vpn技术在企业网络中的应用本科毕业论文内容摘要:

等进行扫描和杀毒 ,防止病毒感染。 实现功能如下: 虚拟专用网( VPN)技术可以使企业总部与分部之间以及合作伙伴之间通过 VPN 联机,以确保数据的安全传输。 可以满足公司的出差人员与总部、分公司之间的信息交流需求。 可以对总部内部网络信息传输实施访问控制。 VPN 网络通过设备技术策略对访问的 PC 进行严格的访问监控机制。 可以抵御外网黑客、木马、病毒等外来不明物的入侵,起到防护作用。 虚拟专用网( VPN)还具有控制和限制安全机制和措施,具备防火墙和抗攻击等功能。 公司应用的虚拟专用网( VPN)部署灵活便捷、维护方便,还有强大的管理功能,以减少系统的维护量来适应大规模组网的需要,从而方便用户应用,商家出售。 网络拓扑结构图 使用路由器作为 VPN 接入设备的网络连接,目前,使用安全设备作为局域网 Inter 接入设备已经成为企业网络经济发展中最常用的连接方式之一,路由器能提供接入设备功能,但是路由器不能同时接入 VPN 防护 设备和 Inter 连接 设备,所以需要在网络 出口的 边缘 处 部署分别用于 Inter 接入的 安全设备服务器 ,或者 只 使用路由器作为 VPN 防护接 入和 Inter 连接 接入 其中之一的 设备。 这样 VPN 客户端 同样 可以通过 Inter 或其他公网 平台 ,实现与公司 内部 网络 接入 的安全连接。 Inter VPN 为 企业 提供总部 与 各分部和 外地出差 员工 访问 连接的机会。 通过 ISA 服务器 提供的专用 IP 地址来实现 公司业务 上访问 的 需求。 ISA 服务器 为企业 提供了多 层次的 企业 安全防护功能 ,来帮助 企业内部 网络 信息 资源在共享时受到病毒 的入侵 、黑客的攻击以及未经授权用户的 非法 访问。 还为组织提供了在每个用户访问的基础上对其控制和监视的综合能力。 用做总部访问 的 VPN 服务器的外部接口 IP 地址为 ,内部接口的 IP 地址为 ,分部 VPN 服务器的外部接口 IP 地址为, 内部接口的 IP 地址为。 9 企业在通信过程中,为了保证总公司与分公司、总公司与外地出差人员的信息安全访问,通过构建基于 Inter VPN 的隧道,使各个接口端能通过隧道服务安全的访问到公司的内部关键信息,随时随地共享公司资源,提高工作效率,减少工作量。 其主要设计图形如下图 4 所示: 图 4 vpn 组建 方案网络拓扑图 IP 地址规划与划分 要实现网络信息的 安全、快捷 访问, IP 地址的合理规划很 必要。 因此 必须对 IP 地址 的 规划进行统一 、规范的划分。 所以, IP 地址规划必须遵循以下原则: 唯一性原则:一个 IP 地址 网络中不 允许 有两个主机 同时 采用 两个 相同的IP 地址 ,这样会使其地址在跳转过程中出现差错 ; 连续性原则:连续的地址可以缩减路由表,提高路由算法的效率; 扩展性原则: 在进行网络互连的时候 要有足够的空间来保证在网络规模扩展时地址叠合 之后所占用的大量空间地址 ; 实意性原则:使其能 达到举一反三 的效果,当 看到 其中 一个地址 时,可以根据这个地址的一些特性 大致判断出该地址所属的设备 类型 及其实际 的 含义。 在进行公司 IP 地址的规划时,通过向 ISP 提出申请,由 ISP 分配公网地址给公司的总部和分部网络使用;这样,公司总部外网接口、分部外网接口与 ISA Server 服务器外网接口均设置成一个公有 IP 地址,从而实现公司总部、分部的网络与 Inter 的互联。 内部网络均设置为私有 IP 地址,具体的 IP 地址划分如下: 10 企业 总部 外部网络 IP: IP: 内部网络 IP : 分部 外部网络: IP: 内部网络 IP: 远程 PPTP VPN 用户地址范围 IP: 利用 Inter VPN 实现分部对总部的访问 Inter VPN 技术的规划与设计 利用 VPN 特性可以在 Inter 上 组建世界范围内的 Inter VPN。 其主要的运行功能是利用 Inter VPN 上的专用 通道 来保证网络之间的互联,又利用 VPN中的一些隧道协议和 密保 特性来保证信息在整个 Inter VPN 平台 上的安全传输。 边界网关路由器主要有三个方面的作用: 通过在总部和分部路由器上配置 VPN,在互联网上建立一条逻辑专线,连接总部网络与分部网络,使得分部网络逻辑上成为总部网络的一个内部子网,从而实现分部网络快速、安全访问总部网络资源。 实施 NAT 网络接入,使各分部的内网用户能够高效地访问到外网和 外网服务器上,且为了让外部用户能够快速地访问企业内部资源,要求该路由器具备较高的性能。 实施带宽管理策略,即充分保障各分部和外地出差人员对总部公网访问的公平性。 使网络出口带宽不会被 单一用户 独 自 占完,并且在公平分配带宽的同时 给 每个用户 的同时 ,还要充分考虑设备能够 最大限度的 实施 其 弹性带宽的策略, 即 在 用户对 外网访问的信息点数量 比 较少时 ,使 每个用户能分配到出口带宽是最 大的,而在 用户对 外网访问的信息点数量 比 较多时,每个用户能 尽可能 平均分配出口带宽 ,不至于使一些急需带宽用户处于焦急等待中。 所以 在实施的过程 中,采用在 总部和 各 分部之间 搭建 一个基于 路由器 的 11 Inter VPN 连接。 使 各分部 能实现向 总部进行请求 访问, 从而 实现 网络信息 资源 的 共享和互访。 VPN 主要规划 如下图 5 所示 : 图 5 VPN 规划图 实现配置与调试 企业总部网络和分部网络分别通过边界网关 路由器 与 Inter 相连 , 通过在这 两台路由器之间使用 GRE VPN 建立隧道实现互联。 实现这两个 运行 IP 协议的私有网络的 资源共享;同时, 设置 GRE VPN 访问密钥,最大程度上确保 VPN隧道两端数据访问的安全性,防范来自外部的恶意探测与攻击。 总部端路由器的配置 结合实际网络环境,主要配置如下: interface GigabitEther 0/1 //进入路由器的外网接口 ip nat outside //设置接口为共享连接 Inter 接入口 ip accessgroup 100 in ip address //配置接口 IP 地址和子 网 掩码 flowpolicy Gi0/1 duplex auto speed auto description to_Inter Tunnel checksum //设置 Tunnel 校验 Tunnel key ZJC //设置 Tunnel 接口的密钥 12 interface GigabitEther 0/2 //进入路由器的内网接口 ip address //配置接口 IP 地址和 子 网 掩码 duplex auto speed auto interface Tunnel 1 ip nat outside //设置接口为共享连接 Inter 接入口 ip accessgroup 110 in ip address //隧道接口地址 tunnel source //隧道本地接口 IP 地址(公网) tunnel destination //隧道远端接口 IP 地址(公网) ip route //缺省路由 ip route //指向内网的静态路由 ip route Tunnel 1 //指向分部内网的静态路由 分部端路由器的配置 由于分部与总部的边界网关路由器的作用基本一样,配置也基本相似。 主要配置如下: interface GigabitEther 0/1 //进入路由器的外网接口 ip nat outside ip accessgroup 100 in ip address //配置接口 IP 地址和子 网掩码 flowpolicy Gi0/1 duplex auto speed auto description to_Inter 13 interface GigabitEther 0/2 //进入路由器的内网接口 ip address //配置接口 IP地址和子 网掩码 duplex auto speed auto Tunnel checksum //设置 Tunnel 校验 Tunnel key ZJC //设置 Tunnel 接口的密钥 interface Tunnel 1 ip nat outside ip accessgroup 110 in ip address //隧道接口地址 tunnel source //隧道本地接口 IP 地址(公网) tunnel destination //隧道远端接口 IP 地址(公网) ip route //缺省路由 ip route //指向内网的静态路由 ip route Tunnel 1 //指向分部内网的静态路由 利用 Access VPN 实现远程访问 Access VPN 技术的规划与设计 根据 VPN 的特殊属性,得到 Access VPN 是最 适用于 企业 内部经常有 外地出差需进行 远程办公 的企业 , 其主要是利用 Access VPN 给 企业 搭建边界网关 接入入口 , 使 在外出差办公人员 和公司 各个分部甚至总部 建立 基于 Access VPN Server的 私有隧道连接。 根据该公司的运营模式和发展情况,遵循着方便实惠、安全可靠、高效率低成本、网络架构弹性大等原则决定采用虚拟专用网( VPN)安全实施方案,以Windows ISA Server 作为 Access VPN 技术平台 , Windows ISA Server 集成了 14 Access VPN ,提供一个完善的防火墙和 VPN 解决方案。 如下图 6 所示: 图 6 Inter VPN 搭建结构图 实现配置与调试 服务器端配置(在 ISA 服务器上建立远程站点) 一般 构建在 Microsof Windows Server 2020 和 Windows Server 2020 安全和目录上以实现基于 管理 策略的 网络 加速 、 安全和管理 , 确保 Inter 连接的安全性。 ISA 服务器 为用户使用访问功能 提供快速、安全和可管理的 Inter 连接。 ISA 服务 器还能 利用其 网络应用程序 的 广泛 性来支撑和实现 虚拟专用网络(VPN)数据传输中非法 入侵 者的 检测 ,从而 保护网络 防止被 未授权用户的 非法 访问 ,其还执行 对 运行 状态 下的数据 进行 严格的 检查和筛选 之后才准许通过的命令 ,并在防火墙或 加密 的网络 受到 黑客 攻击时向管理员发出警报。 服务器外网卡地址: ,网关: 服务器内网卡地址: VPN 地址范围: 其具体配置如下图所示: 15 进入到 服务器 中 之后 ,用鼠标点击开始按钮,就会弹出很多选项,找到管理工具,又会弹出几个不同选项,在管理工具中找到 “路由和远程访问 ”,如下图 7 和图 8: 图 7 图 8 用鼠标指示到 ISA 服务器上, 在 跳出 的 ISA 服务器上点击右键, 单击“ 配置并启用路由和远程访问 ”, 然后点击下一步。 如下图 9 和图 10: 16 图 9 图 10 由于服务器是公网上的一台一般性的服务器, 而且要实现的是外地出差人员对企业总部的远程访问 ,所以在弹出的配置设置中我们选择 “远程访问(拨号或VPN)” ,然后点击下一步,如下图 11: 17 图 11 由于我们只需要 VPN 访问功能。 所以这里只选择 “ VPN” 访问,然后点击下一步就可以了。 如下图 12: 18 图 12 有双网卡选择条件,这里我们选择“本地连接 ”之后单击下一步 ,其操作如下 和图 13 所示: 19 图 13 在安装 向导中选择“来自一个指定的地址范围”,设置其要 可以 访问的IP 地址范围为, 共 199 个 IP 地址范围。 如下图 14和图。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。