XX网络改造项目工程实施方案

  • 格式:doc
  • 大小:771.50 KB
  • 文档页数:17

下载文档原格式

  / 17
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXXXXXXXX网络改造项目工程实施方案

V1.0

2010年7月

1 客户网络情况调查(可选)

1.1 概述

青海黄河鑫业水电网络项目(EAD部分)实施,本次主要实施为IMC平台部署、客户端安装、双机备份部署,以及对用户方的培训工作。

1.2 账号情况

此处请检查EAD的license是否够用

⏹账号数不是指在线用户数,而是在iMC EAD中开户的数量

⏹如果账号是从LDAP服务器中同步过来的,需要确保同步的LDAP服务器中的用户数小于iMC

EAD的license数。

⏹iMC EAD的license数目以客户实际购买数量为准。

1.3 网络设备情况

此处仅统计与EAD相关做身份认证的设备情况

1.4 终端操作系统情况

此处仅统计需要安装iNode客户端做EAD认证的用户。

常见的操作系统有:widnows,linux,MacOS等

1.5 终端操作系统杀毒软件情况

1.6 服务器情况

如果有多个服务器,请添加多行

Raid请填写该服务器是否有Raid卡,radi卡大小是多少。

1.7 操作系统及数据库情况

数据库是否正版正版

产品是否安装在虚拟机上否

产品是否专机专用是

⏹为了保障业务软件产品的正常运行,请确保现场的操作系统及数据库为正版

⏹常见的虚拟机有Vmware等

⏹为了保障业务软件产品的正常运行,要求服务器服务器专机专用,除了业务软件产品及必要杀

毒软件外,不能安排其它厂家的软件产品。

2 EAD组网方案选择

根据客户的网络情况,选择合适的EAD组网方案。

2.1 802.1xEAD典型组网

2.1.1 推荐的组网:

1. 接入层交换机二次acl下发方式

组网说明:

⏹802.1x认证起在接入层交换机上

⏹采用二次ACL下发的方式(隔离acl,安全acl)来实现对安全检查不合格的用户进行隔离,对安全检

查合格的用户放行

⏹由于是二次acl下发的方式,要求接入层交换机为H3C交换机(具体的交换机型号请参考EAD的产

品版本配套表)

⏹控制点低,控制严格(采用802.1x认证方式,接入用户未通过认证前无法访问任何网络资源)

⏹由于802.1x控制非常严格,非通过认证的用户无法访问任何网络资源,但有些场景下用户需要用户

未认证前能访问一些服务器,如DHCP,DNS,AD(active directory域控),此时可以通过H3C交换机的EAD快速部署物性来实现,关于该特性的具体描述请参考:

⏹为确保性能,iMC EAD一般要求分布式部署

2. 客户端acl方式

对于不支持二次acl下发的交换机(我司部分设备及所有第三方厂家交换机),可以通过使用iNode 的客户端acl功能来实现隔离区的构造,即将原本下发到设备上的acl下发到iNode客户端上。

组网说明:

⏹802.1x认证起在接入层交换机上(要求接入层交换机对802.1x协议有很好的支持),控制点低,控

制严格

⏹终端用户DHCP或静态IP地址均可

⏹二次acl下发到iNode客户端上,隔离区构造方便。

⏹二次acl下发需要iNode定制“客户端acl特性”,该特性需要iNode安装额外的驱动,对终端操作

系统的稳定性有较高的要求。

⏹对于802.1x起在第三方厂家交换机上的场景,要求客户能提供或协调提供第三方厂家能的技术支持。

3. 下线+不安全提示阈值方式

在接入层设备不是H3C交换机的情况下,由于设备不支持二次acl下发无法采用二次acl下发的方式来构造隔离区,此时可以通过下线+不安全提示阈值的方式来模拟构造隔离区,实现EAD功能。具体实现为:用户安全检查不合格时,EAD不立即将终端用户下线而是给出一定的修复时间(不安全提示阈值),终端用户可以如果在该时间内完成的安全策略修复则可以正常通过EAD认证访问网络,如果在该时间内未完成安全策略修复则被下线。

组网说明:

⏹802.1x认证起在接入层交换机上(要求接入层交换机对802.1x协议有很好的支持),控制点低,控

制严格

⏹终端用户DHCP或静态IP地址均可

⏹采用下线+不安全提示阈值方式认证过程简单,稳定。

⏹由于终端用户在不安全时在“不安全提示阈值”时间内与安全用户访问网络的权限是一样的,安全性

上不如二次acl下发方式好。

2.1.2 不推荐的组网

1. 汇聚层80

2.1xEAD

在下面的场景中,由于网络中的接入层交换机不支持802.1x认证,而H3C交换机又是基于MAC来认证的,于是容易产生如下图所示的将一台支持802.1xEAD的H3C交换机放到汇聚层,下面接不支持802.1x 认证的交换机或hub的方案,这种方案在实际使用中是不推荐的,主要原因如下:

⏹802.1x本身是一个接入层的概念,H3C交换机做EAD的acl资源多是基于接入层设计的,如果把交

换机放在汇聚层,下面接的用户过多,很容易出现acl资源不足导致用户无法上线的问题

⏹终端用户认证通过后需要与认证交换机维护802.1x握手(eap报文),由交换机在汇聚层与终端用户

隔了一层或几层的第三方厂家交换机,这些厂家的交换机不支持802.1x,容易将eap报文过滤掉从而造成终端用户认证后掉线

⏹认证交换机放在汇聚层,终端用户与认证交换机之间是共享域,在其中往往充斥着大量的广播报文,

802.1x是eap报文,无论是PC的网卡还是交换机对其处理的优先级都不高,在流量大的时候容易被网卡或交换机丢弃从而造成用户认证后掉线。

下面的场景建议使用portal EAD方式.(需要增加portal设备)

2. guest-vlan方式

guest-vlan技术简介:由于802.1x协议控制非常严格,用户认证前无法访问任何网络资源。如果客户在未通过802.1x认证前也需要访问一些网络资源,可以通过guest-vlan来实现。端口配置了guest-vlan后,用户默认属于guest-vlan,可以访问guest-vlan的资源,用户802.1x认证后用户切换到正常vlan,可以访问正常vlan的资源,一般情况下在guest-vlan下会放置文件服务器,DHCP服务器等提供基本的网络服务。

由于guest-vlan是一个天然的隔离区,技术上可以通过guest-vlan+下线的方式来实现EAD,即用户安全检查合格后切换到正常vlan,如果安全检查不合格则将用户下线,用户切换回guest-vlan,只能访问guest-vlan能的相关病毒、补丁服务器来修复安全策略。