導航:首頁 > 網路連接 > 計算機網路虛擬網

計算機網路虛擬網

發布時間:2024-07-12 06:46:13

什麼是虛擬網,怎麼

虛擬網是指在物理網路基礎架構上,利用交換機和路由器的功能,配置網路的邏輯拓撲結構,從而允許網路管理員任意地將一個區域網內的任何數量網段聚合成一個用戶組,就好像它們是一個單獨的區域網。
應用:區域網:往往很多企業已經具有一個相當規模的區域網,但是企業內部因為保密或者其他原因,要求各業務部門或者課題組獨立成為一個區域網,同時,各業務部門或者課題組的人員不一定是在同一個辦公地點,各網路之間不允許互相訪問。根據這種情況,可以有幾種解決方法,但是虛擬區域網解決方法可能是最好的。為了完成上述任務,我們要做的工作是收集各部門或者課題組的人員組成、所在位置、與交換機連接的埠等信息。根據部門數量對交換機進行配置,創建虛擬區域網,設置中繼,最後,在一個公用的區域網內部劃分出來若干個虛擬的區域網,同時減少了區域網內的廣播,提高了網路傳輸性能。這樣的虛擬區域網可以方便地根據需要增加、改變、刪除。
共享訪問:在一些大型寫字樓或商業建築(酒店、展覽中心等),經常存在這樣的現象:大樓出租給各個單位,並且大樓內部已經構建好了區域網,提供給入駐企業或客戶網路平台,並通過共同的出口訪問Internet或者大樓內部的綜合信息伺服器。由於大樓的網路平台是統一的,使用的客戶有物業管理人員、有其他不同單位的客戶。在這樣一個共享的網路環境下,解決不同企業或單位對網路的需求的同時,還要保證各企業間信息的獨立性。這種情況下,虛擬區域網提供了很好的解決方案。大廈的系統管理員可以為入駐企業創建一個個獨立的虛擬區域網,保證企業內部的互相訪問和企業間信息的獨立,然後利用中繼技術,將提供接入服務的代理伺服器或者路由器所對應的區域網介面配置成為中繼模式,實現共享接入。這種配置方式還有一個好處,可以根據需要設置中繼的訪問許可,靈活地允許或者拒絕某個虛擬區域網的訪問。
交疊虛擬區域網:交疊虛擬區域網是在基於埠劃分虛擬區域網的基礎上提出來的,最早的交換機每一個埠只能同時屬於一個虛擬區域網,交疊虛擬區域網允許一個交換機埠同時屬於多個虛擬區域網。這種技術可以解決一些突發性的、臨時性的虛擬區域網劃分。比如在一個科研機構,已經劃分了若干個虛擬區域網,但是因為某個科研任務,從各個虛擬區域網裡面抽調出來技術人員臨時組成課題組,要求課題組內部通信自如,同時各科研人員還要保持和原來的虛擬區域網進行信息交流。如果採用路由和訪問列表控制技術,成本會較大,同時會降低網路性能。交疊技術的出現,為這一問題提供了廉價的解決方法;只需要將要加入課題組的人員所對應的交換機埠設置成為支持多個虛擬區域網,然後創建一個新虛擬區域網,將所有人員劃分到新虛擬區域網,保持各人員原來所屬虛擬區域網不變即可。

② 什麼是虛擬網

有很多企業在發展的初期,人員較少 ,因此對網路的要求也不高,而且為了節約成本,很多企業網都採用了通過路由器實現分段的簡單結構(圖1)。在這樣的網路下,每一個區域網上的廣播數據包都可以被該段上的所有設備收到,而無論這些設備是否需要。隨著企業規模的不斷擴大,特別是多媒體在企業區域網中的應用,使每個部門內部的數據傳輸量非常大。此外,由於公司發展中一些遺留下來的問題,使得一個部門的員工不能相對集中辦公。更重要的是,公司的財務部門需要越來越高的安全性,不能和其他的部門混用一個乙太網段,以防止數據竊聽。這些新問題需要更靈活地配置區域網,因此就產生了虛擬區域網(Virtual LAN)技術。

虛擬網是指在物理網路基礎架構上,利用交換機和路由器的功能,配置網路的邏輯拓撲結構,從而允許網路管理員任意地將一個區域網內的任何數量網段聚合成一個用戶組,就好像它們是一個單獨的區域網。近期虛擬網(VLAN)迅速崛起,並成為最具生命力的組網技術之一。(圖2)

虛擬區域網的特點

在使用帶寬、靈活性、性能等方面,虛擬區域網(VLAN)都顯示出很大優勢。虛擬區域網的使用能夠方便地進行用戶的增加、刪除、移動等工作,提高網路管理的效率。他具有以下特點:

1、靈活的、軟定義的、邊界獨立於物理媒質的設備群。VLAN概念的引入,使交換機承擔了網路的分段工作,而不再使用路由器來完成。通過使用VLAN,能夠把原來一個物理的區域網劃分成很多個邏輯意義上的子網,而不必考慮具體的物理位置,每一個VLAN都可以對應於一個邏輯單位,如部門、車間和項目組等。

2、廣播流量被限制在軟定義的邊界內、提高了網路的安全性。由於在相同VLAN內的主機間傳送的數據不會影響到其他VLAN上的主機,因此減少了數據竊聽的可能性,極大地增強了網路的安全性。

3、在同一個虛擬區域網成員之間提供低延遲、線速的通信。能夠在網路內劃分網段或者微網段,提高網路分組的靈活性。VLAN技術通過把網路分成邏輯上的不同廣播域,使網路上傳送的包只在與位於同一個VLAN的埠之間交換。這樣就限制了某個區域網只與同一個VLAN的其它區域網互相連,避免浪費帶寬,從而消除了傳統的橋接/交換網路的固有缺陷——包經常被傳送到並不需要它的區域網中。這也改善了網路配置規模的靈活性,尤其是在支持廣播/多播協議和應用程序的區域網環境中,會遭遇到如潮水般涌來的包。而在 VLAN結構中,可以輕松地拒絕其他VLAN的包,從而大大減少網路流量。

虛擬區域網的分類

虛擬區域網是一種軟技術,如何分類,將決定此技術在網路中能否發揮到預期作用,下面將介紹虛擬區域網的分類以及特性。常見的虛擬區域網分類有三種:基於埠、基於硬體MAC地址、基於網路層。

1、 基於埠

基於埠的虛擬區域網劃分是比較流行和最早的劃分方式,其特點是將交換機按照埠進行分組,每一組定義為一個虛擬區域網。這些交換機埠分組可以在一台交換機上也可以跨越幾個交換機(例如,1號交換機的埠1和2以及2號交換機的埠4、5、6和7上的最終工作站組成了虛擬區域網A;而1號交換機的埠3、4、5、6、7和8加上2號交換機的埠1、2、3和8上的最終工作站組成了虛擬區域網B)。

圖3

埠分組目前是定義虛擬區域網成員最常用的方法,而且配置也相當直截了當。純粹用埠分組來定義虛擬區域網不會容許多個虛擬區域網包含同一個實際網段(或交換機埠)。其特點是一個虛擬區域網的各個埠上的所有終端都在一個廣播域中,它們相互可以通信,不同的虛擬區域網之間進行通信需經過路由來進行。這種虛擬區域網劃分方式的優點在於簡單,容易實現,從一個埠發出的廣播,直接發送到虛擬區域網內的其他埠,也便於直接監控。但是,用埠定義虛擬區域網的主要局限性是:使用不夠靈活,當用戶從一個埠移動到另一個埠的時候網路管理員必須重新配置虛擬區域網成員。不過這一點可以通過靈活的網路管理軟體來彌補。

2 、基於硬體MAC地址層

基於硬體MAC地址層地址的虛擬區域網具有不同的優點和缺點。由於硬體地址層的地址是硬連接到工作站的網路界面卡(NIC)上的,所以基於硬體地址層地址的的虛擬區域網使網路管理者能夠把網路上的工作站移動到不同的實際位置,而且可以讓這台工作站自動地保持它原有的虛擬區域網成員資格。按照這種方式,由硬體地址層地址定義的虛擬區域網可以被視為基於用戶的虛擬區域網。

這種方式的虛擬區域網,交換機對終端的MAC地址和交換機埠進行跟蹤,在新終端入網時根據已經定義的虛擬區域網——MAC對應表將其劃歸至某一個虛擬區域網,而無論該終端在網路中怎樣移動,由於其MAC地址保持不變,故不需進行虛擬區域網的重新配置。這種劃分方式減少了網路管理員的日常維護工作量,不足之處在於所有的終端必須被明確的分配在一個具體的虛擬區域網,任何時候增加終端或者更換網卡,都要對虛擬區域網資料庫調整,以實現對該終端的動態跟蹤。

基於硬體地址層地址的虛擬區域網解決方案的缺點之一是要求所有的用戶必須初始配置在至少一個虛擬區域網中。在這次初始手工配置之後,用戶的自動跟蹤才有可能實現,而且取決於特定的供應商解決方案。然而,這種不得不在一開始先用人工配置虛擬區域網的方法,其缺點在一個非常大的網路中變得非常明顯:幾千個用戶必須逐個地分配到各自特定的虛擬區域網中。某些供應商已經減少了初始手工配置基於硬體地址的虛擬區域網的繁重任務,它們採用根據網路的當前狀態生成虛擬區域網的工具,也就是說為每一個子網生成一個基於硬體地址的虛擬區域網。

3 、基於網路層

基於網路層的虛擬區域網劃分也叫做基於策略(POLICY)的劃分,是這幾種劃分方式中最高級也是最為復雜的。基於網路層的虛擬區域網使用協議(如果網路中存在多協議的話)或網路層地址(如TCP/IP中的子網段地址)來確定網路成員。利用網路層定義虛擬網有以下幾點優勢。第一,這種方式可以按傳輸協議劃分網段。其次,用戶可以在網路內部自由移動而不用重新配置自己的工作站。第三,這種類型的虛擬網可以減少由於協議轉換而造成的網路延遲。這種方式看起來是最為理想的方式,但是在採用這種劃分之前,要明確兩件事情:一是IP盜用,二是對設備要求較高,不是所有設備都支持這種方式。

虛擬區域網的應用

由於虛擬區域網具有比較明顯的優勢,在各種企業中都有了很好的應用。下面就根據不同的案例來分析虛擬區域網的應用情況。

1、區域網內部的區域網

往往很多企業已經具有一個相當規模的區域網,但是現在企業內部因為保密或者其他原因,要求各業務部門或者課題組獨立成為一個區域網,同時,各業務部門或者課題組的人員不一定是在同一個辦公地點,各網路之間不允許互相訪問。根據這種情況,可以有幾種解決方法,但是虛擬區域網解決方法可能是最好的。為了完成上述任務,我們要做的工作是收集各部門或者課題組的人員組成、所在位置、與交換機連接的埠等信息。根據部門數量對交換機進行配置,創建虛擬區域網,設置中繼,最後,在一個公用的區域網內部劃分出來若干個虛擬的區域網,同時減少了區域網內的廣播,提高了網路傳輸性能。這樣的虛擬區域網可以方便地根據需要增加、改變、刪除。

2、共享訪問——訪問共同的接入點和伺服器

在一些大型寫字樓或商業建築(酒店、展覽中心等),經常存在這樣的現象:大樓出租給各個單位,並且大樓內部已經構建好了區域網,提供給入駐企業或客戶網路平台,並通過共同的出口訪問Internet或者大樓內部的綜合信息伺服器。由於大樓的網路平台是統一的,使用的客戶有物業管理人員、有其他不同單位的客戶。在這樣一個共享的網路環境下,解決不同企業或單位對網路的需求的同時,還要保證各企業間信息的獨立性。這種情況下,虛擬區域網提供了很好的解決方案。大廈的系統管理員可以為入駐企業創建一個個獨立的虛擬區域網,保證企業內部的互相訪問和企業間信息的獨立,然後利用中繼技術,將提供接入服務的代理伺服器或者路由器所對應的區域網介面配置成為中繼模式,實現共享接入。這種配置方式還有一個好處,可以根據需要設置中繼的訪問許可,靈活地允許或者拒絕某個虛擬區域網的訪問。

3、交疊虛擬區域網

交疊虛擬區域網是在基於埠劃分虛擬區域網的基礎上提出來的,最早的交換機每一個埠只能同時屬於一個虛擬區域網,交疊虛擬區域網允許一個交換機埠同時屬於多個虛擬區域網。這種技術可以解決一些突發性的、臨時性的虛擬區域網劃分。比如在一個科研機構,已經劃分了若干個虛擬區域網,但是因為某個科研任務,從各個虛擬區域網裡面抽調出來技術人員臨時組成課題組,要求課題組內部通信自如,同時各科研人員還要保持和原來的虛擬區域網進行信息交流。如果採用路由和訪問列表控制技術,成本會較大,同時會降低網路性能。交疊技術的出現,為這一問題提供了廉價的解決方法;只需要將要加入課題組的人員所對應的交換機埠設置成為支持多個虛擬區域網,然後創建一個新虛擬區域網,將所有人員劃分到新虛擬區域網,保持各人員原來所屬虛擬區域網不變即可。

圖4

以上簡單的介紹了虛擬區域網的主要技術和一些實際應用,希望會給讀者帶來有益的幫助。隨著現代交換技術的發展而出現,並將隨著網路的應用得到普及,虛擬區域網將成為眾多網路設計、規劃和管理人員歡迎和使用的技術。

③ 虛擬的網路是什麼意思

問題一:什麼叫做虛擬網路? 虛擬網路是一種包含至少部分是虛擬網路鏈接的計算機網路。虛擬網路鏈接是在兩個計算設備間不包含物理連接,而是通過網路虛擬化來實現。兩種最常見的虛擬網路形式為基於協議的虛擬網路(如VLAN、VPN和VPLS等)和基於虛擬設備(如在hypervisor內部的網路連接虛擬機)的虛擬網路。
VLAN(Virtual Local Area Network)建立在交換技術的基礎上,將網路結點按工作性質與需要劃分成若干個「邏輯工作組」,一個「邏輯工作組」即一個虛擬網路。VLAN的實現技術有四種:用交換機埠(Port)號定義虛擬網路、用MAC地址定義虛擬網路、IP廣播組定義虛擬網路、用網路層地址定義虛擬網路。「邏輯工作組」的劃分與管理由軟體來實現。通過劃分虛擬網,可以把廣播限制在各個虛擬網的范圍內,從而減少整個網路范圍內廣播包的傳輸,提高了網路的傳輸效率;同時各虛擬網之間不能直接進行通訊,而必須通過路由器轉發,為高級的安全控制提供了可能,增強了網路的安全性
VPN(Virtual Private Network ,簡稱VPN)是指在共用網路上建立專用網路的技術。之所以稱為虛擬網主要是因為整個 VPN網路的任意兩個結點之間的連接並沒有傳統專網建設所需的點到點的物理鏈路,而是架構在公用網路服務商ISP所提供的網路平台之上的邏輯網路。用戶的數據是通過ISP在公共網路(Internet)中建立的邏輯隧道(Tunnel),即點到點的虛擬專線進行傳輸的。通過相應的加密和認證技術來保證用戶內部網路數據在公網上安全傳輸,從而真正實現網路數據的專有性。

問題二:虛擬網什麼意思 我就是移動公司的我自己也有虛擬網,虛擬網就是在一個范圍內例如一個縣的縣城范圍內或者是一個大型的企業內部,這個范圍一般不會很大,只有加入這個網路的人才可以互相撥打,這主要是移動公司的一種綁定客戶的手段.一般加入了這個網路就可以省不少的話費,因為虛擬網基本分為兩種:一種是單向,一種是雙向.所謂單項,就一個月扣幾塊錢接聽免費.而雙向就是包月,一個月交納一定的費用就可以免費撥打和接聽多少分鍾.如果你有一群聯系比較頻繁的朋友可以建議他們一起加入這個網路,這樣你們每個人就有一個虛擬網號,用這個虛擬網號撥打可以省很多話費.還有種不收費的,就是你所在一企業這個企業與移動公司簽定了協議,全部用移動,那麼移動公司就可以為企業辦理一個內部虛擬網,所有加入這個網路的用的短號相互撥打全部免費.

問題三:虛擬子網是什麼意思 在交換機上實現虛擬的第二層網路,就是動態地把各個斷口分配到不同的子網,不同的子網間觸靠第三層的路由器或三層交換機才能通訊。我還有點懷疑你說的是變長子網掩碼(vl *** ),就是給原先的A,B,C類IP地址打掩碼,那很簡單嘍:)

問題四:手機的虛擬網路是什麼意思啊 虛擬網路是一種包含至少部分是虛擬網路鏈接的計算機網路。虛擬網路鏈接是在兩個計算設備間不包含物理連接,而是通過網路虛擬化來實現。兩種最常見的虛擬網路形式為基於協議的虛擬網路(如VLAN、VPN和VPLS等)和基於虛擬設備(如在hypervisor內部的網路連接虛擬機)的虛擬網路。

問題五:為什麼說網路具有虛擬性 40分 您好!
很高興向您回答!
為什麼說網路具有虛擬性的呢?我認為是這樣的:網路是一個面向所有人的公眾平台。每個人都有一片屬於自己的空間。但網路的安全性沒有任何人能保證。就比如視頻通話吧!很多人認為這100%是真的,和我聊天的人一定是我的朋友或家人。如果一位消費者懷著這樣的心態時,他可能已經走進了不法分子的圈套。現在科學日新月異,詐騙手段也越來越發達。我們已經不會完全信任網路。信任沒有感情的互聯網。再說一個簡單的例子,就想QQ里年齡那一欄里,有幾個人會寫上自己的真實年齡。網路或許能交到朋友,但可能性實在太小了。雖然這么說,心裡有點不舒服,但這畢竟是事實。
願你能在互聯網領域內,闖出屬於自己的一番天地!!!

問題六:利用互聯網架設虛擬專網是什麼意思啊? 這里涉及到VPN(虛擬專用網)
虛擬專網就是利用現有的連接(也就是說雙方是基於互聯網聯通的),創建一個僅供你們雙方通訊的臨時的數據通道,未經驗證的用戶是無法使用這個通道的,通道中傳輸的數據都是經過加密的,當雙方不需要通訊的時候,這個通道就會解除掉。
給你舉個例子,比如在一條8車道的馬路上建設的BRT 快速公交專用道,這條馬路就相當於互聯網,BRT 快速公交專用道別的車不能走,只有快速公交可以走,這個專用道類比虛擬專網。如果這條BRT線路取消了,專用道也就沒有了,別的車也可以走了。

問題七:淘寶網賣虛擬物品是什麼意思 賣虛擬物品指的是出海虛擬充值的商品,虛擬物品包括:移動話費,聯通話費,電信話費,騰訊業務(會員,黃鑽,紅鑽這些),游戲點卡(英雄聯盟,飛車,炫舞這些),賣虛擬物品大都是自動充值的,只要顧客在店鋪裡面填寫好充值號碼,付款後就會自動充值,虛擬充值的利潤是非常低的 。

問題八:淘寶網的商家的虛擬交易是什麼意思 虛擬交易比如說:Q幣、游戲幣、電話費之類的虛擬物。
淘寶網怎麼進行虛擬商品交易 ,方法如下:
1、如果你有淘寶號和支付寶,看到喜歡的寶貝就拍下支付寶付款。
2、支付寶付款後賣家給你發帳號和密碼過來,試一下帳號和密碼,可以用,就把密碼改掉,沒揣題了就可以點確認收貨,評價商品。
3、如果虛擬商品有問題不能使用,不要確認收貨。不確認收貨是可以退款的。
4、虛擬商品交易用支付寶,有擔保交易不會受騙,和商家協商解決不了還可向淘寶客服投訴。

問題九:虛擬網路營銷是什麼東西? 一、虛擬營銷模式分析
虛擬營銷區別於傳統營銷的根本點是虛擬網路本身的特性和虛擬網路顧客需求的個性化,虛擬營銷必須從網路特徵和消費者需求變化這一基礎出發,運用網路整合營銷、「軟營銷」及網路直復營銷等新營銷理論,進行營銷策略創新。
網路整合營銷:是指由於網路營銷信息的雙向互動特性,使顧客真正參與到企業的整個營銷過程成為可能,顧客參與的主動性、選擇性加強,顧客在整個營銷的過程看似虛擬,其實地位比傳統營銷更進一步得到提高。
「軟營銷」:是指在網路營銷環境下,企業向顧客傳送的信息及採用的促銷手段更具理性化,更易於被顧客接受,進而實現信息共享與營銷整合。網路發展的基礎是信息共享、降低信息交流的成本以及網路訪問者的主動參與,這就決定了在網上提供信息,必須遵循網路禮儀。網路禮儀是一切網上行為的准則,以體現網路社區作為一個具有社會、文化、經濟三重性質的團體,是按照一定的行為規劃組織起來的,網路營銷也不例外。可見, 「軟營銷」觀念的特徵主要體現在遵守網路禮儀的同時,通過對網路禮儀的巧妙運用留住顧客,並建立起對企業及產品的忠誠意識,從而獲得最佳的營銷效果。
網路直復營銷:是指生產廠家通過直接分銷渠道,直接銷售產品。目前常見的做法有兩種:一種是企業在網際網路上建立自己獨立的站點,申請域名,製作主頁和銷售網頁,由網路管理員專門處理有關產品的銷售事務;另一種是企業委託信息服務商在網站上發布相關信息,企業利用有關信息與客戶聯系,直接銷售產品,雖然在這一過程中有信息服務商參加,但主要的銷售活動仍然是在買賣各方之間完成的。 網路直銷的優點是多方面的。網路直銷促成產需直接見面,企業可以直接從市場上搜集到真實的第一手資料,合理地安排生產。網路直銷對買賣雙方都有直接的經濟效益。營銷人員可以利用網路工具,隨時根據用戶的願望和需要,開展各種形式的促銷活動,迅速擴大產品的市場佔有率。企業能夠通過網路及時了解到用戶對產品的意見和建議,並針對這些意見和建議提供技術服務,解決疑難問題,提高產品質量,改善經營管理。
二、虛擬營銷的競爭優勢分析
營銷成本低:虛擬營銷可以將所有商品信息在網上發布,可以隨時接受需求者的查詢,減少廣告促銷費用。同時,可以很好地實現「零庫存」,什麼時候賣出貨,什麼時候才進貨。沒有店面租金成本和商品庫存就可滿足市場需求,節省了潛在開支。
創造市場機會:虛擬營銷為企業提供了虛擬的全球化貿易環境,大大提高了商務活動的水平和質量,賦予了企業一種全新的經營方式。企業可以輕易地把產品和服務推向市場,實現跨區域、跨國界經營。並且互聯網上沒有時間和空間限制,它的觸角可以延伸到世界每一個地方。利用互聯網從事市場營銷活動可以遠及過去靠人工進行銷售或者傳統銷售所不能的達到的市場,虛擬營銷可以為企業創造更多新的市場機會。
便於收集和管理客戶信息:收到客戶訂單後,伺服器可自動匯集客戶信息到資料庫中,可對收到的訂單和意見進行分析,引導新商品的生產、銷售和消費,即提供互動式的銷售渠道,商家也能及時得到市場反饋,從而減少了流通環節,增加了客戶和供貨方的聯系,使雙方均可獲得最新數據信息,加強彼此間合作,實現了雙贏。
方便顧客:利用互聯網企業可以將企業中的產品介紹、技術支持和訂貨情況等信息放到網上,顧客可以隨時隨地根據自己需求有選擇性的了解有關信息、訂貨、支付等交易環節,克服了為顧客提供服務時的時間和空間限制。
虛擬營銷的靈活性與運作方式的高彈性:虛擬營銷是一種高彈性的企業營銷運作模式, 能把握市場莫測的變化,根據策略目標調整虛擬組織, 或組合新的虛擬企業, 創造新的競爭優勢, 具有較強的靈活......>>

問題十:虛擬互連網路的意義是什麼? 所謂虛擬互連網路也就是邏輯互連網路簡稱為IP 網。它的意思就是利用IP 協議屏蔽互連起來的各種物理網路的異構性使這些性能各異的網路看起來好像是一個統一的網路。使用虛擬互連網路的好處是當互聯網上的主機績行通信時就好像在一個網路上通信一樣而看不見互連的各具體的網路異構細節。

④ 什麼叫虛擬網

虛擬網是指在物理網路基礎架構上,利用交換機和路由器的功能,配置網路的邏輯拓撲結構,從而允許網路管理員任意地將一個區域網內的任何數量網段聚合成一個用戶組,就好像它們是一個單獨的區域網。近期虛擬網(VLAN)迅速崛起,並成為最具生命力的組網技術之一。(圖2)
虛擬區域網的特點
在使用帶寬、靈活性、性能等方面,虛擬區域網(VLAN)都顯示出很大優勢。虛擬區域網的使用能夠方便地進行用戶的增加、刪除、移動等工作,提高網路管理的效率。他具有以下特點:
1、靈活的、軟定義的、邊界獨立於物理媒質的設備群。VLAN概念的引入,使交換機承擔了網路的分段工作,而不再使用路由器來完成。通過使用VLAN,能夠把原來一個物理的區域網劃分成很多個邏輯意義上的子網,而不必考慮具體的物理位置,每一個VLAN都可以對應於一個邏輯單位,如部門、車間和項目組等。
2、廣播流量被限制在軟定義的邊界內、提高了網路的安全性。由於在相同VLAN內的主機間傳送的數據不會影響到其他VLAN上的主機,因此減少了數據竊聽的可能性,極大地增強了網路的安全性。
3、在同一個虛擬區域網成員之間提供低延遲、線速的通信。能夠在網路內劃分網段或者微網段,提高網路分組的靈活性。VLAN技術通過把網路分成邏輯上的不同廣播域,使網路上傳送的包只在與位於同一個VLAN的埠之間交換。這樣就限制了某個區域網只與同一個VLAN的其它區域網互相連,避免浪費帶寬,從而消除了傳統的橋接/交換網路的固有缺陷——包經常被傳送到並不需要它的區域網中。這也改善了網路配置規模的靈活性,尤其是在支持廣播/多播協議和應用程序的區域網環境中,會遭遇到如潮水般涌來的包。而在 VLAN結構中,可以輕松地拒絕其他VLAN的包,從而大大減少網路流量。

⑤ 為什麼要使用虛擬區域網(Vlan)技術

虛擬區域網(VLAN),是指網路中的站點不拘泥於所處的物理位置,而可以根據需要靈活地加入不同的邏輯子網中的一種網路技術。基於交換式乙太網的虛擬區域網在交換式乙太網中,利用VLAN技術,可以將由交換機連接成的物理網路劃分成多個邏輯子網。也就是說,一個虛擬區域網中的站點所發送的廣播數據包將僅轉發至屬於同一VLAN的站點。在交換式乙太網中,各站點可以分別屬於不同的虛擬區域網。構成虛擬區域網的站點不拘泥於所處的物理位置,它們既可以掛接在同一個交換機中,也可以掛接在不同的交換機中。虛擬區域網技術使得網路的拓撲結構變得非常靈活,例如位於不同樓層的用戶或者不同部門的用戶可以根據需要加入不同的虛擬區域網。劃分虛擬區域網主要出於三種考慮:第一是基於網路性能的考慮。對於大型網路,現在常用的Windows NetBEUI是廣播協議,當網路規模很大時,網上的廣播信息會很多,會使網路性能惡化,甚至形成廣播風暴,引起網路堵塞。那怎麼辦呢?可以通過劃分很多虛擬區域網而減少整個網路范圍內廣播包的傳輸,因為廣播信息是不會跨過VLAN的,可以把廣播限制在各個虛擬網的范圍內,用術語講就是縮小了廣播域,提高了網路的傳輸效率,從而提高網路性能。第二是基於安全性的考慮。因為各虛擬網之間不能直接進行通訊,而必須通過路由器轉發,為高級的安全控制提供了可能,增強了網路的安全性。在大規模的網路,比如說大的集團公司,有財務部、采購部和客戶部等,它們之間的數據是保密的,相互之間只能提供介面數據,其它數據是保密的。我們可以通過劃分虛擬區域網對不同部門進行隔離。第三是基於組織結構上考慮。同一部門的人員分散在不同的物理地點,比如集團公司的財務部在各子公司均有分部,但都屬於財務部管理,雖然這些數據都是要保密的,但需統一結算時,就可以跨地域(也就是跨交換機)將其設在同一虛擬區域網之中,實現數據安全和共享。採用虛擬區域網有如下優勢:抑制網路上的廣播風暴;增加網路的安全性;集中化的管理控制。基於交換式的乙太網要實現虛擬區域網主要有三種途徑:基於埠的虛擬區域網、基於MAC地址(網卡的硬體地址)的虛擬區域網和基於IP地址的虛擬區域網。(1)基於埠的虛擬區域網基於埠的虛擬區域網是最實用的虛擬區域網,它保持了最普通常用的虛擬區域網成員定義方法,配置也相當直觀簡單,就區域網中的站點具有相同的網路地址,不同的虛擬區域網之間進行通信需要通過路由器。採用這種方式的虛擬區域網其不足之處是靈活性不好。例如,當一個網路站點從一個埠移動到另外一個新的埠時,如果新埠與舊埠不屬於同一個虛擬區域網,則用戶必須對該站點重新進行網路地址配置,否則,該站點將無法進行網路通信。在基於埠的虛擬區域網中,每個交換埠可以屬於一個或多個虛擬區域網組,比較適用於連接伺服器。(2) 基於MAC地址的虛擬區域網在基於MAC地址的虛擬區域網中,交換機對站點的MAC地址和交換機埠進行跟蹤,在新站點入網時根據需要將其劃歸至某一個虛擬區域網,而無論該站點在網路中怎樣移動,由於其MAC地址保持不變,因此用戶不需要進行網路地址的重新配置。這種虛擬區域網技術的不足之處是在站點入網時,需要對交換機進行比較復雜的手工配置,以確定該站點屬於哪一個虛擬區域網。(3)基於IP地址的虛擬區域網在基於IP地址的虛擬區域網中,新站點在入網時無需進行太多配置,交換機則根據各站點網路地址自動將其劃分成不同的虛擬區域網。在三種虛擬區域網的實現技術中,基於IP地址的虛擬區域網智能化程度最高,實現起來也最復雜。VLAN
使用VLAN優點 使用VLAN具有以下優點: 1、控制廣播風暴 一個VLAN就是一個邏輯廣播域,通過對VLAN的創建,隔離了廣播,縮小了廣播范圍,可以控制廣播風暴的產生。 2、提高網路整體安全性 通過路由訪問列表和MAC地址分配等VLAN劃分原則,可以控制用戶訪問許可權和邏輯網段大小,將不同用戶群劃分在不同VLAN,從而提高交換式網路的整體性能和安全性。 3、網路管理簡單、直觀 對於交換式乙太網,如果對某些用戶重新進行網段分配,需要網路管理員對網路系統的物理結構重新進行調整,甚至需要追加網路設備,增大網路管理的工作量。而對於採用VLAN技術的網路來說,一個VLAN可以根據部門職能、對象組或者應用將不同地理位置的網路用戶劃分為一個邏輯網段。在不改動網路物理連接的情況下可以任意地將工作站在工作組或子網之間移動。利用虛擬網路技術,大大減輕了網路管理和維護工作的負擔,降低了網路維護費用。在一個交換網路中,VLAN提供了網段和機構的彈性組合機制。 三層交換技術 傳統的路由器在網路中有路由轉發、防火牆、隔離廣播等作用,而在一個劃分了VLAN以後的網路中,邏輯上劃分的不同網段之間通信仍然要通過路由器轉發。由於在區域網上,不同VLAN之間的通信數據量是很大的,這樣,如果路由器要對每一個數據包都路由一次,隨著網路上數據量的不斷增大,路由器將不堪重負,路由器將成為整個網路運行的瓶頸。 在這種情況下,出現了第三層交換技術,它是將路由技術與交換技術合二為一的技術。三層交換機在對第一個數據流進行路由後,會產生一個MAC地址與IP地址的映射表,當同樣的數據流再次通過時,將根據此表直接從二層通過而不是再次路由,從而消除了路由器進行路由選擇而造成網路的延遲,提高了數據包轉發的效率,消除了路由器可能產生的網路瓶頸問題。可見,三層交換機集路由與交換於一身,在交換機內部實現了路由,提高了網路的整體性能。 在以三層交換機為核心的千兆網路中,為保證不同職能部門管理的方便性和安全性以及整個網路運行的穩定性,可採用VLAN技術進行虛擬網路劃分。VLAN子網隔離了廣播風暴,對一些重要部門實施了安全保護;且當某一部門物理位置發生變化時,只需對交換機進行設置,就可以實現網路的重組,非常方便、快捷,同時節約了成本。交換機充當的角色 交換機的好處在於其可以隔離沖突域,每個埠就是一個沖突域,因此在一個埠單獨接計算機的時候,該計算機是不會與其它計算機產生沖突的,也就是帶寬是獨享的,交換機能做到這一點關鍵在於其內部的匯流排帶寬是足夠大的,可以滿足所有埠的全雙工狀態下的帶寬需求,並且通過類似電話交換機的機制保護不同的數據包能夠到達目的地,可以把HUB和交換機比喻成單排街道與高速公路。 IP廣播是屬於OSI的第三層,是基於TCP/IP協議的,其產生和原理這里就不多講了,大家可以看看TCP/IP協議方面的書籍。交換機是無法隔離廣播的,就像HUB無法隔離沖突域一樣,因為其是工作在OSI第二層的,無法分析IP包,但我們可以使用路由器來隔離廣播域,路由器的每個埠可以看成是一個廣播域,一個埠的廣播無法傳到另外一個埠(特殊設置除外),因此在規模較大,機器較多的情況下我們可以使用路由器來隔離廣播。
下面開始歸入正題。 通常,只有通過劃分子網才可以隔離廣播,但是VLAN的出現打破了這個定律,用二層的東西解決三層的問題很是奇怪,但是的確做到了。VLAN中文叫做虛擬區域網,它的作用就是將物理上互連的網路在邏輯上劃分為多個互不相乾的網路,這些網路之間是無法通訊的,就好像互相之間沒有連接一樣,因此廣播也就隔離開了。 VLAN的實現原理非常簡單,通過交換機的控制,某一VLAN成員發出的數據包交換機只發個同一VLAN的其它成員,而不會發給該VLAN成員以外的計算機。 使用VLAN的目的不僅僅是隔離廣播,還有安全和管理等方面的應用,例如將重要部門與其它部門通過VLAN隔離,即使同在一個網路也可以保證他們不能互相通訊,確保重要部門的數據安全;也可以按照不同的部門、人員,位置劃分VLAN,分別賦給不同的許可權來進行管理。 VLAN的劃分有很多種,我們可以按照IP地址來劃分,按照埠來劃分、按照MAC地址劃分或者按照協議來劃分,常用的劃分方法是將埠和IP地址結合來劃分VLAN,某幾個埠為一個VLAN,並為該VLAN配置IP地址,那麼該VLAN中的計算機就以這個地址為網關,其它VLAN則不能與該VLAN處於同一子網。 如果兩台交換機都有同一VLAN的計算機,怎麼辦呢,我們可以通過VLAN Trunk來解決。 如果交換機1的VLAN1中的機器要訪問交換機2的VLAN1中的機器,我們可以把兩台交換機的級聯埠設置為Trunk埠,這樣,當交換機把數據包從級聯口發出去的時候,會在數據包中做一個標記(TAG),以使其它交換機識別該數據包屬於哪一個VLAN,這樣,其它交換機收到這樣一個數據包後,只會將該數據包轉發到標記中指定的VLAN,從而完成了跨越交換機的VLAN內部數據傳輸。VLAN Trunk目前有兩種標准,ISL和802.1q,前者是Cisco專有技術,後者則是IEEE的國際標准,除了Cisco兩者都支持外,其它廠商都只支持後者。

網路安全的關鍵技術有哪些

一.虛擬網技術

虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。
由以上運行機制帶來的網路安全的好處是顯而易見的:信息態咐塵只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。

二.防火牆枝術

網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路帆禪進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客簡殲侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力

三.病毒防護技術

病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。

四.入侵檢測技術

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。

五.安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。

六. 認證和數宇簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

閱讀全文

與計算機網路虛擬網相關的資料

熱點內容
車里的多媒體需要網路從哪裡來的 瀏覽:188
4g網路視頻一個小時多少流量 瀏覽:942
蘋果12晶元卡與5g網路沖突 瀏覽:210
蘋果無線網路個人熱點 瀏覽:816
組建的路由器網路延時 瀏覽:484
如何查看網路被蹭蘋果手機 瀏覽:826
天津網路呼叫轉移怎麼設置 瀏覽:312
網路電視一定要wifi嗎 瀏覽:503
網路伺服器機箱哪裡好 瀏覽:966
香腸派對心動網路郵箱密碼是什麼 瀏覽:455
5台電腦共享一台非網路列印機 瀏覽:733
國家網路安全基地對應大學 瀏覽:219
網路學歷如何存放學籍檔案 瀏覽:948
保險產品網路策略有哪些 瀏覽:955
路由器在閃沒網路怎麼回事 瀏覽:366
無人機wifi連接無網路 瀏覽:721
手機連不上醫院網路 瀏覽:421
公務員網路安全建議 瀏覽:503
新收銀系統怎麼設置網路 瀏覽:130
共享網路安全共建網路文明作文 瀏覽:48

友情鏈接