摘 要: 以實際項目應(yīng)用為例,利用VPN、防火墻、策略交換機等幾種典型設(shè)備,對解決企業(yè)的遠程辦公接入問題進行深入探究。
關(guān)鍵詞: 遠程接入;VPN技術(shù);網(wǎng)絡(luò)安全
大型企業(yè)通常會有若干分駐全國各地的分支機構(gòu)和為數(shù)不少的出差人員,為了解決這些員工的遠程辦公問題,使他們能夠及時了解企業(yè)運轉(zhuǎn)情況和參與生產(chǎn)、經(jīng)營、管理工作的流程運轉(zhuǎn),遠程接入成為一個現(xiàn)實的需求。
VPN技術(shù)、防火墻的安全過濾技術(shù)、三層交換機的路由和控制技術(shù)共同實現(xiàn)了遠程用戶對企業(yè)不同應(yīng)用域的安全訪問控制。通過VPN接入,企業(yè)可以保證出差在外的員工訪問公司里的信息,此外,通過筆記本電腦和一張基于VPN的CDMA1X卡,員工可以真正實現(xiàn)隨時隨地訪問企業(yè)局域網(wǎng)的愿望。
1 遠程訪問的主要技術(shù)手段
某大型供電企業(yè)網(wǎng)絡(luò)遠程訪問系統(tǒng)的拓撲圖如圖1所示,主要由VPN客戶端軟件、VPN客戶端E-Key、VPN網(wǎng)關(guān)、密鑰管理中心、防火墻和策略路由交換機組成。該系統(tǒng)滿足了企業(yè)員工通過多種網(wǎng)絡(luò)環(huán)境,利用互聯(lián)網(wǎng)通道訪問企業(yè)內(nèi)部網(wǎng)絡(luò)資源的需求。通過身份認證系統(tǒng)確保了遠程網(wǎng)絡(luò)用戶的真實性;通過對網(wǎng)絡(luò)傳遞數(shù)據(jù)的加密確保了網(wǎng)絡(luò)傳輸數(shù)據(jù)的機密性、真實性和完整性;通過對用戶的分級管理和訪問管理域的劃分設(shè)定了不同類別的認證用戶對OA辦公區(qū)域、輸變電生產(chǎn)管理區(qū)域、配網(wǎng)生產(chǎn)管理區(qū)域和市場營銷管理區(qū)域等不同應(yīng)用區(qū)域的訪問權(quán)限,有效降低了企業(yè)信息資源的潛在風險。
2 企業(yè)選擇IPSec技術(shù)的主要原因
企業(yè)選擇IPSec技術(shù)的主要原因有以下幾個方面:
?。?)經(jīng)濟。不用承擔昂貴的固定線路的租費。DDN、幀中繼和SDH的異地收費隨著通信距離的增加而遞增,分支越遠,租費越高,而基于Internet則只承擔本地的接入費用。
?。?)靈活。連接Internet的方式可以是10 Mb/s、100 Mb/s端口,也可以是2 Mb/s或更低速的端口,還可以是便宜的DSL連接,甚至可以是撥號連接。
?。?)廣泛。IPSecVPN的核心設(shè)備擴展性好,一個端口可以同時連接多個分支,包括分支部門和移動辦公的用戶。
(4)多業(yè)務(wù)。遠程的IP話音業(yè)務(wù)和視頻也可傳送到遠端分支和移動用戶,連同數(shù)據(jù)業(yè)務(wù)一起,為現(xiàn)代化辦公提供便利條件,節(jié)省大量長途話費。
?。?)安全。IPSecVPN的顯著特點是其安全性,這是它保證內(nèi)部數(shù)據(jù)安全的根本。在VPN交換機上,通過支持所有領(lǐng)先的通道協(xié)議、數(shù)據(jù)加密、過濾/防火墻以及通過Radius、LDAP和SecurID實現(xiàn)授權(quán)等多種方式保證安全。同時,VPN設(shè)備提供內(nèi)置防火墻功能,可以在VPN通道之外,從公網(wǎng)到私網(wǎng)接口傳輸流量。
3 系統(tǒng)的實現(xiàn)
該大型企業(yè)采用北電的PP8606路由交換機,以提供不同應(yīng)用安全域的網(wǎng)段劃分和策略控制。同時,部署帶VPN功能的NetEye防火墻,它集VPN網(wǎng)關(guān)、密鑰管理中心和防火墻于一體,提供密鑰的生成、管理與分發(fā),完成認證區(qū)域的劃分、用戶的接入和認證、用戶IP地址的分配與訪問控制功能。
3.1 通信密鑰的生成與管理
VPN網(wǎng)絡(luò)安全的關(guān)鍵是保證整個系統(tǒng)的密鑰管理安全。NetEyeVPN采用基于PKI的密鑰管理框架,實現(xiàn)安全可靠的密鑰分發(fā)與管理。
密鑰管理中心設(shè)立在網(wǎng)絡(luò)中心。登錄密鑰管理中心后,在密鑰加密卡內(nèi)生成RSA公私鑰對,通過使用專用的密鑰加密卡作為密鑰傳遞介質(zhì),并采用密鑰加密密鑰,保證了密鑰頒發(fā)過程中的安全性。然后通過密鑰管理中心添加VPN網(wǎng)關(guān)的IP地址和密鑰交換端口信息,生成網(wǎng)關(guān)密鑰和全局公鑰文件。全局公鑰文件使用管理中心的私鑰簽名,可以防止在傳送過程中被替換或篡改。
3.2 VPN網(wǎng)關(guān)的密鑰配置及用戶E-Key的生成
上載合適的License許可后,就開啟了NetEyeVPN防火墻的VPN功能,形成VPN網(wǎng)關(guān)。對VPN網(wǎng)關(guān)注入密鑰管理中心生成的網(wǎng)關(guān)密鑰對和全局公鑰文件后,就可以在VPN網(wǎng)關(guān)上建立用戶認證域。創(chuàng)建時可以選擇本地認證或Radius認證,在認證域中創(chuàng)建用戶,添加用戶名和用戶密碼信息,生成用戶E-Key。用戶E-Key主要保存用戶認證證書文件和用戶名信息,以增強用戶認證的安全性。
3.3 用戶的登錄認證與數(shù)據(jù)傳輸安全性的保證
當VPN用戶通過VPN客戶端軟件和VPN客戶端E-Key對VPN網(wǎng)關(guān)發(fā)送連接請求時,VPN網(wǎng)關(guān)對VPN用戶進行鑒別與認證。其中,會話密鑰按照IKE協(xié)議自動協(xié)商生成,并用協(xié)商好的密鑰對數(shù)據(jù)進行加密。用戶認證成功后,通過創(chuàng)建SA以及SA的組合(AH、ESP、IPIP)建立遠程用戶的訪問隧道。NetEyeVPN遵循IPSec(IPSecurity)安全協(xié)議,采用隧道方式為用戶數(shù)據(jù)提供加密、完整性驗證,并通過集成的認證服務(wù)為信息傳輸提供安全保護。
3.4 應(yīng)用區(qū)域的劃分
在VPN網(wǎng)關(guān)的認證域中創(chuàng)建用戶時,針對不同性質(zhì)的用戶創(chuàng)建了多個角色名稱,分別對應(yīng)于OA、生產(chǎn)、配網(wǎng)和營銷等應(yīng)用區(qū)域。設(shè)定VPN網(wǎng)關(guān)隧道虛擬設(shè)備IP地址池,將池中的IP地址分別分配到角色中,對應(yīng)各應(yīng)用域。在用戶登錄并經(jīng)過認證后,用戶將根據(jù)自己所屬的角色分配IP地址,并自動加入到自己的應(yīng)用域中。
4 系統(tǒng)的安全訪問控制
VPN用戶和VPN網(wǎng)關(guān)之間在公網(wǎng)上建立VPN網(wǎng)絡(luò)通道之后,還需要通過安全策略和安全規(guī)則的制定,進一步把網(wǎng)絡(luò)分成不同的安全訪問區(qū)域,控制用戶對不同安全區(qū)域的訪問,使網(wǎng)絡(luò)的安全性得到進一步提升。
防火墻一般位于企業(yè)網(wǎng)絡(luò)的邊緣控制點,如與Internet的連接處,還可以部署在企業(yè)網(wǎng)絡(luò)內(nèi)部的安全區(qū)域控制點上。安全區(qū)域防御的弱點是不能抵御來自區(qū)域內(nèi)部的“合法”用戶的攻擊,如惡意或無意的內(nèi)部用戶,沒有防火墻和安全保護較弱的遠程移動工作者或SOHO被身份竊取者,以及安全區(qū)域存在的后門漏洞(無線網(wǎng)絡(luò)、遠程訪問)等。
采用防火墻技術(shù),通過制定安全策略可以實現(xiàn)對用戶的訪問進行控制和過濾。主要過濾內(nèi)容為用戶訪問信息的源目的IP地址、目的端口號和連接協(xié)議等。經(jīng)過防火墻安全控制策略過濾后的VPN用戶將根據(jù)其所屬角色及分配的IP地址范圍訪問經(jīng)過授權(quán)的應(yīng)用域,比如只能訪問OA、生產(chǎn)管理、配網(wǎng)管理和營銷應(yīng)用域的其中之一或者幾個域的組合。
本文采用北電的PP8606路由交換機,對不同的被訪問應(yīng)用安全域進行網(wǎng)段劃分,建立網(wǎng)段連接路由信息和VPN客戶IP返回路由。在路由交換機與VPN網(wǎng)關(guān)的互連端口上進行訪問過濾控制策略,制定只允許合法的源IP地址、協(xié)議訪問對應(yīng)的應(yīng)用域。本方法進一步加強了VPN用戶對應(yīng)用安全域的訪問控制,從而在最大程度上減少了安全風險和不安全因素。
參考文獻
[1] 李建福,唐建偉.遠程接入VPN用戶解決方案[J].通信世界,2006,(21B):16-17.
[2] 翁玉良,王炳志.基于互聯(lián)網(wǎng)技術(shù)的ERP遠程接入問題研究[N].中國建材報,2008-02-18.
[3] JOHNSON J T.更好地連接遠程工作人員[N].網(wǎng)絡(luò)世界,2003-05-26.
[4] 李然.VPN帶來改變[N].中國經(jīng)營報,2003-02-10.
[5] 邊歆.遠程接入機會多多[N].網(wǎng)絡(luò)世界,2007-07-16.
[6] 葉盛,高海鋒,張根度.VPN的實現(xiàn)機制和系統(tǒng)評價[J]. 小型微型計算機系統(tǒng),2002,23(9):1053-1058.
[7] 劉麗,郭建.IPSec VPN遠程接入MPLS VPN的幾種方式[J].現(xiàn)代電信科技,2005,(9):61-62.