<span style="FONT-SIZE: 10.5pt;">3.5</span><span style="FONT-SIZE: 10.5pt;">网络管理及安全系统</span><span style="FONT-SIZE: 10.5pt;"><br/> 3.5.1</span><span style="FONT-SIZE: 10.5pt;">网络管理</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">网络管理解决方案是最关键的网络投资,管理解决方案越好,管理网络所花费的时间获得和资源就越少,也就越容易在通信阻塞成为严重问题之前发现和解决问题。为此,我们选用</span><span style="FONT-SIZE: 10.5pt;">D-Link</span><span style="FONT-SIZE: 10.5pt;">公司的网管软件</span><span style="FONT-SIZE: 10.5pt;">D-View</span><span style="FONT-SIZE: 10.5pt;">作为网管平台,同时结合</span><span style="FONT-SIZE: 10.5pt;">Windows NT4.0</span><span style="FONT-SIZE: 10.5pt;">自带的网络监视和分析工具,实现整个智能小区的网络管理解决方案。通过</span><span style="FONT-SIZE: 10.5pt;">D-View </span><span style="FONT-SIZE: 10.5pt;">网管软件,网络管理员可以全面的控制网络集线器、交换机和路由器。它简化了耗时巨大的维护任务,实现了维护任务自动化,降低了运行成本,允许网络管理员花费更少的精力完成更多的工作。</span><span style="FONT-SIZE: 10.5pt;">D-View</span><span style="FONT-SIZE: 10.5pt;">提升了服务质量、网络性能和系统可靠性。它集中处理主要部件之间的关系,因为绝大多数网络问题都来自于主要部件之间的交互,而不是某一台设备,</span><span style="FONT-SIZE: 10.5pt;">D-View</span><span style="FONT-SIZE: 10.5pt;">能够快速发现和修复这些问题。</span><span style="FONT-SIZE: 10.5pt;"><br/> 3.5.2 </span><span style="FONT-SIZE: 10.5pt;">网络安全系统</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">在网络上运行的应用</span><span style="FONT-SIZE: 10.5pt;">,</span><span style="FONT-SIZE: 10.5pt;">其数据安全性要求是必然的</span><span style="FONT-SIZE: 10.5pt;">,</span><span style="FONT-SIZE: 10.5pt;">特别是在网络联入</span><span style="FONT-SIZE: 10.5pt;">Internet</span><span style="FONT-SIZE: 10.5pt;">网的情况下。没有任何一种方法可以保证数据是绝对安全的。对系统安全的考虑来源于以下方面:外界闯入的恶意攻击、非授权的资料存取、假冒合法用户和病毒等。</span><span style="FONT-SIZE: 10.5pt;"><br/> Internet</span><span style="FONT-SIZE: 10.5pt;">使用的通讯协议在设计时没有考虑安全问题,而且用户和网络管理员没有足够的精力专注于网络安全控制,加上操作系统和应用程序越来越复杂,开发人员不可能测试出其中所有的安全漏洞。连接到公共网络的计算机系统可能受到外界的恶意攻击和窃取。</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">随着</span><span style="FONT-SIZE: 10.5pt;">Internet</span><span style="FONT-SIZE: 10.5pt;">技术的急剧发展。如</span><span style="FONT-SIZE: 10.5pt;">WWW</span><span style="FONT-SIZE: 10.5pt;">、</span><span style="FONT-SIZE: 10.5pt;">JAVA</span><span style="FONT-SIZE: 10.5pt;">、</span><span style="FONT-SIZE: 10.5pt;">ActiveX</span><span style="FONT-SIZE: 10.5pt;">等技术的大量使用,新的安全问题也不断涌现。在</span><span style="FONT-SIZE: 10.5pt;">WWW</span><span style="FONT-SIZE: 10.5pt;">、</span><span style="FONT-SIZE: 10.5pt;">JAVA</span><span style="FONT-SIZE: 10.5pt;">、</span><span style="FONT-SIZE: 10.5pt;">ActiveX</span><span style="FONT-SIZE: 10.5pt;">应用中不断发现了新的安全漏洞。许多新的服务未经过严格的安全测试就开始使用,如</span><span style="FONT-SIZE: 10.5pt;">Cool Talk</span><span style="FONT-SIZE: 10.5pt;">,</span><span style="FONT-SIZE: 10.5pt;">H.323</span><span style="FONT-SIZE: 10.5pt;">等。另外,对</span><span style="FONT-SIZE: 10.5pt;">Internet</span><span style="FONT-SIZE: 10.5pt;">上的服务站点进行</span><span style="FONT-SIZE: 10.5pt;">Flood attack</span><span style="FONT-SIZE: 10.5pt;">,使其服务过载而无法对用户提供正常服务等,为企业网络的安全问题带来更大的挑战。</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">我们可以利用现有的安全机制和系统设计,从以下几个方面来增强数据的安全性:在内外网间设置防火墙,服务器和客户段的双向认证、虚拟局域网、操作系统的存取控制、数据的存取控制、对应用程序的存取控制和日常的病毒扫描等。</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">通过使用集成的网络安全策略</span><span style="FONT-SIZE: 10.5pt;">-Firewall</span><span style="FONT-SIZE: 10.5pt;">(防火墙),我们可以保护脆弱的服务、控制对系统的访问、提供集中的安全管理和增强的保密性、记录和统计非法网络和数据访问。</span><span style="FONT-SIZE: 10.5pt;"><br/> 2.5.3</span><span style="FONT-SIZE: 10.5pt;">虚拟局域网(</span><span style="FONT-SIZE: 10.5pt;">VLAN</span><span style="FONT-SIZE: 10.5pt;">)与</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址规划</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">为防止广播风暴所带来的影响,必须采用虚拟局域网(</span><span style="FONT-SIZE: 10.5pt;">VLAN</span><span style="FONT-SIZE: 10.5pt;">)划分、第三层交换技术。</span><span style="FONT-SIZE: 10.5pt;">VLAN</span><span style="FONT-SIZE: 10.5pt;">通过交换机的端口定义、用户通讯协议或用户群策略对某些特定的用户进行逻辑分组,将组内的广播限制在逻辑组内发布,因此限制了网络中广播的扩散;同时,通过策略定义各个组间资源访问权限,从而加强了各个逻辑组的资源访问控制,有效地控制了不同权限组的行使,提高了网络的安全性,作到了网络资源的受控访问。</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">该小区网络建设必须有效地对网络进行虚拟网络划分,通过将不同用户划分为不同的虚拟子网,相互之间通过一定的访问策略来实现资源的访问控制。</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">智能小区中的每一台设备都是以</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址标识网络位置的,因此在组建内部网之前,要为网上各个子网分配适当数量的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址,为网上的所有设备包括服务器、客户机、打印服务器等分配一个唯一的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址。考虑到内部网今后的扩展、维护等问题,内部网的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址不仅应符合流行的国际标准,还应有规律、易记忆,能反应自己内部网的特点。在选择内部网的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址类型时,应根据内部网中的子网数量及每个子网的规模进行选择。每个子网中交换机起到网关的作用,为了让交换机</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址便于记忆,交换机</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址的主机标识都应使用便于记录的地址号;服务器接在主干交换机上,独占</span><chmetcnv unitname="m" sourcevalue="100" hasspace="False" negative="False" numbertype="1" tcsc="0"><span style="FONT-SIZE: 10.5pt;">100M</span></chmetcnv><span style="FONT-SIZE: 10.5pt;">或</span><chmetcnv unitname="m" sourcevalue="1000" hasspace="False" negative="False" numbertype="1" tcsc="0"><span style="FONT-SIZE: 10.5pt;">1000M</span></chmetcnv><span style="FONT-SIZE: 10.5pt;">带宽,规划时使用特定的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址以便于识别和记忆;客户机</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址在具体规划时,应尽量考虑使</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址标识体现子网中客户机的某些特征,如所在具体物理位置(比如住户门号)等。</span><span style="FONT-SIZE: 10.5pt;"><br/> </span><span style="FONT-SIZE: 10.5pt;">由于智能小区局域网要与互联网</span><span style="FONT-SIZE: 10.5pt;">Internet</span><span style="FONT-SIZE: 10.5pt;">相连,并且</span><span style="FONT-SIZE: 10.5pt;">Internet</span><span style="FONT-SIZE: 10.5pt;">上的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址比较紧张,申请到的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址可能不够分配给智能小区的每一台设备,这时只需在规划智能小区</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址之前,到有关管理部门为防火墙外部的服务器和主机部分申请</span><span style="FONT-SIZE: 10.5pt;">Internet</span><span style="FONT-SIZE: 10.5pt;">的连接,通过代理服务器</span><span style="FONT-SIZE: 10.5pt;">Proxy Server</span><span style="FONT-SIZE: 10.5pt;">或其他代理软件来实现内部主机的</span><span style="FONT-SIZE: 10.5pt;">IP</span><span style="FONT-SIZE: 10.5pt;">地址转换。</span><span style="FONT-SIZE: 10.5pt;"><br/><br/></span> |