《毕业设计(论文)企业Windows服务器系统安全设计.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)企业Windows服务器系统安全设计.doc(33页珍藏版)》请在三一办公上搜索。
1、摘 要本文是根据ISA sever 2004设计网络防火墙、DNS、VPN、的企业服务器安全,把网络防火墙、VPN组成网络安全的形式,使用了一种结构化的控制方式,并以此作为基础对ISA sever 2004进行合乎逻辑的分层组织,施行企业服务器的管理,按照ISA sever 2004的基本设计理念、步骤,实现企业服务器的高可用性、易用性、可管理性的工作环境。达到保护服务器中各种对象的相关数据,从而实现对服务器高效的管理,对数据安全性保障也起到了积极作用。关键字:网络防火墙、VPN、DNS、服务器 目 录摘 要I目 录II前 言1第1章 企业服务器安全概述21.1 公司背景21.2 设计背景和现
2、状及设计分析2第2章 需求分析32.1 集团总部信息点统计32.2 光纤需要32.3 服务器安全管理需求3第3章 ISA 2004管理软件43.1 ISA作用43.1.1 Internet防火墙43.1.2 安全服务器发布43.1.3 正向Web缓存服务器43.1.4 反向Web缓存服务器43.1.5 防火墙和Web缓存集成服务器43.2 ISA 2004的安装5第4章 企业服务器安全设计104.1 建立内部的DNS服务器104.1.1 安装内部的DNS 服务器104.2 ISA防火墙与FTP、Web务器的配置124.2.1 创建Web、FTP服务器134.2.2 发布Web服务器154.3
3、VPN服务器194.3.1 启用VPN服务器194.3.2 配置远程访问属性224.3.3 给予用户拨入权限234.3.4 建立访问规则244.2.2 添加外网VPN客户端访问FTP的防火墙访问规则28总 结30参考文献31前 言当今世界,科学技术突飞猛进。以计算机多媒体和网络技术为代表的信息技术,以惊人的发展速度,迅速在各领域运用,企业也面临信息技术的挑战。企业网建设作为企业信息化的基础工程是必不可少的,企业网是一个企业发展生存的必不可少的重要环节,世界各国企业都有自己的企业网。企业网建设中最重要的是企业Windows服务器系统安全设计,因为关系着企业的重要文件、机密文件。由于网络它具有传输
4、效率高,速度快,而且可以实时的传输和接受,所以它为现代企业和政府等部门的办公提供了方便,现在大多数企事业单位都在积极筹建企业网,为网上办公提供条件,而且能及时的接受上级指令传输给下级,笔记本还提供了移动办公,从而使网上办公不在受地理条件的约束。企业Windows服务器系统ISA sever 2004安全设计分为防火墙、VPN、HTTP为了有效地利用这些设备、功能,并让它们发挥最大的效果,本方案在满足需求的前提下,重点考虑今后的系统扩充、可靠性、易维护、易管理、不足等问题,希望本方案能给企业带来最大的实惠。第1章 企业服务器安全概述随着社会的发展,企业间的竞争越来越激烈,资源和信息的快速获取是企
5、业竞争的一个重要方面,在计算机网络技术逐渐成熟的今天,企业网已成为企业发展中一个必不可少的元素,而服务器系统的安全则是保证公司网络系统正常运作,任务分配,安全实施的关键。为此,就要求现代化的服务器操作系统具有管理存在于构成网络环境所需分布式资源中的一致性和关联性的机制。网络防火墙提供的是最基本的安全保障,用于外网与内网的实体相关的信息。网络防火墙用来防止各类黑客的破坏,阻断来自外部网络的威胁和入侵,扮演着防备潜在的恶意活动屏障。防火墙是保障网络安全的一个系统或一组系统,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。VPN利
6、用专用通道来实现本公司人的访问,这样减少了黑客的破坏。DNS公能域名解析,帮助公司解决一些问题。远程集团为满足需要,为了减少公司网络管理投资,实现高效的管理,鉴于Windows 服务器系统强大功能进行设计。本公司采用ISA serve 2004管理设计服务器系统安全,使系统的管理更加明朗,具有很强的可扩展性、智能的信息管理、增强的安全性,使公司投资减少,使用更加简单方便。1.1 公司背景 远程集团,成立于1970年,前生为重庆远程销售有限责任公司。现已成国际大公司,主要有石油公司、汽车公司、房产公司等骨干公司组成,公司现在也发展成为中国第一大企业之一,也是世界500强企业前50企业。公司现代化
7、建设发展,开拓创新,发展新能源也成主要,总部位于中国西南地区经济大都市重庆,远程集团经过了40年风雨,也依然在风雨中坚韧而挺拔,他们的理念是,“以人为本,科学发展”。1.2 设计背景和现状及设计分析中国的Internet发展之初,远程集团“放眼未来,开拓创新,自力更生,相互支持”的内部发展战略,成立了远程集团企业网络维护部门,部门成立后立即对集团总部及分公司、子公司建立了企业网,总部在远程大厦,内有1万多台计算机,由于分公司分布全国32个省市自治区,全部子公司在国外而且在继续增加,当初的网络已不能满足企业的需求了,在今年年底彻底重建远程集团企业网,董事会强烈要求企业网的重点在于企业服务器安全方
8、面。第2章 需求分析2.1 集团总部信息点统计本公司拥有1栋大楼,共23楼(不含停车场负1楼2楼),每层3000平方米,1到6楼为普通员工写字间,每楼计算机是1500台,6楼到20楼为部门级楼层,每层楼计算机台数是100台,其中6楼为企业网络维护部,21楼为公司会议楼层,22楼董事会层办公室,23楼为董事长直升机平台。办公室都需要添加信息点。通过统计,共计10400个信息点,实现最基本的员工办公需要。2.2 光纤需要根据公司实际情况,要求建设到桌面100Mbps速度,满足员工的业务带宽需求,主干网络设计光纤干路,保证网络的畅通性。2.3 服务器安全管理需求路由级网络防火墙(Microsoft
9、Internet Security and AccelerationSever 2004 简称ISA 2004)ISA功能:ISA 2004中引入了多网络支持、易于使用且高度集成的虚拟专用网络配置、扩展的和可扩展用户和身份验证模型、深层次的HTTP协议检查以及经过改善的管理功能(包括配置导入和导出)。ISA 2004中的IP地址范围,IP地址范围表,如表2.1所示。表2.1 IP地址分配表名称:IP地址及范围:ISA 2004 Internet网卡地址39.1.1.1/24ISA 2004 局域网网卡地址10.2.1.1/24Web服务器地址10.2.1.2/24FTP服务器地址10.2.1.
10、3/24DNS服务器地址61.128.128.68第3章 ISA 2004管理软件3.1 ISA作用不管是什么规模的组织,只要它关心自己网络的安全、性能、管理和运营成本,对其IT管理者、网络管理员和信息安全专业人员来说,ISA Server都具备使用价值。ISA Server有3种不同的安装模式:防火墙(Firewall)模式、缓存(Cache)模式和集成(Integrated)模式。集成模式能够在同一台计算机上实现前两种模式。组织可以有多种联网方案来部署ISA Server,包括以下所述的几种方法。3.1.1 Internet防火墙 ISA Server可以安装成专用防火墙,作为内部用户接入
11、Internet的安全网关。在信道里ISA Server计算机对其他方来说是透明的。除非是违反了访问或安全规则,那么任何用户或应用程序通过防火墙时都看不到ISA Server。作为防火墙,ISA Server允许设置一组广泛的规则,以指定能够通过ISA Server的站点、协议和内容,由此实现的商业Internet安全策略。通过监视内部客户机和Internet之间的请求和响应,ISA Server可以控制哪些人能够访问公司网络里的哪台计算机。ISA Server还能控制内部客户端能够访问Internet上的哪台计算机。3.1.2 安全服务器发布 使用ISA Server您能够向Internet
12、发布服务,而且不会损害内部网络的安全。要实现这一点,只需让ISA Server计算机代表内部发布服务器来处理外部客户端的请求即可。 3.1.3 正向Web缓存服务器 作为正向Web缓存服务器,ISA Server保存集中缓存内经常受到请求的Internet内容,专用网络内的任何Web浏览器都可以访问这些内容。这样可以改善客户端浏览器的性能,缩短响应时间,减少Internet连接的带宽消耗。 3.1.4 反向Web缓存服务器 ISA Server可以作为Web服务器。它用缓存中的Web内容来满足传入的客户端请求。只有缓存中的内容不能满足请求时,它才会把请求转发给Web服务器。 3.1.5 防火墙
13、和Web缓存集成服务器 组织可以将ISA Server配置成单独的防火墙和缓存组件。不过,管理员会选择单一的防火墙和Web缓存集成服务器,以提供安全快速的Internet连接。不管组织如何配置ISA Server,都能从集中化、集成的基于策略的管理中受益。3.2 ISA 2004的安装因为在静态IP 的环境中配置ISA Server 2004 过于简单,本设计以国内使用更为广泛的ADSL 拨号来进行演示。在这个演示过程中,设计的实验网络拓朴结构如下图所示,内部客户通过ISA Server 2004 防火墙上安装的ADSL 拨号连接到Internet。由于在设计的时候考虑了很多人性化特性和管理特
14、性,ISA Server 2004 使用起来非常简单,但是,这一切都是以正确的安装为基础的,所以,本设计会对安装ISA Server 2004 进行着重的介绍。本设计安装的版本是ISA Server 2004 中文标准版。运行ISA Server 2004 安装光盘根目录下的ISAAutorun.exe 开始ISA Server 2004 的安装,如图3.1所示。图3.1 ISA的安装开始界面点击“安装 ISA Server 2004”,出现安装界面。 点击“下一步”,在授权画面上选择“我接受许可协议中的条款”,然后点击“下一步”;在客户信息页,输入个人信息和产品序列号,点击“下一步”继续。在
15、安装类型页,如果你想改变ISA Server 的默认安装选项,可以点击“自定义”,然后点击“下一步”。在“自定义”页你可以选择安装的组件,默认情况下,会安装防火墙服务器和ISA 服务器管理,而防火墙客户端安装共享和用于控制垃圾邮件和邮件附件的消息筛选程序不会安装。如果你想安装消息筛选程序,需要先在ISA Server 2004 服务器上安装IIS 6.0 SMTP服务;点击“下一步”继续,如图3.2所示。图3.2 ISA安装向导的自定义安装界面在内部网络页,点击“添加”按钮,如图3.3所示。图3.3 ISA安装向导的内部网络界面内部网络和ISA Server 2004 中使用的LAT已大大不同
16、了。在ISA Server 2004中,内部网络定义为ISA Server 2004 必须进行数据通信的信任的网络。防火墙的系统策略会自动允许ISA Server 2004 到内部网络的部分通信。如图3.4所示。图3.4 ISA安装程序的IP地址范围界面在地址添加对话框中,点击“选择网卡”,出现“选择网卡”对话框,如图3.5所示.图3.5 ISA安装程序的选择网卡界面在“选择网卡”对话框中,移去“添加下列专用范围.”选项,保留“基于Windows路由表添加地址范围”选项,选择连接内部网络的适配器,点击“确定”。在弹出的提示对话框中点击“确定”。在内部网络地址对话框中点击“确定”,如图3.6所示
17、。图3.6 ISA安装程序的添加IP地址范围界面然后在内部网络页点击“下一步”,如图3.7所示。图3.7 ISA安装向导的内部网络IP地址范围界面在防火墙客户端连接设置页上,如果你的客户机上使用了ISA Server 2000 的防火墙客户端,则可以勾选“允许运行早期版本的防火墙客户端软件的计算机连接”,点击“下一步”。在服务页,点击“下一步”;如图3.8所示。图3.8 ISA安装向导的服务界面在“可以安装程序了”页点击安装。在安装向导完成页,选择“在向导关闭时运行ISA 服务器管理”,然后点击“完成”。此时,会出现Microsoft Internet Security and Acceler
18、ation Server 2004 控制台。第4章 企业服务器安全设计4.1 建立内部的DNS服务器DNS服务是一个很重要的基础服务,很多应用是基于DNS服务的,例如最常用的HTTP浏览。在很多使用ISA Server 的情况,往往是ISA Server 计算机的外部网卡上获得了ISP的DNS 服务器地址,并且可以进行FQDN 名字的解析,但是内部的客户想要解析DNS 名字的话,方法只有两种:1. 在内部客户机上设置DNS 地址为外部ISP 的DNS服务器;2. 在内部建立一个DNS 服务器,内部客户使用这个内部的DNS 服务器,然后内部的DNS服务器转发到外部ISP 的DNS 服务器上。从客
19、户机的效率上来说,第一种方式要好;但是从可控性和扩展性,还有网络的效率来说,第二种方式要好,特别是对于采用了域的环境,必须采用第二种方式进行DNS 的转发。利用Windows 服务器版本中的全功能DNS 服务器,可以很完 的实现内部的DNS 服务器。 需要注意的是,具有Web 代理客户或者防火墙客户属性的内部客户,浏览Web 是不需要DNS服务器的。因为此时是通过ISA 的Web 代理服务中转,内部不会直接访问DNS服务的,只要ISA 服务器可以解析DNS 名字就行了。但是除开浏览器的其他需要DNS 解析的应用是不行的。4.1.1 安装内部的DNS 服务器 在需要安装DNS 服务的计算机上(可
20、以不和ISA Server 安装在一台计算机上,但操作系统必须是Windows 服务器版本,在此把DNS 服务器安装在ISA Server 同台计算机上)打开“控制面板”下的“添加/删除程序”,点击“添加/删除Windows 组件”,在Windows组件向导中双击“网络服务”,勾选“域名系统(DNS)”,点击”确定 ,再点击”下一步”。如图4.1所示。图4.1 DNS安装向导界面安装好后,在管理工具中可以看见”DNS”管理控制台,点击后弹出界面如下,右击服务器,选择属性,如图4.2所示。图4.2 DNS控制台DNS 服务器的设置很简单,主要的几个地方: 内部的DNS 服务器就设置完了,另外还需
21、要说明的一点,DNS 可以独立使用的,不是必须得和活动目录结合使用的。2.转发器设置,当本地的DNS服务器无法解析来自客户端的DNS请求时,它就将此解析任务递交给转发器。根据调查,该公司所在地的公用DNS服务器IP地址为61.128.128.68。点击“转发器”,输入IP地址后,再点击“添加”,如图4.3所示。图4.3启用转发器4.2 ISA防火墙与FTP、Web务器的配置ISAServer 2004与企业对外提供的服务(如Web服务、邮件服务、FTP服务、其他对外提供的服务)不在同一台计算机上(大企业的做法),计算机上有两块网卡,一块网卡连接Internet IP地址为39.1.1.1,另一
22、块网卡接到局域网的交换机上IP地址为10.2.1.1,局域网中Web服务器的地址是10.2.1.2,FTP服务器的地址是10.2.1.3。如图4.4所示。图4.4Web、DNS、FTP服务器地址4.2.1 创建Web、FTP服务器1. 创建FTP服务器在需要安装FTP服务的计算机上打开“控制面板”下的“添加/删除程序”,点击“添加/删除Windows 组件”,在Windows组件向导中双击“Internet信息服务”,勾选“文件传输协议(FTP)服务器”,点击”确定 ,再点击”下一步”。如图4.5所示。图4.5 创建FTP服务器界面安装好后,在管理工具里面“Internet信息服”里面FTP文
23、件属性,如图4.6所示。图4.6 FTP属性2. 创建WEB服务器在创建Web服务器的过程与FTP的大致相同,如图4.7所示。图4.7 web服务器属性窗口Web服务器做好了,进行简单的内部IP地址测试,如图4.8所示。图4.8 Web服务器测试页面4.2.2 发布Web服务器在ISA 2004中,右键选择“防火墙策略”,单击“发布web服务器规则”。输入web名称,如图4.9所示。图4.9输入“web server”名称点击“下一步”,进入规则造作,在点击“下一步”,进入定义要发布的网站,如图4.10所示。图4.10 定义发布的网站输入web服务器地址 点击“下一步”,进入公共名称细节,选择
24、“任何区域”,如图4.11所示。图4.11 为公共名称细节请求然后点击“下一步”,进入 侦听界面然后“新建”,进入侦听向导,如图4.12所示。图4.12新建WEB侦听界面 然后点击“下一步”,进入网络请求选择,选择“外部”,如图4.13所示。图4.13 侦听的网络请求选择“外部” 然后点击“下一步”,进入“端口指定”,如图4.14所示。图4.14 端口指定为默认的80端口然后点击“下一步”,完成侦听向导,回到选择侦听界面,如图4.15所示。图4.15 回到侦听界面 然后点击“下一步”,进入“用户集”直接点击“下一步”,就完成发布了。4.3 VPN服务器VPN 建立向导是基于链接的,只要你在IS
25、A Server 2004 控制台中点击了左边面板的“虚拟专用网络(VPN)”,右边任务面板显示的就是VPN 向导。跟随它的步骤,就可以很轻松的建立VPN 服务。在ISA服务器上开启VPN服务之前,必须先在Windows Server 2003系统上安装ISA的补丁“ISA2004-KB891024-X86-CHS.msp”,以便启动Windows 2003自带的VPN功能。网络拓朴结构如图4.16所示,外部IP 为39.1.1.4 的客户通过 ISA Server 2004 上的VPN 服务接入到内部网络,访问内部IP 为10.2.1.2 的Web 服务器。图4.16 企业网络结构图4.3.
26、1 启用VPN服务器 默认地,VPN 服务器组件是禁用的。第一步先启用VPN 服务器并且配置VPN 服务器组件,执行以下步骤: 打开 ISA Server 2004 管理控制台并且展开服务器,点击“虚拟专用网络(VPN)”,然后在右边的任务面板上点击“启用VPN客户端访问”;如图4.17所示。图4.17SA 2004中启用 VPN客户端访问然后点击“配置VPN 客户端访问”;如图4.18所示。图4.18 配置VPN客户端访问在弹出的VPN 客户端属性对话框中,默认可以允许5 个VPN 客户同时连接,如图4.19所示。图4.19 VPN常规选项卡保持其他三个标签(组、协议和用户映射)为默认设置,
27、然后点击“确定”;使设置生效,需要重启计算机。点击“确定”如图4.20所示。图4.20VPN设置生效需重启服务器计算机4.3.2 配置远程访问属性在任务面板,点击选择访问网络链接;然后在弹出的“虚拟专用网络(VPN)属性”中,接受默认的“外部”设置;如图4.21所示。图4.21VPN外部IP地址范围点击“地址分配”标签,然后选择“静态地址 ”,点击“添加”,然后在IP 地址范围属性中输入你想给VPN 网络使用的IP 地址范围,注意,这个地址范围一定不能给已 定义了的内部网络和DMZ 网络等重复。在此本设计使用10.2.0.1/24 网段。如图4.22所示。 图4.22 VPN 属性的访问网络选
28、项卡点击“确定“,然后点击“身份验证”标签,接受默认的“MS-CHAPv2”方法,点击“确定”;如图4.23所示。 图4.23VPN属性的身份验证选项卡 此时,VPN 服务器已 配置好了。点击“应用”以保存修改和更新防火墙策略,然后 重启计算机。 4.3.3 给予用户拨入权限 在此,以给予Administrator 用户拨入权限为例。 计算机重启后以管理员账号登录ISA Server 计算机,然后在“我的电脑”上点击右键,选择“管理”,在弹出的“计算机管理”对话框上展开“本地用户和组”,然后点击“用户”,在右边右击“Administrator”,选择“属性”。如图4.24所示。图4.24 进入
29、Adminstrator属性在弹出的“Administrator 属性”对话框中,点击“拨入”,然后选择“允许访问”,点击“确定”,关闭“计算机管理”对话框。如图4.25所示。图4.25Administrator属性的拨入选项卡界面4.3.4 建立访问规则ISA Server 2004的多网络核心可以让你很轻松的设置网络间的访问规则。和 ISA Server 2000 不一样,如果在ISA Server 2004 中不明确允许VPN 客户访问内部网络和本地主机 (ISA Server 2004 防火墙),那么VPN 客户是不能访问的。所以,必须为VPN 客户的访问建立访问规则。现在,我建立一条
30、访问规则,命名为“允许内部网络和VPN 客户之间的互访”,如图4.26所示。 图4.26允许VPN和内部之间的访问注意,只是允许VPN 客户和内部网络之间的互访,并没有包括VPN 客户和本地主机之间的访问,在后面的测试可以很清楚的看到这点。 现在,在客户端上进行VPN 服务的测试。 打开网络连接文件夹,选择“新建连接向导”,在“欢迎使用新建连接向导”页点击“下一步”;在网络连接类型页选择“连接到我的工 场所的网络”,点击“下一步”;如图4.27所示。图4.27新建网络连接类型在网络连接页,选择“虚拟专用网络连接”,然后点击“下一步”;如图4.28所示。图4.28新建网络连接选 VPN在连接名页
31、,输入此连接的名字,在此命名为“Connection to 39.1.1.1”,然后点击“下一步”; 在VPN服务器选择页,输入ISA 服务器的外部IP 地址39.1.1.1,点击“下一步”;如图4.29所示。图4.29 填写主机名或者IP在可用连接页,接受默认的“只是我使用”,然后点击点击“下一步”; 在“正在完成新建连接向导”页,选择“在我的桌面上添加一个到此连接的快捷方式”,然后点击“完成”;如图4.30所示。图4.30新建连接向导创建完成在弹出的连接对话框中,输入用户名和密码,然后点击连接;如图4.31所示。 图4.31 登录界面此时,Windows 显示正在连接,等待几秒后,连接成功
32、了。 在这台计算机上运行ipconfig/all,你可以看见从VPN 服务器获得的IP 地址;如图4.32所示。图4.32获得VPN IP地址4.2.2 添加外网VPN客户端访问FTP的防火墙访问规则在ISA服务器中添加允许外网VPN客户端访问FTP的防火墙访问规则中,首先在防火墙策略中右键,然后选择“访问规则”,进入访问规则向导如图4.33所示。 图4.33访问规则向导然后下一步,选择“允许”,在下一步,进入选“择应用到协议”,然后再选择“FTP服务器”如图4.34所示。图4.34 选择应用的协议然后再选择下一步,进入“访问规则源”选择“本地主机”,然后点击下一步,到“访问规则目标”如图4.
33、35所示。图4.35添加VPN客户端然后点击下一步,进入用户集,再下一步,就完成了。总 结本文以远程集团为例,分析了企业Windows系统安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到防火墙的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 现代化企业在信息处理方面广泛地应用了计算机互联网络,在企业网络远程访问以及企业电子商务环境中,虚拟专用网(VPN)技术为信息集成与优化提供了一个很好的解决方案。VPN技术利用在公共网络上建立安全的专用网络,从而为企业
34、用户提供了一个低成本、高效率、高安全性的资源共享和互联服务,是企业内部网的扩展和延伸。也希望通过本方案的实施,可以建立较完善的服务器安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。这次毕业设计让我更加熟悉了从理论到实践的跨越,从当初的查阅图书,到现在的ISA的成效管理 这中间有很多值得回味的地方。这次的设计,从选题到实现,几乎都是自己独立完成的,我用到的软件主要有Word,Windows XP系统、SIA 2004。整个过程中,从需求分析到设计、布置,我都力求规范化和文档化,努力让自己以前学的知识运用到本实验的开发中,尽量保证整个系统的质量,顺利完成这次的毕业设计,为自
35、己的大学生涯画上一个完美的句号。不过,在系统设计过程中,好多知识都是随学随用,ISA 2004我第一次看见这个软件让我增加了在安全方面多了一点,就增加了很多不必要的麻烦,当然也学到了更深层的知识,虽说这些都会消耗系统开发的时间,但在老师、同学以及自己的不断努力下,不怕麻烦,不怕重复,当克服了这些问题之后,我会感觉到自己的知识在一点一滴地积累,不知不觉中增加。再有,本次设计是在指导老师的努力指导下完成,从我的很多细节上指出了问题,这里,想对老师说声谢谢。参考文献1黎连业防火墙及其应用技术清华大学出版2004P50-P652朱雁辉.朱雁冰Windows防火墙与网络封包截获技术电子工业出版社2002
36、P40-P503 Marcus Goncalves美防火墙技术大全中国电力出版1999P80-844谢希仁计算机网络北京电子工业出版社2003P20-P305闫晓弟,耶健基于VPN的电子资源远程访问系统的研究与实现情报杂志2009(8) P60-P706王桐IP VPN及Internet VPN分类研究华中师范大学学报(自然科学版) 2009(3) P30-337刘刚计算机网络基础与实训高等教育出版社2004P7-P158刘晓辉网络服务器搭建与管理电子工业出版社2004P13-P189张敏波孙艳企业网络组建与维护实训电子工业出版社2006.P4510天极网友ISA安装设置全集之ISA安装入门篇天极网2008-10-22