首页> 中文学位 >基于cisco设备的企业网络设计及安全实现
【6h】

基于cisco设备的企业网络设计及安全实现

代理获取

目录

文摘

英文文摘

声明

第一章 绪论

1.1课题研发的背景、目的及意义

1.2当前的应用和发展前景

1.3主要研究内容

第二章 系统总体方案设计

2.1相关设备的概述

2.2应用的主要技术及说明

2.2.1三层交换与VLAN技术

2.2.2NAT技术

2.2.3防火墙技术

第三章 网络安全方案设计及实现

3.1企业网络安全分析

3.1.1网络状况

3.1.2网络配置说明

3.2企业网络安全设计的配置实现

3.2.1内部网交换机的配置

3.2.2DMZ区交换机的配置

3.2.3防火墙配置的基本部分

3.2.4防火墙配置的VPN部分

3.2.5企业内部网用户及服务器上的配置

3.2.6远程VPN用户的配置

第四章 总结与展望

参考文献

致谢

攻读学位期间科研成果

展开▼

摘要

企业网中,各分支机构内部网络的规划与实现和局域网技术的发展是密切相关的。此网络设计方案中采用了虚拟网技术(VLAN)。虚拟网络把交换机组成的网络在逻辑上分割成若干个广播域,减少了每个域的广播流量,进一步提高了交换网络的性能。虚拟网络技术和交换技术相结合,构成企业计算机网络的核心技术。 此外根据企业网络结构,设计采用了“从内到外”的方案实施原则,首先确保企业内部网的安全,其次保证各个服务器的安全,最后保证外网接入的安全。 企业的两个办公室的用户通过五类双绞线连接到内部网交换机,分别被配置到两个VLAN中,并且,为了安全考虑,设置访问控制列表禁止两个办公室之间互相访问。而企业需要对外开放的服务器,如WEB服务器、FTP服务器等,通过DMZ交换机连接到防火墙的DMz端口,并且与DMZ交换机和防火墙一起安置在专用的服务器机房中,以进一步保证安全性。 防火墙是本网络安全设计的核心部分,它的作用不仅仅是作为外网、内部网以及DMZ区的安全中转站,还需要担任VPN服务器的角色,为远程用户以及移动用户提供安全的VPN接入服务,使用户能够被授权访问企业内部网中的共享资源。 同时,在防火墙上启用了IDS(入侵检测系统),任何对防火墙的攻击尝试或非正常的数据流量都将会在被防火墙阻止的同时发出警报并在Log中留下记录,以便管理员对入侵进行分析。 最后,对远程VPN用户需要进行的设计进行了介绍,以方便用户使用Cisco VPN Client或Windows白带的VPN拨号组件通过安全的IPSec/PPTPVPN访问企业内部网。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号