集团网络升级改造建设与方案

时间:2020-11-19 10:01:46 手机站 来源:网友投稿

集团网络升级改造建设方案

一、概述

网络是集团信息的基础设施,以集团为中心下属各分支机构

及项目部通过与中心节点的连接, 实现互联互通。

 此方案从网络入口、网络安全、数据加密、网站加密等安全防护方面出发,保障公司网络安全与数据互联的畅通。

二、原拓扑介绍:

1、外网接入:

目前公司大楼接入的电信带宽是 100 兆光纤,较难满足公司后期带宽的需求。

网络层设备

核心路由器 :设备接口为百兆而且是六年前采购的,相关配件

已经停产。

 目前要想提速到 300 兆必须采购千兆接口路由器, 因

为千兆端口可以接收更多的并发访问数量, 后期相关模块上线使

用后会有大量的用户访问集团网络中心, 带宽的扩容可以解决此

问题。

层交换机 :目前公司六层主楼加五层副楼只有四个光口交换

机,从网络拓扑角度来讲应该是核心交换机通过光纤直连到层交

word 范文

换机,还需要采购七台光口交换机, 保证 300 带宽可以到达弱电

井,目前的设备只支持最多一百兆带宽到达弱电井, 不能满足后

期带宽的扩容。

核心网关 :目前公司用的核心网关为 2013 年采购,且前段

时间已升级最新版本, 完全符合公司的后期扩容要求, 一般硬件

厂家的支持升级年限为五年以上。

上网行为: 规范和限制员工的设备, 包括上班时间禁止看视

频、下载大容量文件等,后期网络改造将进行手工配置 ip 地址

的模式,每人都对应自己唯一的 ip 地址。

公司现在网络情况总结: 百兆光纤接入, 通过百兆路由器千兆交换机接入到弱电井, 通过网络线接入到办公室, 有相应的上网行为设备的控制, 在服务器区通过核心网关做映射与外网相连, 同时起到安全防护的作用。

 缺点:用户访问外部网络没有安全设备,会造成后期网络访问的数据安全问题; 服务器区只有核心网关做防护,不能保证服务器区的足够安全;各楼层没有光纤交换机,后期扩容带宽受限; 网站没有足够防护, 主要原应是访问量和数

据交换较少, 暂时不会有大量的数据, 不会引起相关木马等的攻

击。之所以公司网络是这个现状主要原因是当时集团大楼为临时

大楼只为过度使用, 申特对网络的要求也很低, 同时在线人数也

不会超过 100 人,网络负载基本满足。

三、网络整改后拓扑介绍

word 范文

1、接入方式扩容:

光纤接入:原先为 100 兆,拟增加到 300 兆,考虑后期集团大楼人数的增加、应用系统的上线和视频会议的需要。

2、网络层设备:

核心路由器: 更换千兆接口路由器,核心路由器作为各个接

入机构的业务数据汇聚点,需满足高性能、高稳定、接口丰富灵

活、可扩展的要求,现有百兆路由器已经不满足需求,建议在出

口替换成模块化核心路由器, 保证高稳定性, 用于各个机构的主

链路接入,保证出口快速转发,并方便后期扩展,路由器支持光

口、电口、 155M CPOS接口、 E1/CE1接口、 V35 同步接口、 155M ATM接口等,满足各种广域网接入要求。

接入交换机: 现有七台接入交换机无光口,且性能偏低,无法满足现有数据线速转发要求, 建议将现有 7 台交换机升级为光口交换机,各大楼及楼层之间通过光纤直连,提升可靠性、分布性和易管理性。

安全防护: 目前公司只有一台核心网关,并没有相应的安全设备,特新增一台入侵防御系统,针对互联网病毒、蠕虫,黑客攻击等入侵行为进行检测、报警和阻断,提供安全检测、流量分

析、修正分析、 及时准确告警, 更好地进行风险分析、 风险预警、系统和网络脆弱性分析, 构建安全可靠的信息网络, 后期信息系统的通入必然会有大量的数据, 入侵防御系统是目前网络安全领域较好的抵御设备, 也是目前主流的安全设备, 一般的使用年限

word 范文

在五年以上,考虑公司的成本问题建议采购。

增加入侵防御系统的原因 :在网络的运行维护中, IT 部门仍

然发现网络的带宽利用率居高不下、 而应用系统的响应速度越来越慢,只好提升带宽并升级服务器喽, 可过不了多久问题再次出

现。而实际上,业务增长速度并没有这样快,业务流量占用带宽不会达到这样的数量,这是目前各大公司网络都可能存在的问

题。并不是当初网络设计不周,而是自 2003 年以来,蠕虫、点

到点,入侵技术日益滋长并演变到应用层面( L7)的结果,而这

些有害代码总是伪装成客户正常业务进行传播, 目前部署的防火

墙其软硬件设计当初仅按照其工作在 L2-L4 时的情况考虑, 不具有对数据流进行综合、 深度监测的能力, 自然就无法有效识别伪装成正常业务的非法流量,结果蠕虫、攻击、间谍软件、点到点

应用等非法流量轻而易举地通过防火墙开放的端口进出网络, 如下图所示:

word 范文

这就是为何用户在部署了防火墙后, 仍然遭受入侵以及蠕虫、

病毒、拒绝服务攻击的困扰。事实上,员工的 PC都既需要访问

Internet 又必须访问公司的业务系统,所以存在被病毒感染和

黑客控制的可能, 蠕虫可以穿透防火墙并迅速传播, 导致主机瘫

痪,吞噬宝贵网络带宽, P2P 等应用,利用 80 端口进行协商,

然后利用开放的 DP 进行大量文件共享,导致机密泄漏和网络拥

塞,对系统的危害极大。

为了能够让防火墙具备深入的监测能力,许多厂商都基于现有的平台增加了 L4-L7 分析能力,但问题是仅仅将上千个基于简

单模式匹配过滤器同时打开来完成对数据包的 L4-L7 深入检测时,防火墙的在数据流量较大时会迅速崩溃, 或虽可以勉强工作,却引入很大的处理延时, 造成业务系统性能的严重下降, 所以基于现有防火墙体系结构增加深入包检测功能的方案存在严重的性能问题。

防火墙和 IPS 协同工作:

内部网络和外部网络的连接处一向是网络安全的重点,防火

墙无法阻止黑客间接地通过有权限的主机发起攻击。

 因此在防火墙之后部署一台 IPS,配置保护内部网络的安全策略。通过防火墙过滤掉非法的访问数据, 转发开放端口的服务数据到内部网络中,进入内部网络之前,在通过 IPS 的深度检测,检查每一个数据包是否存在病毒或攻击代码,能够进行实时阻断。

Web 应用防火墙:主要部署在网站、应用服务器前端,后期

word 范文

应用系统将通过网站访问, 如果没有较强的保护措施, 后期会对应用的访问造成一定的安全威胁, 同时它具备用户访问的行为分析与审计,对页面点击率、客户端地址、访问流量和时间等维度

进行有效行为跟踪和呈现, 内置典型攻击特征, 针对穿山甲等常用软甲工具精心优化, 阻止 SQL注入 HTTP参数污染等常见攻击。涵盖 OWASPTOP110威胁,并能自动升级。

增加 web 防火墙的原因:从狭义的保护角度来看,计算机网

络安全是指计算机及其网络系统资源和信息资源不受自然和人

为有害因素的威胁和危害; 从其本质上来讲就是系统上的信息安

全。

从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

基于共享的网络存在以下共同的风险。

操作系统安全的脆弱性

操作系统不安全, 是计算机不安全的根本原因。 主要表现在:

操作系统结构体制本身的缺陷;

操作系统支持在网络上传输文件、加载与安装程序,包括可执行文件;

操作系统不安全的原因还在于创建进程, 甚至可以在网络的结点上进行远程的创建和激活;

操作系统提供网络文件系统 (NFS)服务,NFS系统是一个基

word 范文

于 RPC的网络文件系统, 如果 NFS设置存在重大问题, 则几乎等于将系统管理权拱手交出;

操作系统安排的无口令人口, 是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用;

操作系统还有隐蔽的信道,存在潜在的危险。

网络安全的脆弱性

由于 Internet / Intranet 的出现,网络安全问题更加严重。可以说,使用 TCP/ IP 协议的网络所提供的 FTP、 E-Mail 、RPC和 NFS都包含许多不安全的因素,存在许多漏洞。

同时,网络的普及使信息共享达到了一个新的层次,信息被

暴露的机会大大增多。 Intranet 网络就是一个不设防的开放大

系统,谁都可以通过未受保护的外部环境和线路访问系统内部,

随时可能发生搭线窃听、远程监控、攻击破坏。

数据库管理系统安全的脆弱性

当前,大量的信息存储在各种各样的数据库中,而这些数据

库系统在安全方面的考虑却很少。 而且,数据库管理系统安全必

须与操作系统的安全相配套。

内部资料被窃取

现在企业信息化过程中上传下达的各种资料基本上都要先经

过电脑录入并打印后再送发出去, 电脑内一般都留有电子版的备

份,若此电脑直接接入局域网或 Intranet ,就有可能受到来自

内部或外部人员的威胁,其主要方式有:

word 范文

利用系统漏洞入侵,浏览、拷贝甚至删除重要文件。前段

时间在安全界流行一个名为 DCOM RPC的漏洞,其涉及范围非常

之广, 从 Windows NT4. 0 、 Windows 2000、 Windows XP 到

WindowsServer 2003 。由于 Microsoft RPC 的 DCOM(分布式组件

对象模块 ) 接口存在缓冲区溢出缺陷,如果攻击者成功利用了该

漏洞,将会获得本地系统权限,并可以在系统上运行任何命令,

如安装程序, 查看或更改、 删除数据或是建立系统管理员权限的

帐户等。目前关于该漏洞的攻击代码已经涉及到的相应操作系统

和版本已有 48 种之多,其危害性可见一斑;

电脑操作人员安全意识差,系统配置疏忽大意,随意共享

目录;系统用户使用空口令,或将系统帐号随意转借他人,都会

导致重要内容被非法访问,甚至丢失系统控制权。

Web服务被非法利用

基于网页的入侵及欺诈行为威胁着网站数据的安全性及可信

性。其主要表现在:

Web页面欺诈

许多提供各种法律法规及相关专业数据查询的站点都提供了

会员服务,这些会员一般需要缴纳一定的费用才能正式注册成为

会员,站点允许通过信用卡在线付费的形式注册会员。 攻击者可

以通过一种被称为 Man-In-the-Middle 的方式得到会员注册中

的敏感信息。

攻击者可通过攻击站点的外部路由器,使进出方的所有流量

word 范文

都经过他。在此过程中,攻击者扮演了一个代理人的角色,在通

信的受害方和接收方之间传递信息。 代理人是位于正在同心的两

台计算机之间的一个系统, 而且在大多数情况下, 它能在每个系

统之间建立单独的连接。 在此过程中, 攻击者记录下用户和服务

器之间通信的所有流量,从中挑选自己感兴趣的或有价值的信

息,对用户造成威胁。

CGI 欺骗

CGI(Common Gateway Interface) 即通用网关接口,许多 Web

页面允许用户输入信息, 进行一定程度的交互。

 还有一些搜索引擎允许用户查找特定信息的站点, 这些一般都通过执行 CGI 程序来完成。一些配置不当或本身存在漏洞的 CGI 程序,能被攻击者利用并执行一些系统命令, 如创建具有管理员权限的用户, 开启共享、系统服务,上传并运行木马等。在夺取系统管理权限后,

攻击者还可在系统内安装嗅探器, 记录用户敏感数据, 或随意更改页面内容,对站点信息的真实性及可信性造成威胁。

错误和疏漏

Web管理员、 Web设计者、页面制作人员、 Web操作员以及编

程人员有时会无意中犯一些错误, 导致一些安全问题, 使得站点

的稳定性下降、查询效率降低,严重的可导致系统崩溃、页面被

篡改、降低站点的可信度。

网络服务的潜在安全隐患

一切网络功能的实现,都基于相应的网络服务才能实现,如

word 范文

IIS 服务、 FTP服务、 E-Mail 服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。

分布式拒绝服务攻击

攻击者向系统或网络发送大量信息, 使系统或网络不能响应。对任何连接到 Intranet 上并提供基于 TCP的网络服务 ( 如 Web服务器、 FrP 服务器或邮件服务器 ) 的系统都有可能成为被攻击的目标。大多数情况下,遭受攻击的服务很难接收进新的连接,系统可能会因此而耗尽内存、死机或产生其他问题。

口令攻击

基于网络的办公过程中不免会有利用共享、 FTP 或网页形式

来传送一些敏感文件, 这些形式都可以通过设置密码的方式来提

高文件的安全性,但多数八会使用一些诸如 123、work、 happy

等基本数字或单词作为密码, 或是用自己的生日、 姓名作为口令,由于人们主观方面的原因, 使得这些密码形同虚设, 攻击者可通过词典、组合或暴力破解等手段得到用户密码, 从而达到访问敏感信息的目的。

网页防篡改软件针对网站群实现安全防护。防范数据篡改、网站暗链、页面篡改、后台管理、文件包含、目录遍历、文件上传、信息泄露、攻击痕迹、中间件。部署于服务器前端,串联,针对网站安全漏洞、攻击手段及最终攻击结果,行扫描、防护及诊断,对网站进行应用层防护,防止篡改,保障数据完整性。对

word 范文

网站进行应用层防护,防止篡改,保障数据完整性,内核控制、

本地备份、异地备份等多种组合防护措施,保证网站免遭篡改,

维护网站形象,同时保证网站和应用系统的前端安全。

整改后的网络介绍:

通过路由器接入外网,核心网关、上网行为、 ips 主动防御

部署在主路上, web 防火墙部署在网站和应用前端,网页防窜改

系统部署在网站和应用服务器上, 保证整条链路的安全和访问速

度,同时核心交换于层交换机光口相连, 保证三百兆带宽直达弱

电井。

四、配置清单

序 数

产品规格 描述

号 量

标准 2U 机架式设备,冗余电源,液晶屏;吞吐率≥

1.5Gbps ,并发

连接数≥ 200 万;全模块化配置,支持万兆接口;配置有

6 个千兆

接口 ,1 个扩展插槽;配置 2 路 IPS 许可。内置软 / 硬 bybass ,最大

支持 2 路 IPS 和 1 路 IDS。防范系统漏洞、网站木马、跨站脚本、

1

侵防御系

WAF 1台

危险端口、文件上传、信息泄露、攻击痕迹、中间件。部署于

之前,串联,针对互联网病毒、蠕虫,黑客攻击等入侵行为进行检测、报警和防护,提供安全检测、流量分析、修正分析、及时准确告警,帮助安全管理员更好地进行风险分析、风险预警、系统和网络脆弱性分析

标准机架式, 6 个千兆电口, 2 个 SFP插槽,至少 2 路硬件 ByPass,

Web应用 网络吞吐量≥ 2Gbps, HTTP新建速率≥ 2 万 /s , HTTP最大并发≥ 100

2 1 台

防火墙 万;具备 2 个 USB接口,可通过 USB短信猫针对攻击和篡改行为实

时短信告警。

word 范文

网页防篡改软件针对网站群实现安全防护。防范数据篡改、网站暗

链、页面篡改、后台管理、文件包含、目录遍历、文件上传、信息

网页防篡

泄露、攻击痕迹、中间件。部署于服务器前端,串联,针对网站安

3

全漏洞、攻击手段及最终攻击结果进行扫描、防护及诊断,对网站

1 套

改系统

进行应用层防护,防止篡改,保障数据完整性。对网站进行应用层

防护,防止篡改,保障数据完整性,内核控制、本地备份、异地备

份等多种组合防护措施,保证网站免遭篡改,维护网站形象。

完整主机(含机框、风扇、软件)、双电源、双主控、灵活接口平

4

路由器

台 240,4 个 HIM 插槽 ,2 10/100/1000M WAN 端口 (RJ45 and SFP

1 台

Combo)

(带 4个

5

光口千

24 个千兆以太网电口 ,4 个千兆光口(可网管型二层交换机)

7 台

兆)交换

五、实施周期

包括招标及实施周期在一个月内。

六、机房面积的扩容

目前机房面积为 30 平米左右,后期视频会议、服务器等设备的增加需要更多的机柜摆放, 整个机房机柜之间间隔应有足够大, 目前机房偏小, 不利于散热

和设备摆放,建议档案室划分或者旁边增盖。

word 范文

  • 下载文档
  • 收藏
  • 0

推荐访问:建设方案 改造 升级 方案 集团网络升级改造建设与方案

版权声明 :以上文章中选用的图片文字均来源于网络或用户投稿 ,如果有侵权请立即联系我们 , 我们立即删除 。