計算機(jī)網(wǎng)絡(luò)改造專項方案(14頁).doc
下載文檔
上傳人:t***
編號:905768
2024-03-22
10頁
79.50KB
1、*網(wǎng)絡(luò)建設(shè)方案*科技4月目錄1*1網(wǎng)絡(luò)建設(shè)方案1第1章概述11.1項目背景11.2需求分析:11.3設(shè)計標(biāo)準(zhǔn):2第2章網(wǎng)路方案設(shè)計22.1總體網(wǎng)絡(luò)架構(gòu)32.2總體建設(shè)內(nèi)容4第3章方案說明53.1優(yōu)化網(wǎng)絡(luò)架構(gòu)53.2網(wǎng)絡(luò)安全建設(shè)63.3應(yīng)用系統(tǒng)接入安全9第4章選型參考13第1章概述1.1項目背景*有限責(zé)任企業(yè)(簡稱中原乙烯)是由中國石油化工集團(tuán)企業(yè)和河南省人民政府合資建設(shè)、*股份企業(yè)控股大型石化企業(yè)?,F(xiàn)在企業(yè)關(guān)鍵業(yè)務(wù)系統(tǒng)有OA系統(tǒng)和ERP系統(tǒng)。伴隨企業(yè)連續(xù)穩(wěn)定發(fā)展,越來越依靠于信息化系統(tǒng)建設(shè)。優(yōu)化網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu),集中化管理,穩(wěn)定網(wǎng)絡(luò),是集團(tuán)業(yè)務(wù)開展基礎(chǔ);網(wǎng)絡(luò)系統(tǒng)安全,應(yīng)用系統(tǒng)安全,廣域網(wǎng)數(shù)據(jù)傳輸安2、全,是集團(tuán)業(yè)務(wù)正常開展保障;高效信息網(wǎng)絡(luò)系統(tǒng),能夠整體提升集團(tuán)辦公效率。1.2需求分析:伴隨業(yè)務(wù)不停發(fā)展,IT利用和業(yè)務(wù)結(jié)合不停深入,集團(tuán)現(xiàn)在網(wǎng)絡(luò)情況已經(jīng)不能很好滿足業(yè)務(wù)發(fā)展需要,有以下問題需要處理:1. 鏈路出口問題:現(xiàn)在單位沒有獨立網(wǎng)路出口,和其它單位共享網(wǎng)絡(luò)出口,日常出口不由單位進(jìn)行管理。一旦連接出口網(wǎng)絡(luò)線路故障,影響整個日常辦公;同時存在日常管理不變,比如針對服務(wù)器外聯(lián)互聯(lián)網(wǎng)需要開端口映射,需要其它單位協(xié)調(diào);單位日常出口流量帶寬遭受限制,影響互聯(lián)網(wǎng)接入速度等等問題。2. 外出人員接入,數(shù)據(jù)安全性及無法保障眾多出差在外領(lǐng)導(dǎo)和職員需要實現(xiàn)隨時隨地接入到總部OA服務(wù)器和ERP服務(wù)器訪問應(yīng)用,3、實現(xiàn)移動辦公。在企業(yè)信息平臺上應(yīng)用數(shù)據(jù)現(xiàn)在全部是未經(jīng)加密等安全處理,跑在互聯(lián)網(wǎng)這個不安全而又開放網(wǎng)絡(luò)上。一旦數(shù)據(jù)遭到篡改或竊取,帶來損失將無法估量。3. 內(nèi)網(wǎng)安全問題:伴隨網(wǎng)絡(luò)技術(shù)發(fā)展、移動互聯(lián)普及、新興應(yīng)用不停涌現(xiàn),在日常管理使用發(fā)覺部分不穩(wěn)定和不安全原因。如針對OA網(wǎng)站存在SQL注入、網(wǎng)頁篡改、網(wǎng)頁掛馬等安全事件;網(wǎng)絡(luò)設(shè)備、服務(wù)器、主機(jī)漏洞攻擊等。還有內(nèi)網(wǎng)用戶更新防毒軟件、漏洞不立即、軟口令等給網(wǎng)絡(luò)帶來很大隱患。1.3設(shè)計標(biāo)準(zhǔn):根據(jù)企業(yè)業(yè)務(wù)對網(wǎng)絡(luò)系統(tǒng)需求,企業(yè)信息化部門對網(wǎng)絡(luò)建設(shè)總體計劃,依靠現(xiàn)有網(wǎng)絡(luò)架構(gòu),建設(shè)穩(wěn)定、安全、可靠集團(tuán)信息化網(wǎng)絡(luò)平臺,推進(jìn)集團(tuán)業(yè)務(wù)系統(tǒng)全方面應(yīng)用,提升企業(yè)業(yè)務(wù)效率4、,全力打造高質(zhì)量企業(yè)網(wǎng)絡(luò)系統(tǒng)。所以,本期網(wǎng)絡(luò)建設(shè)經(jīng)過以下三方面內(nèi)容建設(shè),將集團(tuán)網(wǎng)絡(luò)系統(tǒng)建成安全、高效網(wǎng)絡(luò)系統(tǒng)。1. 優(yōu)化網(wǎng)絡(luò)架構(gòu):對現(xiàn)有網(wǎng)絡(luò)進(jìn)行優(yōu)化,優(yōu)化基礎(chǔ)網(wǎng)絡(luò)平臺,提升網(wǎng)絡(luò)穩(wěn)定性和可管理性。2. 建設(shè)網(wǎng)絡(luò)系統(tǒng)安全:遵照相關(guān)標(biāo)準(zhǔn),對現(xiàn)有網(wǎng)絡(luò)系統(tǒng)進(jìn)行全方面改造,建成安全網(wǎng)絡(luò)系統(tǒng)。3. 加固應(yīng)用系統(tǒng)接入安全:根據(jù)集團(tuán)應(yīng)用系統(tǒng)保密等級,業(yè)務(wù)中關(guān)鍵性等標(biāo)準(zhǔn),實現(xiàn)精細(xì)化應(yīng)用系統(tǒng)安全管理。第2章網(wǎng)路方案設(shè)計2.1總體網(wǎng)絡(luò)架構(gòu)整體網(wǎng)絡(luò)處理方案總體設(shè)計以優(yōu)化網(wǎng)絡(luò)架構(gòu),建設(shè)網(wǎng)絡(luò)系統(tǒng)安全,加固應(yīng)用系統(tǒng)安全為標(biāo)準(zhǔn),和考慮到技術(shù)優(yōu)異性、成熟性,并采取模塊化設(shè)計方法,組網(wǎng)圖以下所表示:此次方案提議采取負(fù)載均衡設(shè)備、下5、一代防火墻設(shè)備、SSL VPN各一臺,分別布署在以下位置:鏈路負(fù)載均衡:布署在互聯(lián)網(wǎng)出口,單位重新申請多條互聯(lián)網(wǎng)鏈路,提升鏈路穩(wěn)定性同時,提升帶寬利用率,避免單條鏈路故障。安全防護(hù):布署*內(nèi)網(wǎng)防火墻1臺于外網(wǎng)互聯(lián)網(wǎng)后段,針對用戶內(nèi)網(wǎng)終端及應(yīng)用服務(wù)器提供安全防護(hù)功效。移感人員接入:針對領(lǐng)導(dǎo)及內(nèi)部職員出差出差辦公,采取SSL VPN進(jìn)行移動接入。2.2總體建設(shè)內(nèi)容集團(tuán)本期網(wǎng)絡(luò)建設(shè)總體內(nèi)容,關(guān)鍵包含以下4個方面:1. 優(yōu)化網(wǎng)絡(luò)架構(gòu): 總部向運行商申請多條互聯(lián)網(wǎng)鏈路,出口布署鏈路負(fù)載均衡設(shè)備,保障鏈路穩(wěn)定性,提升鏈路利用率2. 建設(shè)網(wǎng)絡(luò)安全系統(tǒng): 內(nèi)部布署防火墻系統(tǒng),隔離內(nèi)網(wǎng)網(wǎng)絡(luò),保障內(nèi)網(wǎng)安全3. 加6、固應(yīng)用系統(tǒng)接入安全:針對領(lǐng)導(dǎo)及職員需要出差需要訪問內(nèi)部OA及ERP系統(tǒng),經(jīng)過sslvpn接入,進(jìn)行應(yīng)用系統(tǒng)訪問權(quán)限授權(quán)和可信訪問,預(yù)防越權(quán)訪問。第3章方案說明3.1優(yōu)化網(wǎng)絡(luò)架構(gòu)現(xiàn)有鏈路出口和其它單位共享,單位申請多條鏈路以后,出口采取*負(fù)載均衡設(shè)備。關(guān)鍵表現(xiàn)以下優(yōu)勢:出/入站鏈路負(fù)載均衡:*AD出站負(fù)載均衡技術(shù)能夠為內(nèi)部終端上網(wǎng)選擇最好路徑,均衡分配上網(wǎng)流量。同時,針對外部用戶訪問單位門戶網(wǎng)站或內(nèi)部職員在外部訪問內(nèi)部oa系統(tǒng),AD入站負(fù)載均衡技術(shù)能夠自動為用戶選擇最優(yōu)鏈路進(jìn)行訪問,從而保障外來用戶訪問體驗快速、穩(wěn)定。鏈路帶寬資源合理利用,處理擁塞問題:*AD還含有鏈路繁忙控制技術(shù),能夠為特定鏈7、路設(shè)定對應(yīng)閥值,再結(jié)合*AD全方面負(fù)載均衡算法,使適當(dāng)某條鏈路達(dá)成閥值以后,用戶訪問請求將會經(jīng)過事先設(shè)定負(fù)載算法分配到其它鏈路之上。另外,*AD設(shè)備DNS透明代理技術(shù)能同時對多條鏈路同時提議DNS請求探測,然后依據(jù)實現(xiàn)設(shè)定負(fù)載策略,為用戶返回對應(yīng)DNS請求結(jié)果,避免帶寬資源出現(xiàn)閑置情況,實現(xiàn)對鏈路帶寬資源合理利用,輕松處理擁塞問題。健全鏈路健康檢驗:*健全鏈路健康檢驗機(jī)制能夠保障校園網(wǎng)出口連續(xù)性。當(dāng)流量流經(jīng)AD設(shè)備時,AD會經(jīng)過預(yù)先設(shè)定好策略判定每條鏈路健康情況(鏈路健康檢驗),并決定將流量負(fù)載均衡到哪條鏈路,然后數(shù)據(jù)包源地址轉(zhuǎn)換成對應(yīng)ISP網(wǎng)段公網(wǎng)地址,再將該數(shù)據(jù)包發(fā)出。響應(yīng)數(shù)據(jù)包返回到* 8、AD時,*AD將目標(biāo)地址進(jìn)行轉(zhuǎn)換以后將數(shù)據(jù)包發(fā)給內(nèi)部用戶或服務(wù)器。3.2網(wǎng)絡(luò)安全建設(shè)在互聯(lián)網(wǎng)出口區(qū)域布署*下一代防火墻,對互聯(lián)網(wǎng)出口流量進(jìn)行流量過濾,提供L2-L7安全防護(hù)。經(jīng)過*下一代防火墻設(shè)備能夠阻擋大量初級攻擊并實現(xiàn)訪問控制、入侵防御、惡意代碼過濾和web安全防護(hù)。關(guān)鍵表現(xiàn)在以下幾方面:l 網(wǎng)絡(luò)邊界應(yīng)用層訪問控制防護(hù)內(nèi)部系統(tǒng)有OA系統(tǒng)和ERP系統(tǒng)安全要求比較高,所以,提議采取下一代防火墻設(shè)備將內(nèi)網(wǎng)區(qū)域和互聯(lián)網(wǎng)邏輯隔離,加強(qiáng)訪問控制同時還能夠?qū)I(yè)務(wù)服務(wù)器進(jìn)行NAT地址轉(zhuǎn)換,隱藏其IP地址,避免被攻擊。經(jīng)過布署NGAF產(chǎn)品在數(shù)據(jù)中心區(qū)域安全邊界,提供了愈加優(yōu)異訪問控制規(guī)則,除了傳統(tǒng)五元組設(shè)置9、,NGAF還設(shè)計了基于用戶、應(yīng)用、內(nèi)容安全控制策略,實現(xiàn)了愈加全方面優(yōu)異八元組訪問控制。NGAF還提供了更精細(xì)應(yīng)用層安全控制,識別內(nèi)外網(wǎng)近種應(yīng)用,并支持包含AD域、Radius等8種用戶身份識別方法,全方面確保數(shù)據(jù)中心區(qū)域區(qū)域權(quán)限控制。l 網(wǎng)絡(luò)邊界入侵防御和web防護(hù)在邊界防護(hù)保障中,網(wǎng)絡(luò)出口布署防火墻關(guān)鍵工作在網(wǎng)絡(luò)層和傳輸層,防范大部分基礎(chǔ)網(wǎng)絡(luò)攻擊,而對于整個互聯(lián)網(wǎng)中攻擊分布,70%以上全部來自應(yīng)用層,這些攻擊全部是防火墻所無法防御?,F(xiàn)在OA業(yè)務(wù)系統(tǒng)業(yè)務(wù)系統(tǒng)是B/S架構(gòu)業(yè)務(wù),存在比較大web安全風(fēng)險,*下一代防火墻NGAF有效結(jié)合了web攻擊靜態(tài)規(guī)則及基于黑客攻擊過程動態(tài)防御機(jī)制,實現(xiàn)雙向內(nèi)10、容檢測,提供OWASP定義十大安全威脅攻擊防護(hù)能力,有效預(yù)防常見web攻擊。(如,SQL注入、XSS跨站腳本、CSRF跨站請求偽造)從而保護(hù)網(wǎng)站免受網(wǎng)站篡改、網(wǎng)頁掛馬、隱私侵犯、身份竊取、經(jīng)濟(jì)損失、聲譽損失等問題。l 系統(tǒng)/應(yīng)用漏洞攻擊防護(hù)針對于內(nèi)部業(yè)務(wù)系統(tǒng)服務(wù)器存在操作系統(tǒng)底層系統(tǒng)漏洞及業(yè)務(wù)系統(tǒng)安全漏洞,*下一代防火墻NGAF提供了實時漏洞發(fā)覺功效,能夠?qū)?jīng)過設(shè)備流量進(jìn)行實時漏洞風(fēng)險分析,且不會給網(wǎng)絡(luò)產(chǎn)生額外流量。實時漏洞檢測功效能夠發(fā)覺底層軟件漏洞、業(yè)務(wù)公布軟件漏洞、Web應(yīng)用風(fēng)險漏洞、插件漏洞、Web不安全配置、弱口令等多個安全缺點。對于檢測到漏洞信息,NGAF還能提供具體漏洞說明,如漏11、洞類型,數(shù)量,描述,危害說明等信息。圖7圖8*還創(chuàng)新性將實時漏洞檢測和入侵攻擊行為進(jìn)行結(jié)合,從海量攻擊日志中快速識別出真正對網(wǎng)站業(yè)務(wù)應(yīng)用有危害“有效攻擊”,從而大大降低安全運維工作,讓IT人員將更多精力放在有效威脅防護(hù)上面。*下一代防火墻NGAF提供基于操作系統(tǒng)和應(yīng)用程序漏洞攻擊防護(hù),預(yù)防攻擊者利用操作系統(tǒng)(如windows sever/、linux、unix)及公布軟件漏洞(如,IIS、Apache等)對網(wǎng)站進(jìn)行系統(tǒng)提權(quán)、系統(tǒng)破壞、信息竊取等攻擊。3.3應(yīng)用系統(tǒng)接入安全更安全SSL VPN在應(yīng)用系統(tǒng)安全加固方面,采取登錄SSL VPN身份驗證、權(quán)限劃分、登錄應(yīng)用身份驗證根本進(jìn)行保障。SSL 12、VPN接入認(rèn)證方法可采取用戶名密碼、USB KEY、短信認(rèn)證、動態(tài)令牌、CA認(rèn)證、LDAP認(rèn)證、RADIUS認(rèn)證等兩種或多個認(rèn)證組合,多重組合軟硬結(jié)合確保接入身份確實定性。在用戶接入SSL VPN后進(jìn)行應(yīng)用訪問權(quán)限劃分對于享受訪問權(quán)限應(yīng)用系統(tǒng)采取主從賬號綁定SSL VPN登錄賬號和應(yīng)用系統(tǒng)賬號。用戶只可采取指定賬號訪問應(yīng)用系統(tǒng)。因為登錄SSL VPN身份已經(jīng)過多重認(rèn)證確實定,以后又進(jìn)行指定應(yīng)用賬號訪問,即可保障登錄應(yīng)用系統(tǒng)人員身份。愈加快速SSL VPN多線路智能選路對于移動辦公人員,SSL VPN訪問速度直接影響到辦公效率。造成速度訪問低下往往有以下多個情況:跨運行商訪問、高丟包高延時惡劣網(wǎng)13、絡(luò)質(zhì)量,要全方面提升速度,就需要處理以上多個速度瓶頸問題。為了避免線路單點故障,組織網(wǎng)絡(luò)出口通常采取多運行商線路來確保線路等級穩(wěn)定。中國有線網(wǎng)絡(luò)格局為“北聯(lián)通、南電信”,使用SSL VPN接入到總部用戶往往辦公地點不固定,使用線路有網(wǎng)通有電信。但使用電信用戶并不一定由總部電信線路接入,一旦為跨運行商接入,將面臨高丟包率現(xiàn)象,造成數(shù)據(jù)頻繁重傳將造成傳輸速度低下。為了處理跨運行商訪問問題,SANGFOR SSL VPN提出了一個基于Web自動選路方法對用戶接入進(jìn)行最優(yōu)化選路,從線路等級確保接入速度最快。當(dāng)用戶在進(jìn)行SSL VPN接入時,將自動對總部各條線路進(jìn)行實時速度探測,并選擇最快線路進(jìn)行接入。14、有別于傳統(tǒng)SSL VPN處理多線路接入時采取IP地址庫判定方法,SANGFOR SSL VPN多線路智能選路技術(shù)更為智能和人性化。傳統(tǒng)IP地址庫經(jīng)過判定用戶端所采取IP屬于網(wǎng)通還是電信IP地址段,并固定限定電信必需從總部電信線路接入,聯(lián)通必需從聯(lián)通接入。但使用多線路情況往往會碰到多條線路上帶寬、占用率不均現(xiàn)象。若是電信線路跑得較滿,若電信用戶從電信接入速度反而比從網(wǎng)通接入速度更慢,這么固化選路方法反而降低了用戶訪問速度。SANGFOR SSL VPN多線路智能選路支持設(shè)備和多線路直連、經(jīng)過前置設(shè)備(如防火墻等)直連兩種方法下多線路技術(shù)。可為線路設(shè)置高、中、低三種優(yōu)先級設(shè)置,當(dāng)用戶登錄SSL V15、PN頁面提議連接請求時,SSL VPN設(shè)備將會依據(jù)線路優(yōu)先級立即延進(jìn)行綜合優(yōu)選,從而實現(xiàn)速度和鏈路權(quán)值負(fù)載均衡效果。SANGFOR SSL VPN支持多線路下上網(wǎng)數(shù)據(jù)選路策略,可配置線路優(yōu)先選擇SSL VPN設(shè)置優(yōu)先級較低線路,從而實現(xiàn)上網(wǎng)流量和VPN流量在分流、智能快速接入、多線路主備下布署。3.3.2.2HTP快速傳輸協(xié)議不管是邊遠(yuǎn)地域網(wǎng)絡(luò)線路質(zhì)量低下,還是移動無線訪問,其速度低下全部可反應(yīng)為網(wǎng)絡(luò)高丟包、高延時現(xiàn)象。時延越大直接拖慢了整個傳輸速度,而丟包現(xiàn)象嚴(yán)重將深入拖滯傳輸速度。到丟包達(dá)成一定程度,甚至雙方根本無法建立連接,更不用說進(jìn)行數(shù)據(jù)傳輸了。網(wǎng)絡(luò)高丟包高延時對TCP協(xié)議傳輸影響尤為16、重。圖中所表示,傳統(tǒng)TCP協(xié)議擁塞控制機(jī)制為“慢上升、快下降”。網(wǎng)絡(luò)環(huán)境好時候,傳輸滑動窗口大小緩慢增加,但窗口最大僅為64K。但在傳輸過程中,一旦出現(xiàn)丟包現(xiàn)象,窗口大小將立即減小到原有窗口通常。同時丟包后將重新傳輸窗口內(nèi)所丟數(shù)據(jù)包后全部數(shù)據(jù)。可見,傳統(tǒng)TCP傳輸速度增加慢、擁塞控制機(jī)制應(yīng)變差、重傳機(jī)制效率低下,面對高丟包、高延時網(wǎng)絡(luò)速度很不理想。針對傳統(tǒng)TCP“慢上升、快下降”低效傳輸機(jī)制,SANGFOR SSL VPN提出了HTP快速傳輸協(xié)議技術(shù)。HTP協(xié)議(HighSpeed Transmission Protocol)是基于UDP可靠傳輸協(xié)議,經(jīng)過擴(kuò)充傳輸窗口、改善擁塞控制算法、選擇性快速重傳等技術(shù)提升TCP傳輸效率。以下圖所表示,剛好和傳統(tǒng)TCP“慢上升、快下降”相對,HTP快速傳輸協(xié)議對于數(shù)據(jù)傳輸為“快上升、慢下降”。當(dāng)網(wǎng)絡(luò)吞吐許可情況下以最短時間將傳輸速度提升到吞吐量所許可最高;當(dāng)碰到高丟包、高延時等現(xiàn)象,則經(jīng)過優(yōu)化擁塞控制機(jī)制最大適應(yīng)網(wǎng)絡(luò)所許可最高傳輸速度,確保傳輸質(zhì)量。經(jīng)過HTP快速傳輸協(xié)議,可顯著提升在高丟包、高延時情況下網(wǎng)絡(luò)傳輸速度。
建筑結(jié)構(gòu)
上傳時間:2025-01-09
25份