网络安全方案分析.ppt
《网络安全方案分析.ppt》由会员分享,可在线阅读,更多相关《网络安全方案分析.ppt(104页珍藏版)》请在三一办公上搜索。
1、典型网络安全方案设计,本项目主要从当前网络安全的状况做出安全需求分析,并结合网络安全的评价标准以及网络安全防御体系的一般结构来制定相关网络(如校园网、企业网、政府网等)的安全方案规划。最后,对后续的网络安全实验进行设计并建立一个虚拟的实验环境。,校园网络安全方案设计,校园网安全现状目前,校园网在学校的办公系统中起着重要作用,合理的使用不仅能促进各院校的现代化教学改革、提高教学质量、改善教学环境,还将会极大的提高教育行业整体的工作效率和教育质量,而前提就是校园网必须是稳定的、安全的和可靠的。因此,校园网安全方案的设计尤为重要。,校园网安全需求分析校园网总体上分为校园内网和校园外网。校园内网主要包
2、括教学局域网、图书馆局域网、办公自动化局域网等。校园外网主要指学校提供对外服务的服务器群、与CERNET的接入以及远程移动办公用户的接入等。但具体还要根据不同校园网的实际情况来做简要分析。一般情况下,校园网安全主要可以从以下5个方面进行分析:(1)物理安全。是指保护校园网内计算机设备、网络设备及通信线路,使其免遭自然灾害及其它环境事故(如电磁污染)的破坏。(2)网络安全。是指校园网安全建设的基础,完善的网络安全防御措施可以解决大多数的校园网安全问题,包括基础网络安全、边界防护、远程接入和全局安全。(3)主机安全。校园网内,主机的安全问题最为常见,也是其他安全问题源头,主机安全涉及到统一身份认证
3、,主机安全防护体系。通过校园网统一身份认证和校园网主机安全防护体系来全面实现校园网的主机安全目标。(4)应用安全。校园网的应用安全是最为复杂的部分,涵盖的内容涉及到了业务应用的各个层面。(5)数据安全。数据是当前高校信息化建设中最宝贵的资源,其重要性已经得到越来越高的重视。校园网的安全建设中,数据安全是一个不可忽视的方面。数据的遗失或损坏对于学校而言,其后果不可想象。,校园网安全功能设计1.设计原则为了建设全方面的、完整的校园网络安全体系结构,综合考虑可实施性、可管理性、可扩展性、综合完备性和系统均衡性等方面,网络安全防御体系在整体设计过程中应遵循以下5项原则:(1)保密性:防止信息泄露给非授
4、权用户的特性。达到保密性可选择VLAN的划分,并能在VLAN之间进行第三层交换时进行有效的安全控制,以保证系统的安全性;(2)完整性:防止信息在存储或传输过程中被修改、破坏和丢失的特性。达到完整性采用VPN技术,用它的专用通道进行通信保证了信息的完整性;(3)可用性:就是易于操作、维护,并便于自动化管理。达到可用性可以利用图形化的管理界面和简洁的操作方式,合理地网络规划策略,提供强大的网络管理功能,使日常的维护和操作变得直观,便捷和高效;(4)可控性:就是对信息的传播及内容具有控制能力。达到可控性对于网络管理来说,要求采用智能化网络管理软件,并支持虚拟网络功能,对网络用户具有分类控制功能,从而
5、来实现对网络的自动监测和控制;(5)扩展性:就是便于系统及系统功能的扩展。达到扩展性对选择的网络设备最好是模块化的,便于网络的扩大和更改,其中核心交换机应具有多种模块类型,以满足各种网络类型的接入,所选择的设备都应具有良好的软件再升级能力。,。,3.功能模块及设备需求分析1)主要功能模块(1)交换机安全模块主要实现的功能:IP与MAC的绑定、VLAN的划分、端口的安全和访问控制列表(ACL);(2)防火墙模块:包过滤、地址转换(NAT);(3)VPN模块:建立专用通道IPSEC VPN 和SSL VPN;(4)DMZ区域模块:IDS与防火墙的联动。,2)设备需求方案主要设备如表11-3所示。(
6、1)三层交换机的主要功能包括:高背板带宽为所有的端口提供非阻塞性能、灵活完备的安全控制策略、强大的多应用支持能力和完善的QoS策略等。(2)防火墙的主要功能包括:扩展的状态检测功能、防范入侵及其它(如URL过滤、HTTP透明代理、SMTP代理、分离DNS、NAT功能和审计/报告等)附加功能。(3)入侵检测系统主要功能包括:能够阻止来自外部或内部的蠕虫、病毒和攻击带来的安全威胁,确保企业信息资产的安全,能够检测各种IM即时通讯软件、P2P下载等网络资源滥用行为,保证重要业务的正常运转,能够高效、全面的事件统计分析;能迅速定位网络故障,提高网络稳定运行时间。(4)VPN的主要功能包括:严格的身份认
7、证、权限管理、细粒度控制、传输加密和终端安全检查等机制保障移动用户SSL安全接入可实现用户身份和PC硬件信息的对应;通过人机捆绑可以为远程用户分配内部IP地址;真正实现远程局域网可以为远程移动用户分配内部服务器地址;真正实现移动办公通过证书管理器为用户生成证书、私钥,可通过邮件通知用户自己到证书管理器上下载软件安装包和配置文件,用户只需在本地安装就可实现快速部署。,校园网安全模块详细设计1.交换模块安全设计与实施为了更加安全,减小广播风暴,VLAN技术在网络中得到大量应用,但同时网络访问站点也不断增加,而路由器的接口数目有限,二层交换机又不具备路由功能。基于这种情况,三层交换机便应运而生,三层
8、交换机弥补了路由器和二层交换机在某些方面的不足,它可以通过VLAN划分、配置ACL、IP地址与MAC地址的绑定以及arp-check防护等功能来提升网络中数据的安全性,如图11-2所示。,(1)VLAN划分方案VLAN划分的方案图如图11-3所示,说明如下:(1)高校的学生通过网络交换的信息量日益增大,特别是一个班的同学,但住在一个寝室的同学不一定就是一个班的,所以将一个班的同学划为同一个VLAN便于信息的传递。一个班同学的寝室划为同一个VLAN,再将一栋宿舍楼划为一个大VLAN;(2)每个老师的计算机里可能有一些重要的科研资料,从安全性考虑,不能将所有老师的寝室划为同一个网,即将每个老师的寝
9、室划为一个VLAN,并且学生宿舍和教师宿舍不能互相访问;(3)将教学楼的所有教室划为一个VLAN;(4)为了方便同学和老师做一些教学实验,实验室会进行一些专项课题研究,将一个实验室划分在同一个VLAN的做法安全性更高。因此,可以将实验楼划为一个大VLAN,再将每个实验室划为一个小VLAN;(5)为了方便每个部门管理,可以根据每个的不同性质,将办公楼划为一个大VLAN,再将每个部门划为一个小VLAN;(6)划分方法采用基于端口的划分。高校学生的流动性大(如新生的入学,毕业生离校等)会导致的学生的人数和班级的变动。基于端口的划分,相对来说容易设置和监控,只需要将端口配置的VLAN重新分配。,2)访
10、问控制列表ACL(Access Control List)是一项在路由器和三层交换机上实现的包过滤技术,通过读取第三和第四层的包头部信息(如源地址、目的地址、源端口、目的端口等),并根据预先定义好的规则来对数据包进行过滤,从而达到访问控制的目的。本方案中,主要在S3760三层交换机上配置ACL规则,可以限制各个VLAN之间的访问,如,阻止教学楼1台IP地址为的源主机通过fa 0/1,放行其他的通讯流量通过端口,并阻止主机执行Telnet命令。S3760#configure terminalEnter configuration commands,one per line.End with CN
11、TL/Z.S3760(config)#access-list 1 deny 172.17.1.5 255.255.255.0 S3760(config)#access-list 1 permit any S3760(config)#interface fa 0/1 S3760(config-if)#ip access-group 1 in S3760(config)#access-list 100 deny tcp 172.17.1.5 255.255.255.0 any eq 23 S3760(config)#access-list 100 permit ip any any S3760(c
12、onfig)#interface fa 0/1 S3760(config-if)#ip access-group 100 in,3)IP与MAC地址绑定目前在使用静态IP地址的局域网管理中经常碰到IP地址被盗用或者用户自行修改地址导致IP地址管理混乱,而且ARP病毒和利用ARP协议进行欺骗的网络问题也日渐严重,在防范过程中除了通过VLAN的划分来抑制问题的扩散之外,还需要将IP地址与MAC地址进行绑定来配合达到更有效的防范。在其核心交换机RG-S3760用address-bind命令手动进行一些特殊IP与MAC地址的绑定使其对应的主机不能随便地更改IP地址或者MAC地址,另外在网络中设一台DH
13、CP服务器,所有主机都通过DHCP自动获得IP地址,在这个过程中,RG-S3760开启DHCP snooping功能以及ARP-check防护功能,交换机会自动侦听DHCP分配地址的过程,将其中有用的IP+MAC地址信息记录下来,自动绑定到相应的端口上,减少大量的手工配置。例如在S3760上的fa0/1端口上开启DHCP snooping功能、ARP-check防护功能、端口安全功能以及动态地绑定命令如下。S3760#configure terminalEnter configuration commands,one per line.End with CNTL/Z.S3760(config)
14、#ip dhcp snoopingS3760(config)#interface fa0/1S3760(config-if)#switchport port-security arp-checkS3760(config-if)#switchport port-securityS3760(config-if)#ip dhcp snooping address-bindS3760(config-if)#exitS3760(config)#exit,2.VPN模块安全设计与实施校园网VPN可以通过公众IP网络建立私有数据传输通道,将远程或分校的分支办公室、合作伙伴、移动办公人员等连接起来,减轻校园网
15、的远程访问费用负担,节省电话费用开支,不过对于端到端的安全数据通讯,还需要根据实际情况采取不同的架构。IPSec VPN和SSL VPN是目前校园网VPN方案采用最为广泛的安全技术,但它们之间有很大的区别,从VPN技术架构来看,IPSec VPN是比较理想的校园网接入方案,由于它工作在网络层,可以对终端站点间所有传输数据进行保护,可以实现Internet多专用网安全连接,而不管是哪类网络应用。IPSec VPN还要求在远程接入客户端适当安装和配置IPSec客户端软件和接入设备,这大大提高了网络的安全级别。本方案采用IPSec VPN。由于IPSec VPN在IP层提供访问控制、无连接的完整性、
16、数据来源验证、防重放保护、加密以及数据流分类加密等服务。通过对IPSec VPN的配置和VPN冗余配置,来实现远程用户的接入,提高网络的负载均衡并有效的提高了网络安全性。VPN模块的详细拓扑结构如图11-4所示。,建立安全的IP 通信隧道,是建立虚拟专用网的关键。本方案中采用锐捷VPN 进行配置。在VPN配置界面中,选择网关的目录树上的IPSec VPN,如图11-5所示。接着开始对VPN进行具体配置:,1)远程用户接入配置远程用户接入方式多种多样,比如通过无线接入、ADSL拔号接入和专线接入等等,当需要配置远程移动用户接入,那么在上图中双击远程用户管理,打开远程用户管理界面进行配置,如图11
17、-6所示。(1)配置允许客户端访问的子网。在远程用户管理界面下打开“允许访问子网”进行配置,如如图11-7所示,可以通过添加按钮来添加用户接入后可以访问的内网的子网数目。,(2)配置内部DNS服务器。在远程用户管理界面下打开“内部DNS服务器”进行配置,如图11-8所示,可以通过添加按钮来添加内部DNS服务器即校园内网DNS服务器的IP地址,这样当隧道建立起来之后,RG-SRA 软件自动将客户端主机的DNS 设置为内部DNS。,(3)配置内部WINS服务器。内部WINS服务器和内部DNS服务器配置相似,使用校园内网WINS服务器的IP地址配置后客户机可以用机器名来访问在服务器上注册了的机器,没
18、有时也可以不进行配置。(4)配置虚IP地址池。内部地址池允许网络管理员输入一个或者几个IP 地址范围,这些地址将用于对远程用户分配虚拟IP 地址,打开虚地址池的配置窗口选择添加下列子网地址或连续地址,进行内部地址池的添加,如图11-9所示。(5)配置用户特征码表。如果需要对用户的登录机器进行限制,可以对用户机器特征进行绑定,用户机器的特征(每个客户端软件都可以显示本机的特征码)可以由管理员手工导入,也可以由客户端首次上线的时候自动报告。,(6)用户认证配置。RG-SRA选择网关本地认证,要为RG-SRA用户设置认证用户名和口令。在窗口左侧菜单区中用鼠标点击“用户认证”“本地用户数据库”,此时在
19、窗口右侧操作区显示本地用户列表,点击工具栏的“添加用户”按钮,进行添加用户操作,如图11-10所示。,2)网关之间的隧道网关到网关的应用模式主要包括以太网、ADSL拨号等网络环境,在这种环境下VPN设备需要设置路由信息才能连接上网。内部子网的主机把默认网关设置为VPN设备的内口,下面是两个网关之间的隧道配置。(1)网关A的配置。添加设备后在“对方设备名称”文本框中,为网关 B设置一个唯一名称,如vpnb。在“本地设备接口”列表框中选择与网关B的连接的端口,如eth0。在本地设备身份中选择“作为客户端”单选按钮,并在“对方设备地址”中填写网关B的IP地址。在认证方式中,选择“预共享密钥”单选按钮
20、,然后在“密钥”文本框中输入共享密钥,如“123456”,双方必须相同,如图11-11所示。添加遂道后在“隧道名称”为该隧道设置一个唯一名称,如Ta-b。“对方设备名称”选刚才为B设置的设备名:“vpnb”,“本地子网”如,“对方子网”如,如图11-12所示,“通信策略”根据需要配置,算法必须与B相同,配置如图11-13所示。,2)网关B的配置。与网关A的配置相似,只需要把上述配置中的对方相应改成网关A的信息,如添加设备时设备名称叫vpna,密钥相同。在添加遂道时,本地子网和对方子网互换,其余保持不变。3)VPN冗余配置VPN冗余的目的是为了提高系统的可靠性,本方案通过RG-WALL V160
21、S中的VRRP来实现VPN之间的冗余,详细拓扑结构设计如图11-14所示。,(1)VPN的备份配置。在安全网关界面目录树上,点击“VRRP设置”即可进入VRRP设置界面,如图11-15所示。首先在“网络接口”中把安全网关A的eth1接口IP配置为:,然后选择“VRRP设置|添加虚拟路由器”,把 网络接口选择为eth1;组号配置为:1;虚拟IP配置为:;主机优先级填为:200;默认使用抢占模式、认证方式和密码可以根据实际情况选择和填写;通告时间间隔默认选择为:1秒;监控选项选eth0;优先级衰减量量设为150;如图11-16所示。接着再在“网络接口”中把安全网关B的eth1接口IP置为:,然后选
22、择“VRRP设置|添加虚拟路由器”,把网络接口选择eth1;组号配置为:1;虚拟IP配置为:;主机优先级填为:100;默认使用抢占模式、认证方式和密码和安全网关A配置相同;通告时间间隔和安全网关A配置相同都为:1秒;监控选项选eth0;优先级衰减量量设为45;如图11-17所示。,4)负载均衡的配置用相同的方法在网关A上添加第二组虚拟路由,网络接口选择eth1;组号配置为:2;虚拟IP配置为:;主机优先级填为:100;默认使用抢占模式;默认启用虚拟MAC地址;认证方式和密码可以根据实际情况选择和填写;通告时间间隔默认选择为:1秒。网关B上添加第二组虚拟路由,网络接口选择eth1;组号配置为:2
23、;虚拟IP配置为:;主机优先级填为:200;默认使用抢占模式;默认启用虚拟MAC地址;认证方式和密码安全网关A中组号2配置相同;通告时间间隔默认选择为:1秒。,3.防火墙模块安全设计与实施本方案采用RG-WALL 160M进行防火墙的策略配置。首先,对防火墙进行管理与初始化配置,然后再按照本方案的要求进行防火墙的基本配置,如防火墙接口IP地址配置、路由配置以及安全规则等设置。本校园网安全方案中,学校出口有2条100M链路,分别是教育网和电信网,客户内网是教育网公网地址,要求访问教育网的资源走教育网,访问其他的资源走电信网,并且DMZ 服务器分别映射到教育网和网通IP 地址。具体的配置过程如下:
24、,(1)防火墙 IP 地址配置,如图10-18所示。(2)路由配置:配置去往教育网的路由,下一跳为教育网,再配置默认路由,下一跳为电信网,如图10-19,图10-20所示。并配置防火墙内网接口启用源路由功能,如图10-21所示。,图10-18 IP地址配置,图10-21 配置启用源路由功能 图10-22 安全规则(3)安全规则的配置:安全规则配置是防火墙配置的重点,具体配置如图10-22所示,其中:内网服务器映射成教育网IP地址,允许任意源地址访问,同时,设置源路由让此服务器的数据流从教育网出去;内网服务器映射成电信网IP地址,允许任意源地址访问,同时,设置源路由让此服务器的数据流从电信线路出
25、去;内网访问教育网资源的数据流,做包过滤规则允许通过;内网访问其他资源的数据流,做 NAT 规则转换成网通的地址通过。,4.IDS入侵检测系统设计与实施入侵检测系统可以检测校园网的入侵行为并将这些信息通知给管理员或相关安全设备(如防火墙)来进行防御。RG-IDS依赖于一个或多个传感器来监测网络数据流。这些传感器代表着RG-IDS的眼睛。因此,传感器在某些重要位置的部署对于RG-IDS能否发挥作用至关重要。本方案的IDS模块的拓扑结构如图10-23所示。,传感器利用策略来控制其所监测的内容,并对监测到的事件做出响应。设置步骤如下:(1)单击主界面上的“策略”按钮,切换到策略编辑器界面,如图10-
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 方案 分析
链接地址:https://www.31ppt.com/p-5300956.html