小型网络两个模块安全设计和配置
发布时间:2008/5/29 0:00:00 访问次数:542
小型网络有两个模块:公司互联网模块与园区模块。公司互联网模块拥有与互联网的连接,同时也端接vpn与公共服务(dns、http、ftp、smtp)信息流。园区模块包含第2层交换功能与所有的用户以及管理与内部网服务器。关于这种设计的讨论的前提是小型网络用作企业的头端。
互联网模块
互联网模块为内部用户提供了与互联网的连接并使用户能够通过互联网访问公共服务器上的信息,同时还为远程地点和远程工作人员提供了vpn访问能力。这种模块不适用于电子商务类型的应用。
互联网模块涉及的关键设备有:smtp服务器、dns服务器、ftp/http服务器、防火墙或防火墙路由器、第2层交换机(支持专用vlan)。
拥有公共地址的服务器是最容易被攻击的。以下是互联网模块潜在的威胁:未授权访问、应用层攻击、病毒与特洛伊马攻击、密码攻击、拒绝服务、ip电子欺骗、分组窃听、网络侦察、信任关系利用、端口重定向。
设计指南——在小型vpn网络设计中,该模块堪称为极至。vpn功能被压缩入一个机箱,但依然执行着路由选择、nat、ids和防火墙功能。在确定如何实施该功能时,提及了两种主要替代措施。第一是使用带防火墙和vpn功能的路由器。这种选择为小型网络带来了极大的灵活性,因为路由器将支持在当今网络中可能是不可或缺的所有高级服务。作为一种替代措施,可使用带vpn的专用防火墙来取代路由器。这种设置给部署造成了一些限制。首先,防火墙通常都只是以太网,要求对相应的wan协议进行一些转换。在目前的环境中,大多数有线和dsl路由器/调制解调器都是由电信服务供应商提供的,可用于连接以太网防火墙。如果设备要求wan连接(如电信供应商的dsl电路),那么,就必须使用路由器。使用专用防火墙不具备轻松配置安全性和vpn服务的优势,当发挥防火墙功能时,可提供改进性能。无论选用哪种设备,都要考虑一些vpn的因素。请注意,路由器倾向于允许信息流通过,而防火墙的缺省设置则倾向于阻止信息流通过。
从isp的客户边缘路由器开始,isp出口将限制那些超出预定阈值的次要信息流,以便减少ddos攻击。同时在isp路由器的入口处,rfc1918与rfc 2827过滤功能将防止针对本地网络及专用地址的源地址电子欺骗。
在防火墙的入口,rfc1918与rfc2827将首先被用于验证isp的过滤功能。此外,由于零散的分组带来了极大的安全隐患,因此防火墙将丢弃那些在互联网上不应被视作标准信息流的零散分组。这种过滤有可能导致某些合格信息流被丢弃,但考虑到允许以上不合格的信息流通过所带来的风险,上述情况是可以接受的。目的地为防火墙的信息流仅限于ipsec信息流和用于路由的任何必要协议。
防火墙为通过防火墙发起的会话提供了连接状态执行操作以及详细的过滤。拥有公共地址的服务器通过在防火墙上使用半开放连接限制能够防止tcp syn洪水。从过滤的角度讲,除了将公共服务区域的信息流限定到相关地址和端口外,在相反的方向上也在进行过滤。如果某个攻击涉及到一个公共服务器(通过规避防火墙和基于主机的ids),那么这个服务器应该不会再进一步攻击网络。为了缓解这种攻击,具体的过滤将防止公共服务器向其他任何地点发出任何未授权请求。例如,应该对web服务器进行过滤,以便使其不能自身产生请求,而只能回答来自客户机的请求。这种设置有助于防止黑客在实施最初的攻击后将更多的应用下载到被破坏的机器。同时还有助于防止黑客在主攻击过程中触发不受欢迎的会话。这种攻击的例子是从web服务器生成一个xterm,再通过防火墙将其传送到黑客的机器。此外,dmi上的专用vlan可以防止一个被破坏的公共服务器攻击同一区域的其他服务器。这种信息流甚至不能被防火墙发现,由此可以证明专用vlan的重要性。
从主机的角度看,公共服务区域内的每个服务器均拥有主机入侵检测软件,用于监控os级的任何不良活动以及普通服务器应用的活动(http、ftp、smtp等)。dns主机应该只响应必要的命令,同时消除任何可能有助于黑客的网络侦察攻击的不必要响应。这包括防止从任何地点进行zone传输(合格的二级dns服务器除外)。在邮件服务方面,防火墙在第7层过滤smtp信息,以便只允许必要的命令到达邮件服务器。
防火墙与防火墙路由器的安全功能中通常包括一些有限的nids功能。这种功能会影响设备的性能,但在您遭受攻击的情况下却能提供一些关于攻击的信息。您是牺牲部分性能换取了攻击透明度。如果不使用ids,许多攻击将被放弃,但监控站不会知道发生了什么具体攻击。vpn连通性是通过防火墙或防火墙/路由器实现的。远程地点用预共享的密钥进行彼此验证,远程用户则通过园区模块中的访问控制服务器得到验证。
与上述设计不同的设计将是为了提高网络容量或将各种不同的安全功能分配给不同的设备。这样这种设计就越来越象本文后面要讨论的中型网络设计。在完全采用中型网络设计之前可以先添加专用的远程访问vpn集中
互联网模块
互联网模块为内部用户提供了与互联网的连接并使用户能够通过互联网访问公共服务器上的信息,同时还为远程地点和远程工作人员提供了vpn访问能力。这种模块不适用于电子商务类型的应用。
互联网模块涉及的关键设备有:smtp服务器、dns服务器、ftp/http服务器、防火墙或防火墙路由器、第2层交换机(支持专用vlan)。
拥有公共地址的服务器是最容易被攻击的。以下是互联网模块潜在的威胁:未授权访问、应用层攻击、病毒与特洛伊马攻击、密码攻击、拒绝服务、ip电子欺骗、分组窃听、网络侦察、信任关系利用、端口重定向。
设计指南——在小型vpn网络设计中,该模块堪称为极至。vpn功能被压缩入一个机箱,但依然执行着路由选择、nat、ids和防火墙功能。在确定如何实施该功能时,提及了两种主要替代措施。第一是使用带防火墙和vpn功能的路由器。这种选择为小型网络带来了极大的灵活性,因为路由器将支持在当今网络中可能是不可或缺的所有高级服务。作为一种替代措施,可使用带vpn的专用防火墙来取代路由器。这种设置给部署造成了一些限制。首先,防火墙通常都只是以太网,要求对相应的wan协议进行一些转换。在目前的环境中,大多数有线和dsl路由器/调制解调器都是由电信服务供应商提供的,可用于连接以太网防火墙。如果设备要求wan连接(如电信供应商的dsl电路),那么,就必须使用路由器。使用专用防火墙不具备轻松配置安全性和vpn服务的优势,当发挥防火墙功能时,可提供改进性能。无论选用哪种设备,都要考虑一些vpn的因素。请注意,路由器倾向于允许信息流通过,而防火墙的缺省设置则倾向于阻止信息流通过。
从isp的客户边缘路由器开始,isp出口将限制那些超出预定阈值的次要信息流,以便减少ddos攻击。同时在isp路由器的入口处,rfc1918与rfc 2827过滤功能将防止针对本地网络及专用地址的源地址电子欺骗。
在防火墙的入口,rfc1918与rfc2827将首先被用于验证isp的过滤功能。此外,由于零散的分组带来了极大的安全隐患,因此防火墙将丢弃那些在互联网上不应被视作标准信息流的零散分组。这种过滤有可能导致某些合格信息流被丢弃,但考虑到允许以上不合格的信息流通过所带来的风险,上述情况是可以接受的。目的地为防火墙的信息流仅限于ipsec信息流和用于路由的任何必要协议。
防火墙为通过防火墙发起的会话提供了连接状态执行操作以及详细的过滤。拥有公共地址的服务器通过在防火墙上使用半开放连接限制能够防止tcp syn洪水。从过滤的角度讲,除了将公共服务区域的信息流限定到相关地址和端口外,在相反的方向上也在进行过滤。如果某个攻击涉及到一个公共服务器(通过规避防火墙和基于主机的ids),那么这个服务器应该不会再进一步攻击网络。为了缓解这种攻击,具体的过滤将防止公共服务器向其他任何地点发出任何未授权请求。例如,应该对web服务器进行过滤,以便使其不能自身产生请求,而只能回答来自客户机的请求。这种设置有助于防止黑客在实施最初的攻击后将更多的应用下载到被破坏的机器。同时还有助于防止黑客在主攻击过程中触发不受欢迎的会话。这种攻击的例子是从web服务器生成一个xterm,再通过防火墙将其传送到黑客的机器。此外,dmi上的专用vlan可以防止一个被破坏的公共服务器攻击同一区域的其他服务器。这种信息流甚至不能被防火墙发现,由此可以证明专用vlan的重要性。
从主机的角度看,公共服务区域内的每个服务器均拥有主机入侵检测软件,用于监控os级的任何不良活动以及普通服务器应用的活动(http、ftp、smtp等)。dns主机应该只响应必要的命令,同时消除任何可能有助于黑客的网络侦察攻击的不必要响应。这包括防止从任何地点进行zone传输(合格的二级dns服务器除外)。在邮件服务方面,防火墙在第7层过滤smtp信息,以便只允许必要的命令到达邮件服务器。
防火墙与防火墙路由器的安全功能中通常包括一些有限的nids功能。这种功能会影响设备的性能,但在您遭受攻击的情况下却能提供一些关于攻击的信息。您是牺牲部分性能换取了攻击透明度。如果不使用ids,许多攻击将被放弃,但监控站不会知道发生了什么具体攻击。vpn连通性是通过防火墙或防火墙/路由器实现的。远程地点用预共享的密钥进行彼此验证,远程用户则通过园区模块中的访问控制服务器得到验证。
与上述设计不同的设计将是为了提高网络容量或将各种不同的安全功能分配给不同的设备。这样这种设计就越来越象本文后面要讨论的中型网络设计。在完全采用中型网络设计之前可以先添加专用的远程访问vpn集中
小型网络有两个模块:公司互联网模块与园区模块。公司互联网模块拥有与互联网的连接,同时也端接vpn与公共服务(dns、http、ftp、smtp)信息流。园区模块包含第2层交换功能与所有的用户以及管理与内部网服务器。关于这种设计的讨论的前提是小型网络用作企业的头端。
互联网模块
互联网模块为内部用户提供了与互联网的连接并使用户能够通过互联网访问公共服务器上的信息,同时还为远程地点和远程工作人员提供了vpn访问能力。这种模块不适用于电子商务类型的应用。
互联网模块涉及的关键设备有:smtp服务器、dns服务器、ftp/http服务器、防火墙或防火墙路由器、第2层交换机(支持专用vlan)。
拥有公共地址的服务器是最容易被攻击的。以下是互联网模块潜在的威胁:未授权访问、应用层攻击、病毒与特洛伊马攻击、密码攻击、拒绝服务、ip电子欺骗、分组窃听、网络侦察、信任关系利用、端口重定向。
设计指南——在小型vpn网络设计中,该模块堪称为极至。vpn功能被压缩入一个机箱,但依然执行着路由选择、nat、ids和防火墙功能。在确定如何实施该功能时,提及了两种主要替代措施。第一是使用带防火墙和vpn功能的路由器。这种选择为小型网络带来了极大的灵活性,因为路由器将支持在当今网络中可能是不可或缺的所有高级服务。作为一种替代措施,可使用带vpn的专用防火墙来取代路由器。这种设置给部署造成了一些限制。首先,防火墙通常都只是以太网,要求对相应的wan协议进行一些转换。在目前的环境中,大多数有线和dsl路由器/调制解调器都是由电信服务供应商提供的,可用于连接以太网防火墙。如果设备要求wan连接(如电信供应商的dsl电路),那么,就必须使用路由器。使用专用防火墙不具备轻松配置安全性和vpn服务的优势,当发挥防火墙功能时,可提供改进性能。无论选用哪种设备,都要考虑一些vpn的因素。请注意,路由器倾向于允许信息流通过,而防火墙的缺省设置则倾向于阻止信息流通过。
从isp的客户边缘路由器开始,isp出口将限制那些超出预定阈值的次要信息流,以便减少ddos攻击。同时在isp路由器的入口处,rfc1918与rfc 2827过滤功能将防止针对本地网络及专用地址的源地址电子欺骗。
在防火墙的入口,rfc1918与rfc2827将首先被用于验证isp的过滤功能。此外,由于零散的分组带来了极大的安全隐患,因此防火墙将丢弃那些在互联网上不应被视作标准信息流的零散分组。这种过滤有可能导致某些合格信息流被丢弃,但考虑到允许以上不合格的信息流通过所带来的风险,上述情况是可以接受的。目的地为防火墙的信息流仅限于ipsec信息流和用于路由的任何必要协议。
防火墙为通过防火墙发起的会话提供了连接状态执行操作以及详细的过滤。拥有公共地址的服务器通过在防火墙上使用半开放连接限制能够防止tcp syn洪水。从过滤的角度讲,除了将公共服务区域的信息流限定到相关地址和端口外,在相反的方向上也在进行过滤。如果某个攻击涉及到一个公共服务器(通过规避防火墙和基于主机的ids),那么这个服务器应该不会再进一步攻击网络。为了缓解这种攻击,具体的过滤将防止公共服务器向其他任何地点发出任何未授权请求。例如,应该对web服务器进行过滤,以便使其不能自身产生请求,而只能回答来自客户机的请求。这种设置有助于防止黑客在实施最初的攻击后将更多的应用下载到被破坏的机器。同时还有助于防止黑客在主攻击过程中触发不受欢迎的会话。这种攻击的例子是从web服务器生成一个xterm,再通过防火墙将其传送到黑客的机器。此外,dmi上的专用vlan可以防止一个被破坏的公共服务器攻击同一区域的其他服务器。这种信息流甚至不能被防火墙发现,由此可以证明专用vlan的重要性。
从主机的角度看,公共服务区域内的每个服务器均拥有主机入侵检测软件,用于监控os级的任何不良活动以及普通服务器应用的活动(http、ftp、smtp等)。dns主机应该只响应必要的命令,同时消除任何可能有助于黑客的网络侦察攻击的不必要响应。这包括防止从任何地点进行zone传输(合格的二级dns服务器除外)。在邮件服务方面,防火墙在第7层过滤smtp信息,以便只允许必要的命令到达邮件服务器。
防火墙与防火墙路由器的安全功能中通常包括一些有限的nids功能。这种功能会影响设备的性能,但在您遭受攻击的情况下却能提供一些关于攻击的信息。您是牺牲部分性能换取了攻击透明度。如果不使用ids,许多攻击将被放弃,但监控站不会知道发生了什么具体攻击。vpn连通性是通过防火墙或防火墙/路由器实现的。远程地点用预共享的密钥进行彼此验证,远程用户则通过园区模块中的访问控制服务器得到验证。
与上述设计不同的设计将是为了提高网络容量或将各种不同的安全功能分配给不同的设备。这样这种设计就越来越象本文后面要讨论的中型网络设计。在完全采用中型网络设计之前可以先添加专用的远程访问vpn集中
互联网模块
互联网模块为内部用户提供了与互联网的连接并使用户能够通过互联网访问公共服务器上的信息,同时还为远程地点和远程工作人员提供了vpn访问能力。这种模块不适用于电子商务类型的应用。
互联网模块涉及的关键设备有:smtp服务器、dns服务器、ftp/http服务器、防火墙或防火墙路由器、第2层交换机(支持专用vlan)。
拥有公共地址的服务器是最容易被攻击的。以下是互联网模块潜在的威胁:未授权访问、应用层攻击、病毒与特洛伊马攻击、密码攻击、拒绝服务、ip电子欺骗、分组窃听、网络侦察、信任关系利用、端口重定向。
设计指南——在小型vpn网络设计中,该模块堪称为极至。vpn功能被压缩入一个机箱,但依然执行着路由选择、nat、ids和防火墙功能。在确定如何实施该功能时,提及了两种主要替代措施。第一是使用带防火墙和vpn功能的路由器。这种选择为小型网络带来了极大的灵活性,因为路由器将支持在当今网络中可能是不可或缺的所有高级服务。作为一种替代措施,可使用带vpn的专用防火墙来取代路由器。这种设置给部署造成了一些限制。首先,防火墙通常都只是以太网,要求对相应的wan协议进行一些转换。在目前的环境中,大多数有线和dsl路由器/调制解调器都是由电信服务供应商提供的,可用于连接以太网防火墙。如果设备要求wan连接(如电信供应商的dsl电路),那么,就必须使用路由器。使用专用防火墙不具备轻松配置安全性和vpn服务的优势,当发挥防火墙功能时,可提供改进性能。无论选用哪种设备,都要考虑一些vpn的因素。请注意,路由器倾向于允许信息流通过,而防火墙的缺省设置则倾向于阻止信息流通过。
从isp的客户边缘路由器开始,isp出口将限制那些超出预定阈值的次要信息流,以便减少ddos攻击。同时在isp路由器的入口处,rfc1918与rfc 2827过滤功能将防止针对本地网络及专用地址的源地址电子欺骗。
在防火墙的入口,rfc1918与rfc2827将首先被用于验证isp的过滤功能。此外,由于零散的分组带来了极大的安全隐患,因此防火墙将丢弃那些在互联网上不应被视作标准信息流的零散分组。这种过滤有可能导致某些合格信息流被丢弃,但考虑到允许以上不合格的信息流通过所带来的风险,上述情况是可以接受的。目的地为防火墙的信息流仅限于ipsec信息流和用于路由的任何必要协议。
防火墙为通过防火墙发起的会话提供了连接状态执行操作以及详细的过滤。拥有公共地址的服务器通过在防火墙上使用半开放连接限制能够防止tcp syn洪水。从过滤的角度讲,除了将公共服务区域的信息流限定到相关地址和端口外,在相反的方向上也在进行过滤。如果某个攻击涉及到一个公共服务器(通过规避防火墙和基于主机的ids),那么这个服务器应该不会再进一步攻击网络。为了缓解这种攻击,具体的过滤将防止公共服务器向其他任何地点发出任何未授权请求。例如,应该对web服务器进行过滤,以便使其不能自身产生请求,而只能回答来自客户机的请求。这种设置有助于防止黑客在实施最初的攻击后将更多的应用下载到被破坏的机器。同时还有助于防止黑客在主攻击过程中触发不受欢迎的会话。这种攻击的例子是从web服务器生成一个xterm,再通过防火墙将其传送到黑客的机器。此外,dmi上的专用vlan可以防止一个被破坏的公共服务器攻击同一区域的其他服务器。这种信息流甚至不能被防火墙发现,由此可以证明专用vlan的重要性。
从主机的角度看,公共服务区域内的每个服务器均拥有主机入侵检测软件,用于监控os级的任何不良活动以及普通服务器应用的活动(http、ftp、smtp等)。dns主机应该只响应必要的命令,同时消除任何可能有助于黑客的网络侦察攻击的不必要响应。这包括防止从任何地点进行zone传输(合格的二级dns服务器除外)。在邮件服务方面,防火墙在第7层过滤smtp信息,以便只允许必要的命令到达邮件服务器。
防火墙与防火墙路由器的安全功能中通常包括一些有限的nids功能。这种功能会影响设备的性能,但在您遭受攻击的情况下却能提供一些关于攻击的信息。您是牺牲部分性能换取了攻击透明度。如果不使用ids,许多攻击将被放弃,但监控站不会知道发生了什么具体攻击。vpn连通性是通过防火墙或防火墙/路由器实现的。远程地点用预共享的密钥进行彼此验证,远程用户则通过园区模块中的访问控制服务器得到验证。
与上述设计不同的设计将是为了提高网络容量或将各种不同的安全功能分配给不同的设备。这样这种设计就越来越象本文后面要讨论的中型网络设计。在完全采用中型网络设计之前可以先添加专用的远程访问vpn集中
上一篇:TI 推出定位检测片上系统
上一篇:无线网络优化四大典型案例分析