- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计
课题名称 :利用UTM技术实现企业网
络中的综合防御
专 业 系 经济信息管理系
班 级 12级网络1班
学生姓名 朱
指导老师 廖 斌、彭 芳 芳
完成日期 2015.06
I
目 录
1 系统设计要求与说明1
1.1 设计概述1
1.2 设计内容与要求1
1.3企业信息安全现状2
1.4 UTM 的基本特点2
2 实施方案3
2.1组网建设方案3
2.1.1 设备部署4
2.1.2 VPN 组网4
2.1.3 IP地址划分4
2.1.4 管理方式4
2.1.5 链路管理5
2.2设备配置5
2.2.1 搭建Console 口配置环境5
2.2.2 搭建SSH配置环境6
2.2.3 搭建WebUI配置环境7
2.2.4 NAT 的基本转换7
2.2.5 IPSec VPN 的搭建9
系统测试11
3.1测试结果12
3.2方案结论12
4 心得体会13
II
1 系统设计要求与说明
1.1 设计概述
许多公司正致力于把它们分开的部门或工作组网络与公司内网络互连,使得
公司内的所有计算机用户可以访问任何数据或计算资源。然而互联网上充斥着大
量病毒,没有严格的防护系统很容易感染,感染病毒后有可能损坏电脑软硬件,
或造成企业重要机密泄露。同时,公司没有建立完善的防网络攻击系统,办公系
统一旦遭到攻击,轻者影响网络速度,重者导致系统瘫痪,重要文件丢失。而且
办公邮箱大量充斥垃圾邮件,占用邮件存储空间,有可能耽误重要文件接收,造
成损失。尽管部分公司已有网络安全防护系统,但一般不支持双机热备功能,一
旦防护系统本身出现掉电或损坏,网络系统顿时变得不堪一击。为了应对以上情
况,utm应运而生。
本设计方案与传统的只能提供一项功能的安全设备相比较,使用UTM在一个
设备上实现众多安全功能,同时,企业能够根据自己的需求进行增添或者调整功
能模块,并且任何情况下这些防护功能都可以很好地协同工作。UTM作为一种全
方位的整合型硬件安全设备,彻底摒弃了老牌安全设备的单纯、单一的防御思想。
通过整合多种安全模块,提供防垃圾邮件、Web过滤、泄密防范、防毒、IPS(入
侵检测)以及防火墙和VPN(虚拟专用网)等技术,在企业网和因特网交界处用于防
止病毒和垃圾邮件的攻击,同时对于网页访问、非即时通讯 (如邮件)以及即时
通讯(如QQ、MSN等)可进行整体的监控和管理,用于在企业网络边界建立起一套
强力的全面的安全防护体系。不仅能够成为企业用于防御网络混合型攻击的首
选,而且可以有效地降低购置成本与管理、维护成本地投入,同时可以有效提高
网络管理人员的工作效率。总之,UTM作为一种新型的安全网关技术,相对其他
技术来说有着低成本、安全运行效率高、良好的多任务协作能力等优势。
正是因为这些原因,传统安全设备已经逐渐不能达到市场要求了,因此我们
需要使用UTM进行防御的设计方案。
1.2 设计内容与要求
⑴ 确定设计方案,绘制系统网络拓扑图;
⑵ 进行系统具体配置;
⑶ 分析测试结果,说明整个系统可以实现;
1
1.3
文档评论(0)