Red de conocimientos sobre prescripción popular - Conocimiento de perdida de peso - En diseño de comunicación, ¿cómo redactar un plan de transición específico para los servicios de datos en la sala de ordenadores?

En diseño de comunicación, ¿cómo redactar un plan de transición específico para los servicios de datos en la sala de ordenadores?

Plan de transición empresarial en diseño de comunicaciones

1. Equipo de firewall de interfaz múltiple VPN utilizado en el plan:

Sede de la empresa: instale un firewall PT-WA2000A con un módulo VPN de hardware incorporado. . Parámetros técnicos principales: 8 interfaces Ethernet, rendimiento de 590 Mbps, 10 000 conexiones simultáneas, 1200 canales VPN simultáneos.

Sucursales empresariales: Cada sucursal está equipada con un firewall PT-WA1000A con un módulo VPN de hardware incorporado. Parámetros técnicos principales: 4 interfaces Ethernet, rendimiento de 200 Mbps, 350.000 conexiones simultáneas, 120 canales VPN simultáneos.

2. Optimización de la red:

Putian Network Security Firewall puede acceder sin problemas a la red sin cambiar la topología de la red original ni la planificación de recursos IP, y puede adaptarse a diversos complejos de mediana y gran escala. entorno de red; hacer pleno uso de múltiples interfaces para colocar el servidor en la zona de seguridad DMZ y conectar el grupo de intranet a diferentes interfaces para una administración detallada. Utilice la función de control de flujo dinámico Cos/Qos para administrar el ancho de banda y el tráfico de la red, garantizar el ancho de banda y la seguridad de los usuarios importantes en la intranet y optimizar completamente la estructura de la red original.

3.Red VPN:

No es necesario establecer líneas dedicadas entre la sede y las sucursales, y no es necesario gastar costosas tarifas de larga distancia. La interconexión entre la sede y las sucursales sólo se puede lograr mediante el acceso a Internet. Las oficinas centrales y sucursales interconectadas forman una LAN privada virtual conectada en estrella. Los líderes de la sede pueden instalar el software cliente VPN (o el software cliente PPTP/L2TP que viene con el sistema operativo Microsoft) en casa (computadora con acceso a Internet, acceso telefónico a través de ADSL/VDSL/56k, etc.), conectarse a la red corporativa, e inicie sesión en OA y ERP. La plataforma del sistema permite que los líderes de la oficina en casa estén en viajes de negocios, sin importar dónde se encuentren, siempre que tengan una computadora portátil con software de cliente VPN (o software de cliente PPTP/L2TP que viene con el sistema operativo Microsoft). ) y una tarjeta de red inalámbrica (CDMA 1X/GPRS), puede conectarse fácilmente a la red corporativa y lograr una oficina móvil.

3.1 Ventajas de utilizar un firewall integrado con una puerta de enlace de seguridad como puerta de enlace VPN:

◆El firewall puede proteger la puerta de enlace de seguridad.

◆La conexión a Internet no depende de una puerta de enlace segura.

◆El firewall puede detectar el flujo de datos descifrados de la VPN y registrar registros.

◆Admite usuarios itinerantes

◆No es necesario agregar rutas especiales para todos los clientes internos que ingresan a la VPN.

◆ Se puede lograr una integración perfecta de las políticas de VPN y firewall.

Si utiliza un enrutador para el acceso VPN, dado que el enrutador desempeña principalmente el papel de enrutar paquetes de datos y no es un simple dispositivo de seguridad, es mucho peor que el firewall en términos de política de seguridad y control de acceso. El acceso a VPN es más flexible. El sexo también es mucho peor.

Si utiliza una puerta de enlace de seguridad VPN simple para el acceso VPN, este dispositivo es inferior en tecnología de firewall y estrategia de enrutamiento.

Por lo tanto, utilizar un firewall integrado con una puerta de enlace de seguridad como puerta de enlace VPN es la mejor opción.

3.2 Tecnología VPN de seguridad de red Putian:

Putian Network VPN admite tecnología VPN en modo de transmisión y tecnología VPN en modo túnel. A través de estas dos tecnologías, se realizan diferentes tipos de acceso VPN, formando un acceso VPN rico y colorido. El equipo VPN de Putian Network Security utiliza el protocolo IPSec para implementar la tecnología VPN. IPSEC es un protocolo de seguridad VPN abierto ampliamente utilizado. A través del protocolo IPSec, Futenjian VPN proporciona los siguientes servicios de seguridad: control de acceso, integridad de datos, autenticación de fuentes de datos, anti-reproducción, cifrado y análisis de flujo anti-transporte. Futenma VPN admite una serie de algoritmos de cifrado como AES, DES, 3DES, IDEA, Twofish, Blowfish y CAST-128. , certificados X.509 y * autenticación de clave compartida, así como algoritmos hash MD5 y SHA.

4. Realización de una oficina interregional y una oficina móvil:

Durante todo el proceso de conexión en red, no es necesario cambiar el hardware del sistema de red ni la funcionalidad, como por ejemplo; como iniciar sesión en un controlador de dominio remoto, se puede implementar sin modificaciones. Una vez establecida la red VPN, la operación remota en tiempo real de los sistemas OA y ERP se puede realizar inmediatamente. Las funciones de gestión que se pueden realizar en las plataformas OA y ERP en la LAN también se pueden realizar fácilmente en la red después de la conexión en red VPN. También se puede realizar entre la sede y las sucursales en red interregionales y las oficinas en red móviles de los trabajadores de oficina móviles en viajes de negocios para lograr realmente la oficina sin papel de las empresas.

5. Control flexible de la política de seguridad de la red:

El firewall de seguridad de la red Putian se instala en la entrada y salida de la sede corporativa y las redes de sucursales para aislar de forma segura la intranet corporativa de la red externa. (Internet). A través de las reglas y acciones de control de acceso del firewall: Drop, Reject, FwdFast, Allow, NAT y SAT, se pueden implementar fácilmente políticas de acceso mutuo para redes internas y externas en el firewall. Entre ellos, FwdFast reenvía directamente paquetes de datos sin detección basada en estado y puede implementar firewalls sin problemas sin perder seguridad cuando la red corporativa no es razonable por razones objetivas.

6. Utilice funciones adicionales para mejorar el retorno de la inversión:

Los firewalls no solo pueden completar tareas de seguridad para las empresas, sino que también pueden proporcionarles más funciones adicionales. Estas capacidades incluyen una serie de funciones importantes, como soporte para enrutamiento entre VLAN, soporte para servidores DHCP, soporte para autenticación y contabilidad, y gestión del tráfico de red. Por supuesto, esta serie de funciones también incluirá funciones de túnel GRE, PPTP, L2TP y funciones VPN IPSec para brindar mayor seguridad.