚或小型网络骨干连接需求。 Cisco Catalyst 3750G-12S提供 12 个千兆位以太网SFP 端口用于连接数据中心和办公楼的接入层交换机和中心核心机房的Catalyst 4506交换机。GEC或 FEC( Gigabit Ethernet Channel/Fast Ethernet Channel)称为 Cisco 交换机带宽聚合技术, 它用于千兆或百兆以太网端口。 在两台 Cisco 交换机互连时,利用 GEC/FEC技术,可以将 2 条或多条物理链路捆绑成为一条更高带宽的逻辑链路,在本方案中, Cisco WS-C3750G-12S-E之间用两条千兆光纤相连,利用 GEC技术,我们可以得到一条全双工 4G 带宽的链路。这样不仅可以提高交换机之间的互连带宽, 更重要的是能够在多条物理链路间提供容错, 使得任意一条线路断掉不影响交换机之间的畅通。Etherchannel基本 配置命令:Switch(config)#interface Port-channel1Switch (config)#switchport trunk encapsulation dot1qSwitch (config)#switchport mode trunkSwitch (config)#interface range interface-numberSwitch (config-if-range)#channel-group group-id mode onSwitch (config-if-range)#exitHSRP 基本配置命令:Switch (config)#interface vlan vlan-numberSwitch (config-if)#ip address ip-address Switch (config-if)#standby vlan-id ip ip-addressSwitch (config-if)#standby 10 priority 105Switch (config-if)#standby 10 preemptSwitch (config-if)#standby 10 track interface-idSwitch (config-if)#exit接入层设计接入层主要提供最终用户接入网络的途径。主要是进行 VLAN的划分、与分布层的连接等等。建议接入层交换机采用思科的 2960 系列智能以太网交换机以千兆以太链路和汇聚交换机相连接, 并为用户终端提供 10/100M 自适应的接入,从而形成千兆为骨干, 百兆到桌面的以太网三层结构。 办公系统所需的各种服务器如 FTP 服务器、邮件服务器、 DHCP服务器等组成服务器群,连接到汇聚交换机的千兆模块上面 , 因此,内部的局域网采用三层结构组建。Cisco Catalyst 2960系列智能以太网交换机是一个全新的、固定配置的独立设备系列,提供桌面快速以太网和千兆以太网连接,可为入门级企业、中型市场和分支机构网络提供增强LAN 服务。 Catalyst 2960系列具有集成安全特性,包括网络准入控制 (NAC)、高级服务质量 (QoS)和永续性,可为网络边缘提供智能服务。凭借Cisco Catalyst 2960系列提供的广泛安全特性,企业可保护重要信息,防止未授权人员接入网络,确保私密性及维持不间断运行。网络总体拓扑如图2.1 所示:图 2.1整体网络拓扑图路由协议选择为达到路由快速收敛、 寻址以及方便网络管理员管理的目的,我们采用动态路由协议,目前较好的动态路由协议是OSPF协议和EIGRP协议, OSPF以协议标准化强,支持厂家多,受到广泛应用,而EIGRP协议由Cisco公司发明,只有 Cisco 公司自己的产品支持, 属于私有性质, 其他厂商设备是不支持的。 考虑网络的扩展性、数据资源的保护等原因,我们选择OSPF 路由协议。OSPF 协议采用链路状态协议算法,每个路由器维护一个相同的链路状态数据库,保存整个AS 的拓扑结构( AS 不划分情况下)。一旦每个路由器有了完整的链路状态数据库,该路由器就可以自己为根,构造最短路径树,然后再根据最短路径构造路由表。对于大型的网络,为了进一步减少路由协议通信流量,利于管理和计算。 OSPF 将整个 AS 划分为若干个区域,区域内的路由器维护一个相同的链路状态数据库, 保存该区域的拓扑结构。 OSPF 路由器相互间交换信息,但交换的信息不是路由,而是链路状态。 OSPF 定义了 5 种分组: Hello 分组用于建立和维护连接; 数据库描述分组初始化路由器的网络拓扑数据库; 当发现数据库中的某部分信息已经过时后, 路由器发送链路状态请求分组, 请求邻站提供更新信息;路由器使用链路状态更新分组来主动扩散自己的链路状态数据库或对链路状态请求分组进行响应;由于OSPF 直接运行在 IP 层,协议本身要提供确认机制,链路状态应答分组是对链路状态更新分组进行确认。相对于其它协议, OSPF 有许多优点。 OSPF 支持各种不同鉴别机制 (如简单口令验证, MD5 加密验证等),并且允许各个系统或区域采用互不相同的鉴别机制;提供负载均衡功能,如果计算出到某个目的站有若干条费用相同的路由, OSPF 路由器会把通信流量均匀地分配给这几条路由, 沿这几条路由把该分组发送出去;在一个自治系统内可划分出若干个区域, 每个区域根据自己的拓扑结构计算最短路径,这减少了 OSPF 路由实现的工作量; OSPF 属动态的自适应协议,对于网络的拓扑结构变化可以迅速地做出反应, 进行相应调整,提供短的收敛期,使路由表尽快稳定化,并且与其它路由协议相比, OSPF 在对网络拓扑变化的处理过程中仅需要最少的通信流量; OSPF 提供点到多点接口,支持 CIDR (无类型域间路由)地址。公司现有网络规划为 area0,内部网络设备都规划为 area0。后期若有分支机构各区域接入路由器根据区域不同使用动态协议, 或者使用静态路由与动态路由结合的方式。2.3 VLAN 的划分及 IP 地址规划VLAN的划分一般有三种方法,一是基于端口、二是基于MAC地址、最后是基于路由的划分。 在这里我们采用基于端口的划分,把一个或者多个交换机上的端口放到一个VLAN内,这个方法是最简单最有效的,网络管理人员只需要对网络设备的交换端口进行分配即可,不用考虑端口所连接的设备。IP 地址是 TCP/IP 协议族中的网络层逻辑地址,它被用来唯一地标示网络中的一个节点。 IP 地址空间的分配,要与网络层次结构相适应,既要有效的利用地址空间,又要体现网络的可扩展性和灵活性, 同时能满足路由协议的要求, 提高路由算法的效率,加快路由变化的收敛速度。根据公司情况, 每个部门划分为一个 VLAN,各部门分别属于不同的网段, 各部门之间在逻辑上被隔离, 但是各部门间的通讯, 可根据需要对汇聚层交换机进行配置来实现。 VLAN及 IP 地址分配情况如下表所示:表 2.1 ip 地址分配表部门VLAN 网段网关子网掩码资产管理部5192.168.11.0/32192.168.11.255255.255.255.0营业厅4192.168.12.0/32192.168.12.255255.255.255.0财务部3192.168.13.0/32192.168.13.255255.255.255.0经理室2192.168.14.0/32192.168.14.255255.255.255.0人力资源部6192.168.15.0/32192.168.15.255255.255.255.0后勤部7192.168.16.0/32192.168.16.255255.255.255.0服务器群组6192.168.10.0/32255.255.255.0ip 地址配置命令:Switch(config)# interfaceSwitch (config-if)#no switchportSwitch (config-if)#ip address ip-add subnet-maskSwitch (config-if)#no shutdown/* 打开端口 */* 配置 ip 地址 */* 关闭端口 */默认网关命令 :Ip default-gateway ip-add2.4 服务器群组服务FTP的全称是 FileTransferProtocol(文件传输协议 ) 。顾名思义,就是专门用来传输文件的协议。证劵公司的 FTP服务主要是针对公司内部一些日常办公资料、软件的共享而设置的,相当于一个信息系统的大仓库,仅公司内部PC 机可以访问。 FTP 服务器操作系统采用Windows server 2003 ,为了登陆方便,该FTP服务器采用匿名访问方式,但是为了某些文件、数据的安全性,各部门属于不同的用户组,对不同的用户组设置相应的上传和下载的权限,具体权限根据公司各部门的职能来设定。另外,为了防止大部分员工同时访问FTP服务器造成服务器瘫痪, 还要设置最大访问人数。若公司预算有限,也可不选用专门的服务器,而采用一台配置相对较高的PC机作装上 FTP服务器端软件作为 FTP服务器。Serv-U 是一种被广泛运用的 FTP 服务器端软件,支持 3x/9x/ME/NT/2K 等全 Windows系列。可以设定多个 FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSl FTP 传输,支持在多个Serv-U 和 FTP客户端通过 SSL加密连接保护数据安全等。服务器由于公司整个网络节点较多, 若是由网管人员分别为每台PC机配置 IP 地址那将是一件非常麻烦的事, 而且也不利于网络IP 地址的管理,所以我们采用 DHCP服务器,为接入公司网络的PC机自动分配 IP 地址。DHCP( Dynamic Host Configuration Protocol),即动态主机设置协议,是一个局域网的网络协议,使用UDP 协议工作。 DHCP服务器的操作系统选择Windows Server 2003。由于 DHCP服务器与公司其他PC机在不同的聚层交换机上配置DHCP中继服务功能才能成功运行VLAN中,所以还需要在汇DHCP服务。邮件服务器电子邮件是互联网最基本、但却是最重要的组成部分,通过电子邮件进行方便快捷的信息交流已经成为企业工作中不可或缺的工作习惯。企业邮箱一般以企业的域名作为邮箱后缀, 既能体现公司的品牌和形象,还能使公司商业信函来往得到更好更安全的管理。 常见的邮件服务器软件有很多, 例如:微软 ExchangeServer、MDaemon Server、 WinWebMail 、 IMail Server等等。在这里我们选用微软exchange server 2003作为服务器端软件,该版本也是Microsoftexchange server中应用最广泛,功能最稳定的一个版本。exchange server 2003 常见的任务包括:备份与还原、建立新邮箱、恢复、移动、安装新的硬件、存储区、软件和工具,以及应用更新和修补程序等。新工具和改进的工具可帮助 网络管理员更有效地完成工作。例如,一位管理人员可能需要恢复几个月以前删除的一封非常重要的旧电子邮件, 通过使用“恢复存储组”功能,管理员可以恢复个人用户的邮箱, 以便查找以前删除的重要电子邮件。其他新的管理功能包括: 并行移动多个邮箱。 改进的消息跟踪和 Outlook 客户端性能记录功能。 增强的队列查看器,它使用户能够从同一控制台同时查看SMTP和 X.400 队列。 新的基于查询的通讯组列表,它现在支持动态地实时查找成员。此外,用于 Microsoft Operations Manager的 Exchange 管理包可自动监视整个 Exchange 环境,从而使用户能够对 Exchange 问题预先采取管理措施并快速予以解决。在部署 exchange 2003 邮件服务器之前,首先为公司申请合的域名,建立域控服务器,打开“运行”对话框,输入 dcpromo 命令,然后根据向导创建域控服务器。图 2.2建立域控服务器将公司内的所有 PC机加入该域。为了防止主域控服务器出现故障而导致通信故障和信息丢失,所以我们还需要一台辅助域控。当然, 还需要在 DNS服务器中写入记录,这样发出的邮件才知道去处。邮件服务器硬件的选择根据企业本身业务的应用情况和资金投入来决定。从该公司来看,公司用户在几百个以下, 但是邮件来往比较多, 所以要选择专业的 PC服务器才能满足基本的性能要求。服务器WEB 服务器也称为 WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。本方案中 web服务器主要是向外发布公司网站, 时时更新公司以及证劵市场信息以供用户网上参考。使用最多的 web server服务器软件有两个:微软的信息服务器(iis ),和 Apache。本方案中,我们选择 Linux 作为 web 服务器的操作系统,所以服务器端软件则用 Apache。Apache 是世界上用的最多的 Web服务器,市场占有率达 60%左右 , 它源于 NCSAhttpd 服务器。Apache 有多种产品,可以支持 SSL技术,支持多个虚拟主机。它是以进程为基础的结构, 进程要比线程消耗更多的系统开支。 因为它是自由软件,所以不断有人来为它开发新的功能、新的特性、修改原来的缺陷。 Apache 的特点是简单、速度快、性能稳定,并可做代理服务器来使用。它的成功之处主要在于它的源代码开放、有一支开放的开发队伍、支持跨平台的应用 ( 可以运行在几乎所有的 Unix 、Windows、Linux 系统平台上 ) 以及它的可移植性等方面。第 3章安全策略3.1 网络威胁因素分析对于证劵业来说,网络的安全性是相当重要的。而证劵网上交易,信息发布等业务使得公司网络必须与公网相连,这样必然存在着安全风险。 并且公司内部网络,由于各部门职能不同,某些部门网络可能也要求很高的安全性。公司网络的安全风险可能包括以下几个:(1)公司网络与公网连接,可能遭到来自各地的越权访问,还可能遭到网络黑客的恶意攻击和计算机病毒的入侵;(2)内部的各个子网通过骨干交换相互连接,这样的话,某些重要的部门可能会遭到来自其它部门的越权访问。这些越权访问可能包括恶意攻击、误操作等,据统计约有70左右的攻击来自内部用户,相比外部攻击来说,内部用户具有更得天独厚的优势, 但是无论怎样, 结果都将导致重要信息的泄露或者网络的瘫痪;(3) 设备的自身安全性也会直接关系到网络系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。重要服务器或操作系统自身存在安全的漏洞,如果管理员没有及时的发现并且进行修复,将会为网络的安全带来很多不安定的因素。重要服务器的当机或者重要数据的意外丢失,都将会造成公司日常办公无法进行。3.2 安全要求( 1)物理安全包括保护计算机网络设备设施以及数据库资料免遭地震、水灾、火灾等环境事故以及人为操作失误导致系统损坏,同时要避免由于电磁泄漏引起的信息失密。(2) 网络安全主要包括系统安全和网络运行安全,检测到系统安全漏洞和对于网络访问的控制。( 3)信息安全包括信息传输的安全、信息存储的安全以及对用户的授权和鉴别。3.3 安全产品选型原则XX证劵公司网络属于一个行业的专用网络,因此在安全产品的选型上,必须慎重。选型的原则包括:( 1)安全保密产品的接入应不明显影响网络系统运行效率,并且满足工作的要求,不影响正常的网上证劵交易和办公;( 2)安全保密产品必须通过国家主管部门指定的测评机构的检测;安全保密产;( 3)品必须具备自我保护能力;( 4)安全保密产品必须符合国家和国际上的相关标准;( 5)安全产品必须操作简单易用,便于简单部署和集中管理。3.4 安全策略部署技术VLAN( Virtual Local Area Network)的中文名为“虚拟局域网” 。 VLAN是一种将局域网设备从逻辑上划分成一个个网段, 从而实现虚拟工作组的新兴数据交换技术。 VLAN要为了解决交换机在进行局域网互连时无法限制广播的问题。这种技术可以把一个 LAN划分成多个逻辑的 VLAN,每个 VLAN是一个广播域,VLAN内的主机间通信就和在一个 LAN内一样,而 VLAN间则不能直接互通,这样,广播报文被限制在一个 VLAN内,这样就大大的增加了局域网内部的此信息安全性。将各部门划属不同的 VLAN,它们之间是不能通信的,这样能有效避免部门间的越权访问, 特别是像资产管理部这样的数据比较敏感的部门, 对于那些与他不属于一个 VLAN的电脑是无法访问它的。同时,这样还防止广播风暴的发生,避免过多广播包占据带宽造成网络拥塞。另外, VLAN为网络管理带来了很大的方便,将每个部门划分为一个 VLAN,每个 VLAN内的客户终端需求是基本相似的,对于故障排查或者软件升级等都比较方便,大大提高了网络管理人员的工作效率。各个 vlan 之间数据的传输,必须经过trunk 链路。 Trunk 是一种封装技术,它是一条点到点的链路, 链路的两端可以都是交换机, 也可以是交换机和路由器。基于端口汇聚的功能,允许交换机与交换机、 交换机与路由器、 交换机与主机或路由之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量,大幅度提高整个网络的能力。 Trunk 端口一般为交换机和交换机之间的级联端口,用于传递所有 vlan 信息。Trunk 链路配置命令:Switch(config)#interface range interface-numberSwitch (config-if-range)#switchport trunk encapsulation dot1q /* 封装为 dot1q类型 */ Switch (config-if-range)#switchport mode trunk Switch (config-if-range)#exitVLAN技术中用到的协议有vtp(vlantrunkingprotocol),这是 vlan 中继协议,也被称为虚拟局域网干道协议。它是思科的专有协议,vtp可以减少vlan的相关人物管理。VTP基本配置命令:Switch (vlan) # vtp domain domain-nameSwitch (vlan) # vtp mode server/client/transparent/* 选择vtp 模式 */Switch (vlan) # vtp password passwordSwitch (vlan) #trunk on | off | desirable | auto | nonegotiate/* 打开主干功能*/Switch (vlan) # exitSwitch (vlan)#vlan vlan-id name vlan-name/* 创建一个vlan*/访问控制列表访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。访问控制列表(ACL) 是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪能些数据包可以收、哪能数据包需要拒绝。使用访问控制列表不但能过滤通过路由器的数据包,而且也是控制网络中数据流量的一个重要方法。ACL 示意图 :MatchFirstPackets to Interface(s)Test?in the Access GroupYYNDenyYMatch NextDenyTest(s)NDenyYMatch LastTest ?PacketDenyDiscardBucketYPermitYPermitYPermitDestinationInterface(s)图 3.1访问控制列表分为两类,一个是标准访问列表,一个是扩展访问列表。标准访问列表的编号是从1 99,它只使用数据包的源IP 地址作为条件测试,只有允许或拒绝两个操作,通常是对一个协议组产生作用,不区分IP流量类型。而编号100 以上的称作扩展访问列表,它可测试IP 包的第 3 层和第 4 层报头中的其他字段,比标准访问列表具有更多的匹配项,例如协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP 优先级等 。标准访问列表配置命令:Router(config)#access-list access-list-number permit|deny source mask/* 为访问列表设置参数,IP标准访问列表编号1到 99, 缺省的通配符掩码Router(config-if)#ip access-group access-list-number in | out /* 在端口上应用访问列表, 指明是进方向还是出方向*/扩展访问列表配置命令 :Router(config)#access-list access-list-number permit | deny protocol source source-wildcard operator port destination destination-wildcard operator-port established log/*为标准访问列表设置参数, 可具体到某个端口, 某种协议*/根据公司各部门的性质,我们可根据需要在汇聚层的设备上配置访问控制。如财务部、资产管理部信息数据机密度较高,我们就可以编写访问控制列表,禁止其它网段也就是其它VLAN的用户访问这些部门的电脑,无论是以什么样的形式,即使用标准访问控制列表。当然,写完访问列表后,要将其应用在相应的端口上。有的部门可能对信息的保密要求没有那么高,那么就可以使用扩展访问列表,只对某一端口的数据进行控制,如telnet 等。防火墙飞速发展的信息时代,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 演讲稿件


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!