网络安全技术及应用实训报告

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全技术及应用实训陈红旭09512201271/20网络安全技术及应用实训报告题目:企业intranet内外网络安全设计与测试与分析专业:计算机科学与技术(网络)学生姓名:陈红旭学号:0951220127指导教师:莫永华时间:2012年10月26日网络安全技术及应用实训陈红旭09512201272/20目录目录................................................................................................................................2一、摘要..................................................................................................................3二、网络以及安全需求分析..................................................................................31.需求分析..........................................................................................................32.功能需求..........................................................................................................42.1基本通信需求.................................................................................................42.2网络后期安全需求.........................................................................................4三、总体设计(拓扑图)......................................................................................4四、LAN和WAN网络设计...................................................................................81.网络设备应用说明..........................................................................................82.Vlan、ip、路由规划.....................................................................................93.设备配置........................................................................................................10路由配置:..........................................................................................................10Vlan配置:.........................................................................................................11DHCP-Server配置:............................................................................................12安全配置:..........................................................................................................12VPN_安全接入配置:.........................................................................................14五、网络实现与安全测试....................................................................................16安全数据格式包设计..........................................................................................16网络运行..............................................................................................................17安全分析..............................................................................................................18六、试验总结........................................................................................................19网络安全技术及应用实训陈红旭09512201273/20一、摘要随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。VPN隧道技术(VPNTunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式,对位于企业局域网端的企业服务器建立连接,对用户端透明,支持企业通过Internet等公共互联网络与分支机构或其它公司建立连接,是非常受欢迎的电信业务。首先,论文在理论概述与分析上,从技术层面IPSec、SSL和MPLS技术阐述了应用在VPN技术之中的几种常见协议,并列举了几种技术手段的优势和不足,并尝试研究各种技术的最适宜的应用环境。其次,论文通过对VPN技术的安全保障以及服务质量保证两个方面详细分析了VPN技术的优点。最后,论文设计了组建基于VPN的远程办公网络的组网方案,并详细列出了设计步骤、网络拓扑图、设备配置、网络模拟实验结果等。二、网络以及安全需求分析1.需求分析虚拟专用网VPN(VirtualPrivateNetwork)是一种利用公共网络构建的专用网络技术,“虚拟”的概念是相对传统私网络的构建方式而言的,VPN通过公网实现远程广域连接,以低廉的成本连接企业远程分支机构,或者在公共骨干网络承载不同的专网。下面我们从技术层面和业务层面对VPN技术进行分析,因为所有的技术都是因为有了应用才变得有分析和研究的意义。VPN是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商)在公用网络中利用隧道、加密等技术,构建一个专门给企业使用的虚拟网络。该虚拟专用网负责将地理上分布的用户的各个网络结点连接起来。通过IPSecVPN.总部与分部之间通过两台路由互联并运行OSPF多区域路由协议,Internet并不知道Internet的具体连.网络安全技术及应用实训陈红旭09512201274/202.功能需求2.1基本通信需求为了满足在外地的分公司与总公司接入,这里采用了内部网VPN,使用IPSEC配置了基于思科路由的EasyVPN,是的在千里之外的分公司与总公司采用相同的安全策略,共享总公司的网络资源,和安全策略。同时,该公司要建立符合本单位办公需要的局域网,因此需要建设高性能的局域网,实现数据管理、电子邮件、多媒体通信、数据库管理信息系统及实现内部局域网的互联,并且和Internet互联。其局域网应是一个以宽带IP网为目标,建立数据、语音、视频三网合一的一体化网络。为提高网络可靠性及安全性,需要在主干网采用光纤布线。局域网应实现虚拟局域网(VLAN)的功能,以确保全网的良好性能及网络安全性。主干网交换机应具有很高的包交换速度,整个网络应具有三层交换功能。主干网络应该采用成熟的、可靠的千兆位以太网技术作为网络的主干。局域网应选用先进的网管软件,建立完善的网络管理体系。在设备方面,应该选择有成功案例的网络厂商的设备,同时为Internet、拨号用户和移动用户提供接口,网络应具有良好的扩展性。2.2网络后期安全需求网络安全设计:一、整体网络安全逻辑设计(DMZ、内网、外网)1.内网可以访问DMZ内的服务器(FTP,WEB,DNS)。2.DMZ区域不能主动访问内网。3.外网可以访问DMZ服务器。4.DMZ内的服务器无法访问外网。5.内网可以访问Internet。6.Internet不能访问内网。二、局域网内的安全设计。7.行政办公vlan不能和公寓Vlan相互通信8.管理域vlan可以访问其他所有vlan,其他vlan段不能访问管理域Vlan详细配置请见后文。三、总体设计(拓扑图)本公司总部和分公司在地理上地处两地,相隔千里,各个公司都采用自顶向下的设计方式。其中分公司和总公司借助Internet互联,并使用VPN连接到公司总部,进行资源共享。网络安全技术及应用实训陈红旭09512201275/20此案例中,中心机房是核心,通过中心机房既可以与外网相连。又可以连接到各个楼层的接入层交换机楼层拓扑图以及vlan、ip。四栋楼分别对应172.16.x.x/24网络的各个子网规划详情请见后文下图为具体施工连线图。按照需求,该单位的部门:Vlan_Table:DMZ服务器群:172.16.5.0/24vlan10:管理域与其他_172.16.10.0/24vlan20:人事部_172.16.20.0/24vlan30:研发部_172.16.30.0/24vlan40:售后与技术支持部_172.16.40.0/24vlan50:市场与销售部_172.16.50.0/24VPN_远程子公司接入:172.16.100.1--172.16.100.254楼栋到中心核心机房采用trunk链路,中心机房配置vtp服务器,各个楼栋可以学习服务器的vlan数据库。然后再进行分配。具体分配的过程中,初步按照机构,功能划分vlan。比如,一层楼有多个部门,那么每个部门相应的连接一台2960交换机。如果某机构里包含多个功能部网络安全技术及应用实训陈红旭09512201276/20门,那么就放置综合交换机,并把该交换机和楼栋交换机之间的链路设置成trunk,让该交换机学习到vlan信息,然后依次在该交换机上划分具体

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功