导航:首页 > 网络连接 > 计算机网络虚拟网

计算机网络虚拟网

发布时间:2024-07-12 06:46:13

什么是虚拟网,怎么

虚拟网是指在物理网络基础架构上,利用交换机和路由器的功能,配置网络的逻辑拓扑结构,从而允许网络管理员任意地将一个局域网内的任何数量网段聚合成一个用户组,就好像它们是一个单独的局域网。
应用:局域网:往往很多企业已经具有一个相当规模的局域网,但是企业内部因为保密或者其他原因,要求各业务部门或者课题组独立成为一个局域网,同时,各业务部门或者课题组的人员不一定是在同一个办公地点,各网络之间不允许互相访问。根据这种情况,可以有几种解决方法,但是虚拟局域网解决方法可能是最好的。为了完成上述任务,我们要做的工作是收集各部门或者课题组的人员组成、所在位置、与交换机连接的端口等信息。根据部门数量对交换机进行配置,创建虚拟局域网,设置中继,最后,在一个公用的局域网内部划分出来若干个虚拟的局域网,同时减少了局域网内的广播,提高了网络传输性能。这样的虚拟局域网可以方便地根据需要增加、改变、删除。
共享访问:在一些大型写字楼或商业建筑(酒店、展览中心等),经常存在这样的现象:大楼出租给各个单位,并且大楼内部已经构建好了局域网,提供给入驻企业或客户网络平台,并通过共同的出口访问Internet或者大楼内部的综合信息服务器。由于大楼的网络平台是统一的,使用的客户有物业管理人员、有其他不同单位的客户。在这样一个共享的网络环境下,解决不同企业或单位对网络的需求的同时,还要保证各企业间信息的独立性。这种情况下,虚拟局域网提供了很好的解决方案。大厦的系统管理员可以为入驻企业创建一个个独立的虚拟局域网,保证企业内部的互相访问和企业间信息的独立,然后利用中继技术,将提供接入服务的代理服务器或者路由器所对应的局域网接口配置成为中继模式,实现共享接入。这种配置方式还有一个好处,可以根据需要设置中继的访问许可,灵活地允许或者拒绝某个虚拟局域网的访问。
交叠虚拟局域网:交叠虚拟局域网是在基于端口划分虚拟局域网的基础上提出来的,最早的交换机每一个端口只能同时属于一个虚拟局域网,交叠虚拟局域网允许一个交换机端口同时属于多个虚拟局域网。这种技术可以解决一些突发性的、临时性的虚拟局域网划分。比如在一个科研机构,已经划分了若干个虚拟局域网,但是因为某个科研任务,从各个虚拟局域网里面抽调出来技术人员临时组成课题组,要求课题组内部通信自如,同时各科研人员还要保持和原来的虚拟局域网进行信息交流。如果采用路由和访问列表控制技术,成本会较大,同时会降低网络性能。交叠技术的出现,为这一问题提供了廉价的解决方法;只需要将要加入课题组的人员所对应的交换机端口设置成为支持多个虚拟局域网,然后创建一个新虚拟局域网,将所有人员划分到新虚拟局域网,保持各人员原来所属虚拟局域网不变即可。

② 什么是虚拟网

有很多企业在发展的初期,人员较少 ,因此对网络的要求也不高,而且为了节约成本,很多企业网都采用了通过路由器实现分段的简单结构(图1)。在这样的网络下,每一个局域网上的广播数据包都可以被该段上的所有设备收到,而无论这些设备是否需要。随着企业规模的不断扩大,特别是多媒体在企业局域网中的应用,使每个部门内部的数据传输量非常大。此外,由于公司发展中一些遗留下来的问题,使得一个部门的员工不能相对集中办公。更重要的是,公司的财务部门需要越来越高的安全性,不能和其他的部门混用一个以太网段,以防止数据窃听。这些新问题需要更灵活地配置局域网,因此就产生了虚拟局域网(Virtual LAN)技术。

虚拟网是指在物理网络基础架构上,利用交换机和路由器的功能,配置网络的逻辑拓扑结构,从而允许网络管理员任意地将一个局域网内的任何数量网段聚合成一个用户组,就好像它们是一个单独的局域网。近期虚拟网(VLAN)迅速崛起,并成为最具生命力的组网技术之一。(图2)

虚拟局域网的特点

在使用带宽、灵活性、性能等方面,虚拟局域网(VLAN)都显示出很大优势。虚拟局域网的使用能够方便地进行用户的增加、删除、移动等工作,提高网络管理的效率。他具有以下特点:

1、灵活的、软定义的、边界独立于物理媒质的设备群。VLAN概念的引入,使交换机承担了网络的分段工作,而不再使用路由器来完成。通过使用VLAN,能够把原来一个物理的局域网划分成很多个逻辑意义上的子网,而不必考虑具体的物理位置,每一个VLAN都可以对应于一个逻辑单位,如部门、车间和项目组等。

2、广播流量被限制在软定义的边界内、提高了网络的安全性。由于在相同VLAN内的主机间传送的数据不会影响到其他VLAN上的主机,因此减少了数据窃听的可能性,极大地增强了网络的安全性。

3、在同一个虚拟局域网成员之间提供低延迟、线速的通信。能够在网络内划分网段或者微网段,提高网络分组的灵活性。VLAN技术通过把网络分成逻辑上的不同广播域,使网络上传送的包只在与位于同一个VLAN的端口之间交换。这样就限制了某个局域网只与同一个VLAN的其它局域网互相连,避免浪费带宽,从而消除了传统的桥接/交换网络的固有缺陷——包经常被传送到并不需要它的局域网中。这也改善了网络配置规模的灵活性,尤其是在支持广播/多播协议和应用程序的局域网环境中,会遭遇到如潮水般涌来的包。而在 VLAN结构中,可以轻松地拒绝其他VLAN的包,从而大大减少网络流量。

虚拟局域网的分类

虚拟局域网是一种软技术,如何分类,将决定此技术在网络中能否发挥到预期作用,下面将介绍虚拟局域网的分类以及特性。常见的虚拟局域网分类有三种:基于端口、基于硬件MAC地址、基于网络层。

1、 基于端口

基于端口的虚拟局域网划分是比较流行和最早的划分方式,其特点是将交换机按照端口进行分组,每一组定义为一个虚拟局域网。这些交换机端口分组可以在一台交换机上也可以跨越几个交换机(例如,1号交换机的端口1和2以及2号交换机的端口4、5、6和7上的最终工作站组成了虚拟局域网A;而1号交换机的端口3、4、5、6、7和8加上2号交换机的端口1、2、3和8上的最终工作站组成了虚拟局域网B)。

图3

端口分组目前是定义虚拟局域网成员最常用的方法,而且配置也相当直截了当。纯粹用端口分组来定义虚拟局域网不会容许多个虚拟局域网包含同一个实际网段(或交换机端口)。其特点是一个虚拟局域网的各个端口上的所有终端都在一个广播域中,它们相互可以通信,不同的虚拟局域网之间进行通信需经过路由来进行。这种虚拟局域网划分方式的优点在于简单,容易实现,从一个端口发出的广播,直接发送到虚拟局域网内的其他端口,也便于直接监控。但是,用端口定义虚拟局域网的主要局限性是:使用不够灵活,当用户从一个端口移动到另一个端口的时候网络管理员必须重新配置虚拟局域网成员。不过这一点可以通过灵活的网络管理软件来弥补。

2 、基于硬件MAC地址层

基于硬件MAC地址层地址的虚拟局域网具有不同的优点和缺点。由于硬件地址层的地址是硬连接到工作站的网络界面卡(NIC)上的,所以基于硬件地址层地址的的虚拟局域网使网络管理者能够把网络上的工作站移动到不同的实际位置,而且可以让这台工作站自动地保持它原有的虚拟局域网成员资格。按照这种方式,由硬件地址层地址定义的虚拟局域网可以被视为基于用户的虚拟局域网。

这种方式的虚拟局域网,交换机对终端的MAC地址和交换机端口进行跟踪,在新终端入网时根据已经定义的虚拟局域网——MAC对应表将其划归至某一个虚拟局域网,而无论该终端在网络中怎样移动,由于其MAC地址保持不变,故不需进行虚拟局域网的重新配置。这种划分方式减少了网络管理员的日常维护工作量,不足之处在于所有的终端必须被明确的分配在一个具体的虚拟局域网,任何时候增加终端或者更换网卡,都要对虚拟局域网数据库调整,以实现对该终端的动态跟踪。

基于硬件地址层地址的虚拟局域网解决方案的缺点之一是要求所有的用户必须初始配置在至少一个虚拟局域网中。在这次初始手工配置之后,用户的自动跟踪才有可能实现,而且取决于特定的供应商解决方案。然而,这种不得不在一开始先用人工配置虚拟局域网的方法,其缺点在一个非常大的网络中变得非常明显:几千个用户必须逐个地分配到各自特定的虚拟局域网中。某些供应商已经减少了初始手工配置基于硬件地址的虚拟局域网的繁重任务,它们采用根据网络的当前状态生成虚拟局域网的工具,也就是说为每一个子网生成一个基于硬件地址的虚拟局域网。

3 、基于网络层

基于网络层的虚拟局域网划分也叫做基于策略(POLICY)的划分,是这几种划分方式中最高级也是最为复杂的。基于网络层的虚拟局域网使用协议(如果网络中存在多协议的话)或网络层地址(如TCP/IP中的子网段地址)来确定网络成员。利用网络层定义虚拟网有以下几点优势。第一,这种方式可以按传输协议划分网段。其次,用户可以在网络内部自由移动而不用重新配置自己的工作站。第三,这种类型的虚拟网可以减少由于协议转换而造成的网络延迟。这种方式看起来是最为理想的方式,但是在采用这种划分之前,要明确两件事情:一是IP盗用,二是对设备要求较高,不是所有设备都支持这种方式。

虚拟局域网的应用

由于虚拟局域网具有比较明显的优势,在各种企业中都有了很好的应用。下面就根据不同的案例来分析虚拟局域网的应用情况。

1、局域网内部的局域网

往往很多企业已经具有一个相当规模的局域网,但是现在企业内部因为保密或者其他原因,要求各业务部门或者课题组独立成为一个局域网,同时,各业务部门或者课题组的人员不一定是在同一个办公地点,各网络之间不允许互相访问。根据这种情况,可以有几种解决方法,但是虚拟局域网解决方法可能是最好的。为了完成上述任务,我们要做的工作是收集各部门或者课题组的人员组成、所在位置、与交换机连接的端口等信息。根据部门数量对交换机进行配置,创建虚拟局域网,设置中继,最后,在一个公用的局域网内部划分出来若干个虚拟的局域网,同时减少了局域网内的广播,提高了网络传输性能。这样的虚拟局域网可以方便地根据需要增加、改变、删除。

2、共享访问——访问共同的接入点和服务器

在一些大型写字楼或商业建筑(酒店、展览中心等),经常存在这样的现象:大楼出租给各个单位,并且大楼内部已经构建好了局域网,提供给入驻企业或客户网络平台,并通过共同的出口访问Internet或者大楼内部的综合信息服务器。由于大楼的网络平台是统一的,使用的客户有物业管理人员、有其他不同单位的客户。在这样一个共享的网络环境下,解决不同企业或单位对网络的需求的同时,还要保证各企业间信息的独立性。这种情况下,虚拟局域网提供了很好的解决方案。大厦的系统管理员可以为入驻企业创建一个个独立的虚拟局域网,保证企业内部的互相访问和企业间信息的独立,然后利用中继技术,将提供接入服务的代理服务器或者路由器所对应的局域网接口配置成为中继模式,实现共享接入。这种配置方式还有一个好处,可以根据需要设置中继的访问许可,灵活地允许或者拒绝某个虚拟局域网的访问。

3、交叠虚拟局域网

交叠虚拟局域网是在基于端口划分虚拟局域网的基础上提出来的,最早的交换机每一个端口只能同时属于一个虚拟局域网,交叠虚拟局域网允许一个交换机端口同时属于多个虚拟局域网。这种技术可以解决一些突发性的、临时性的虚拟局域网划分。比如在一个科研机构,已经划分了若干个虚拟局域网,但是因为某个科研任务,从各个虚拟局域网里面抽调出来技术人员临时组成课题组,要求课题组内部通信自如,同时各科研人员还要保持和原来的虚拟局域网进行信息交流。如果采用路由和访问列表控制技术,成本会较大,同时会降低网络性能。交叠技术的出现,为这一问题提供了廉价的解决方法;只需要将要加入课题组的人员所对应的交换机端口设置成为支持多个虚拟局域网,然后创建一个新虚拟局域网,将所有人员划分到新虚拟局域网,保持各人员原来所属虚拟局域网不变即可。

图4

以上简单的介绍了虚拟局域网的主要技术和一些实际应用,希望会给读者带来有益的帮助。随着现代交换技术的发展而出现,并将随着网络的应用得到普及,虚拟局域网将成为众多网络设计、规划和管理人员欢迎和使用的技术。

③ 虚拟的网络是什么意思

问题一:什么叫做虚拟网络? 虚拟网络是一种包含至少部分是虚拟网络链接的计算机网络。虚拟网络链接是在两个计算设备间不包含物理连接,而是通过网络虚拟化来实现。两种最常见的虚拟网络形式为基于协议的虚拟网络(如VLAN、VPN和VPLS等)和基于虚拟设备(如在hypervisor内部的网络连接虚拟机)的虚拟网络。
VLAN(Virtual Local Area Network)建立在交换技术的基础上,将网络结点按工作性质与需要划分成若干个“逻辑工作组”,一个“逻辑工作组”即一个虚拟网络。VLAN的实现技术有四种:用交换机端口(Port)号定义虚拟网络、用MAC地址定义虚拟网络、IP广播组定义虚拟网络、用网络层地址定义虚拟网络。“逻辑工作组”的划分与管理由软件来实现。通过划分虚拟网,可以把广播限制在各个虚拟网的范围内,从而减少整个网络范围内广播包的传输,提高了网络的传输效率;同时各虚拟网之间不能直接进行通讯,而必须通过路由器转发,为高级的安全控制提供了可能,增强了网络的安全性
VPN(Virtual Private Network ,简称VPN)是指在共用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个 VPN网络的任意两个结点之间的连接并没有传统专网建设所需的点到点的物理链路,而是架构在公用网络服务商ISP所提供的网络平台之上的逻辑网络。用户的数据是通过ISP在公共网络(Internet)中建立的逻辑隧道(Tunnel),即点到点的虚拟专线进行传输的。通过相应的加密和认证技术来保证用户内部网络数据在公网上安全传输,从而真正实现网络数据的专有性。

问题二:虚拟网什么意思 我就是移动公司的我自己也有虚拟网,虚拟网就是在一个范围内例如一个县的县城范围内或者是一个大型的企业内部,这个范围一般不会很大,只有加入这个网络的人才可以互相拨打,这主要是移动公司的一种绑定客户的手段.一般加入了这个网络就可以省不少的话费,因为虚拟网基本分为两种:一种是单向,一种是双向.所谓单项,就一个月扣几块钱接听免费.而双向就是包月,一个月交纳一定的费用就可以免费拨打和接听多少分钟.如果你有一群联系比较频繁的朋友可以建议他们一起加入这个网络,这样你们每个人就有一个虚拟网号,用这个虚拟网号拨打可以省很多话费.还有种不收费的,就是你所在一企业这个企业与移动公司签定了协议,全部用移动,那么移动公司就可以为企业办理一个内部虚拟网,所有加入这个网络的用的短号相互拨打全部免费.

问题三:虚拟子网是什么意思 在交换机上实现虚拟的第二层网络,就是动态地把各个断口分配到不同的子网,不同的子网间触靠第三层的路由器或三层交换机才能通讯。我还有点怀疑你说的是变长子网掩码(vl *** ),就是给原先的A,B,C类IP地址打掩码,那很简单喽:)

问题四:手机的虚拟网络是什么意思啊 虚拟网络是一种包含至少部分是虚拟网络链接的计算机网络。虚拟网络链接是在两个计算设备间不包含物理连接,而是通过网络虚拟化来实现。两种最常见的虚拟网络形式为基于协议的虚拟网络(如VLAN、VPN和VPLS等)和基于虚拟设备(如在hypervisor内部的网络连接虚拟机)的虚拟网络。

问题五:为什么说网络具有虚拟性 40分 您好!
很高兴向您回答!
为什么说网络具有虚拟性的呢?我认为是这样的:网络是一个面向所有人的公众平台。每个人都有一片属于自己的空间。但网络的安全性没有任何人能保证。就比如视频通话吧!很多人认为这100%是真的,和我聊天的人一定是我的朋友或家人。如果一位消费者怀着这样的心态时,他可能已经走进了不法分子的圈套。现在科学日新月异,诈骗手段也越来越发达。我们已经不会完全信任网络。信任没有感情的互联网。再说一个简单的例子,就想QQ里年龄那一栏里,有几个人会写上自己的真实年龄。网络或许能交到朋友,但可能性实在太小了。虽然这么说,心里有点不舒服,但这毕竟是事实。
愿你能在互联网领域内,闯出属于自己的一番天地!!!

问题六:利用互联网架设虚拟专网是什么意思啊? 这里涉及到VPN(虚拟专用网)
虚拟专网就是利用现有的连接(也就是说双方是基于互联网联通的),创建一个仅供你们双方通讯的临时的数据通道,未经验证的用户是无法使用这个通道的,通道中传输的数据都是经过加密的,当双方不需要通讯的时候,这个通道就会解除掉。
给你举个例子,比如在一条8车道的马路上建设的BRT 快速公交专用道,这条马路就相当于互联网,BRT 快速公交专用道别的车不能走,只有快速公交可以走,这个专用道类比虚拟专网。如果这条BRT线路取消了,专用道也就没有了,别的车也可以走了。

问题七:淘宝网卖虚拟物品是什么意思 卖虚拟物品指的是出海虚拟充值的商品,虚拟物品包括:移动话费,联通话费,电信话费,腾讯业务(会员,黄钻,红钻这些),游戏点卡(英雄联盟,飞车,炫舞这些),卖虚拟物品大都是自动充值的,只要顾客在店铺里面填写好充值号码,付款后就会自动充值,虚拟充值的利润是非常低的 。

问题八:淘宝网的商家的虚拟交易是什么意思 虚拟交易比如说:Q币、游戏币、电话费之类的虚拟物。
淘宝网怎么进行虚拟商品交易 ,方法如下:
1、如果你有淘宝号和支付宝,看到喜欢的宝贝就拍下支付宝付款。
2、支付宝付款后卖家给你发帐号和密码过来,试一下帐号和密码,可以用,就把密码改掉,没揣题了就可以点确认收货,评价商品。
3、如果虚拟商品有问题不能使用,不要确认收货。不确认收货是可以退款的。
4、虚拟商品交易用支付宝,有担保交易不会受骗,和商家协商解决不了还可向淘宝客服投诉。

问题九:虚拟网络营销是什么东西? 一、虚拟营销模式分析
虚拟营销区别于传统营销的根本点是虚拟网络本身的特性和虚拟网络顾客需求的个性化,虚拟营销必须从网络特征和消费者需求变化这一基础出发,运用网络整合营销、“软营销”及网络直复营销等新营销理论,进行营销策略创新。
网络整合营销:是指由于网络营销信息的双向互动特性,使顾客真正参与到企业的整个营销过程成为可能,顾客参与的主动性、选择性加强,顾客在整个营销的过程看似虚拟,其实地位比传统营销更进一步得到提高。
“软营销”:是指在网络营销环境下,企业向顾客传送的信息及采用的促销手段更具理性化,更易于被顾客接受,进而实现信息共享与营销整合。网络发展的基础是信息共享、降低信息交流的成本以及网络访问者的主动参与,这就决定了在网上提供信息,必须遵循网络礼仪。网络礼仪是一切网上行为的准则,以体现网络社区作为一个具有社会、文化、经济三重性质的团体,是按照一定的行为规划组织起来的,网络营销也不例外。可见, “软营销”观念的特征主要体现在遵守网络礼仪的同时,通过对网络礼仪的巧妙运用留住顾客,并建立起对企业及产品的忠诚意识,从而获得最佳的营销效果。
网络直复营销:是指生产厂家通过直接分销渠道,直接销售产品。目前常见的做法有两种:一种是企业在因特网上建立自己独立的站点,申请域名,制作主页和销售网页,由网络管理员专门处理有关产品的销售事务;另一种是企业委托信息服务商在网站上发布相关信息,企业利用有关信息与客户联系,直接销售产品,虽然在这一过程中有信息服务商参加,但主要的销售活动仍然是在买卖各方之间完成的。 网络直销的优点是多方面的。网络直销促成产需直接见面,企业可以直接从市场上搜集到真实的第一手资料,合理地安排生产。网络直销对买卖双方都有直接的经济效益。营销人员可以利用网络工具,随时根据用户的愿望和需要,开展各种形式的促销活动,迅速扩大产品的市场占有率。企业能够通过网络及时了解到用户对产品的意见和建议,并针对这些意见和建议提供技术服务,解决疑难问题,提高产品质量,改善经营管理。
二、虚拟营销的竞争优势分析
营销成本低:虚拟营销可以将所有商品信息在网上发布,可以随时接受需求者的查询,减少广告促销费用。同时,可以很好地实现“零库存”,什么时候卖出货,什么时候才进货。没有店面租金成本和商品库存就可满足市场需求,节省了潜在开支。
创造市场机会:虚拟营销为企业提供了虚拟的全球化贸易环境,大大提高了商务活动的水平和质量,赋予了企业一种全新的经营方式。企业可以轻易地把产品和服务推向市场,实现跨区域、跨国界经营。并且互联网上没有时间和空间限制,它的触角可以延伸到世界每一个地方。利用互联网从事市场营销活动可以远及过去靠人工进行销售或者传统销售所不能的达到的市场,虚拟营销可以为企业创造更多新的市场机会。
便于收集和管理客户信息:收到客户订单后,服务器可自动汇集客户信息到数据库中,可对收到的订单和意见进行分析,引导新商品的生产、销售和消费,即提供交互式的销售渠道,商家也能及时得到市场反馈,从而减少了流通环节,增加了客户和供货方的联系,使双方均可获得最新数据信息,加强彼此间合作,实现了双赢。
方便顾客:利用互联网企业可以将企业中的产品介绍、技术支持和订货情况等信息放到网上,顾客可以随时随地根据自己需求有选择性的了解有关信息、订货、支付等交易环节,克服了为顾客提供服务时的时间和空间限制。
虚拟营销的灵活性与运作方式的高弹性:虚拟营销是一种高弹性的企业营销运作模式, 能把握市场莫测的变化,根据策略目标调整虚拟组织, 或组合新的虚拟企业, 创造新的竞争优势, 具有较强的灵活......>>

问题十:虚拟互连网络的意义是什么? 所谓虚拟互连网络也就是逻辑互连网络简称为IP 网。它的意思就是利用IP 协议屏蔽互连起来的各种物理网络的异构性使这些性能各异的网络看起来好像是一个统一的网络。使用虚拟互连网络的好处是当互联网上的主机绩行通信时就好像在一个网络上通信一样而看不见互连的各具体的网络异构细节。

④ 什么叫虚拟网

虚拟网是指在物理网络基础架构上,利用交换机和路由器的功能,配置网络的逻辑拓扑结构,从而允许网络管理员任意地将一个局域网内的任何数量网段聚合成一个用户组,就好像它们是一个单独的局域网。近期虚拟网(VLAN)迅速崛起,并成为最具生命力的组网技术之一。(图2)
虚拟局域网的特点
在使用带宽、灵活性、性能等方面,虚拟局域网(VLAN)都显示出很大优势。虚拟局域网的使用能够方便地进行用户的增加、删除、移动等工作,提高网络管理的效率。他具有以下特点:
1、灵活的、软定义的、边界独立于物理媒质的设备群。VLAN概念的引入,使交换机承担了网络的分段工作,而不再使用路由器来完成。通过使用VLAN,能够把原来一个物理的局域网划分成很多个逻辑意义上的子网,而不必考虑具体的物理位置,每一个VLAN都可以对应于一个逻辑单位,如部门、车间和项目组等。
2、广播流量被限制在软定义的边界内、提高了网络的安全性。由于在相同VLAN内的主机间传送的数据不会影响到其他VLAN上的主机,因此减少了数据窃听的可能性,极大地增强了网络的安全性。
3、在同一个虚拟局域网成员之间提供低延迟、线速的通信。能够在网络内划分网段或者微网段,提高网络分组的灵活性。VLAN技术通过把网络分成逻辑上的不同广播域,使网络上传送的包只在与位于同一个VLAN的端口之间交换。这样就限制了某个局域网只与同一个VLAN的其它局域网互相连,避免浪费带宽,从而消除了传统的桥接/交换网络的固有缺陷——包经常被传送到并不需要它的局域网中。这也改善了网络配置规模的灵活性,尤其是在支持广播/多播协议和应用程序的局域网环境中,会遭遇到如潮水般涌来的包。而在 VLAN结构中,可以轻松地拒绝其他VLAN的包,从而大大减少网络流量。

⑤ 为什么要使用虚拟局域网(Vlan)技术

虚拟局域网(VLAN),是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网中的一种网络技术。基于交换式以太网的虚拟局域网在交换式以太网中,利用VLAN技术,可以将由交换机连接成的物理网络划分成多个逻辑子网。也就是说,一个虚拟局域网中的站点所发送的广播数据包将仅转发至属于同一VLAN的站点。在交换式以太网中,各站点可以分别属于不同的虚拟局域网。构成虚拟局域网的站点不拘泥于所处的物理位置,它们既可以挂接在同一个交换机中,也可以挂接在不同的交换机中。虚拟局域网技术使得网络的拓扑结构变得非常灵活,例如位于不同楼层的用户或者不同部门的用户可以根据需要加入不同的虚拟局域网。划分虚拟局域网主要出于三种考虑:第一是基于网络性能的考虑。对于大型网络,现在常用的Windows NetBEUI是广播协议,当网络规模很大时,网上的广播信息会很多,会使网络性能恶化,甚至形成广播风暴,引起网络堵塞。那怎么办呢?可以通过划分很多虚拟局域网而减少整个网络范围内广播包的传输,因为广播信息是不会跨过VLAN的,可以把广播限制在各个虚拟网的范围内,用术语讲就是缩小了广播域,提高了网络的传输效率,从而提高网络性能。第二是基于安全性的考虑。因为各虚拟网之间不能直接进行通讯,而必须通过路由器转发,为高级的安全控制提供了可能,增强了网络的安全性。在大规模的网络,比如说大的集团公司,有财务部、采购部和客户部等,它们之间的数据是保密的,相互之间只能提供接口数据,其它数据是保密的。我们可以通过划分虚拟局域网对不同部门进行隔离。第三是基于组织结构上考虑。同一部门的人员分散在不同的物理地点,比如集团公司的财务部在各子公司均有分部,但都属于财务部管理,虽然这些数据都是要保密的,但需统一结算时,就可以跨地域(也就是跨交换机)将其设在同一虚拟局域网之中,实现数据安全和共享。采用虚拟局域网有如下优势:抑制网络上的广播风暴;增加网络的安全性;集中化的管理控制。基于交换式的以太网要实现虚拟局域网主要有三种途径:基于端口的虚拟局域网、基于MAC地址(网卡的硬件地址)的虚拟局域网和基于IP地址的虚拟局域网。(1)基于端口的虚拟局域网基于端口的虚拟局域网是最实用的虚拟局域网,它保持了最普通常用的虚拟局域网成员定义方法,配置也相当直观简单,就局域网中的站点具有相同的网络地址,不同的虚拟局域网之间进行通信需要通过路由器。采用这种方式的虚拟局域网其不足之处是灵活性不好。例如,当一个网络站点从一个端口移动到另外一个新的端口时,如果新端口与旧端口不属于同一个虚拟局域网,则用户必须对该站点重新进行网络地址配置,否则,该站点将无法进行网络通信。在基于端口的虚拟局域网中,每个交换端口可以属于一个或多个虚拟局域网组,比较适用于连接服务器。(2) 基于MAC地址的虚拟局域网在基于MAC地址的虚拟局域网中,交换机对站点的MAC地址和交换机端口进行跟踪,在新站点入网时根据需要将其划归至某一个虚拟局域网,而无论该站点在网络中怎样移动,由于其MAC地址保持不变,因此用户不需要进行网络地址的重新配置。这种虚拟局域网技术的不足之处是在站点入网时,需要对交换机进行比较复杂的手工配置,以确定该站点属于哪一个虚拟局域网。(3)基于IP地址的虚拟局域网在基于IP地址的虚拟局域网中,新站点在入网时无需进行太多配置,交换机则根据各站点网络地址自动将其划分成不同的虚拟局域网。在三种虚拟局域网的实现技术中,基于IP地址的虚拟局域网智能化程度最高,实现起来也最复杂。VLAN
使用VLAN优点 使用VLAN具有以下优点: 1、控制广播风暴 一个VLAN就是一个逻辑广播域,通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。 2、提高网络整体安全性 通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。 3、网络管理简单、直观 对于交换式以太网,如果对某些用户重新进行网段分配,需要网络管理员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用虚拟网络技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。在一个交换网络中,VLAN提供了网段和机构的弹性组合机制。 三层交换技术 传统的路由器在网络中有路由转发、防火墙、隔离广播等作用,而在一个划分了VLAN以后的网络中,逻辑上划分的不同网段之间通信仍然要通过路由器转发。由于在局域网上,不同VLAN之间的通信数据量是很大的,这样,如果路由器要对每一个数据包都路由一次,随着网络上数据量的不断增大,路由器将不堪重负,路由器将成为整个网络运行的瓶颈。 在这种情况下,出现了第三层交换技术,它是将路由技术与交换技术合二为一的技术。三层交换机在对第一个数据流进行路由后,会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率,消除了路由器可能产生的网络瓶颈问题。可见,三层交换机集路由与交换于一身,在交换机内部实现了路由,提高了网络的整体性能。 在以三层交换机为核心的千兆网络中,为保证不同职能部门管理的方便性和安全性以及整个网络运行的稳定性,可采用VLAN技术进行虚拟网络划分。VLAN子网隔离了广播风暴,对一些重要部门实施了安全保护;且当某一部门物理位置发生变化时,只需对交换机进行设置,就可以实现网络的重组,非常方便、快捷,同时节约了成本。交换机充当的角色 交换机的好处在于其可以隔离冲突域,每个端口就是一个冲突域,因此在一个端口单独接计算机的时候,该计算机是不会与其它计算机产生冲突的,也就是带宽是独享的,交换机能做到这一点关键在于其内部的总线带宽是足够大的,可以满足所有端口的全双工状态下的带宽需求,并且通过类似电话交换机的机制保护不同的数据包能够到达目的地,可以把HUB和交换机比喻成单排街道与高速公路。 IP广播是属于OSI的第三层,是基于TCP/IP协议的,其产生和原理这里就不多讲了,大家可以看看TCP/IP协议方面的书籍。交换机是无法隔离广播的,就像HUB无法隔离冲突域一样,因为其是工作在OSI第二层的,无法分析IP包,但我们可以使用路由器来隔离广播域,路由器的每个端口可以看成是一个广播域,一个端口的广播无法传到另外一个端口(特殊设置除外),因此在规模较大,机器较多的情况下我们可以使用路由器来隔离广播。
下面开始归入正题。 通常,只有通过划分子网才可以隔离广播,但是VLAN的出现打破了这个定律,用二层的东西解决三层的问题很是奇怪,但是的确做到了。VLAN中文叫做虚拟局域网,它的作用就是将物理上互连的网络在逻辑上划分为多个互不相干的网络,这些网络之间是无法通讯的,就好像互相之间没有连接一样,因此广播也就隔离开了。 VLAN的实现原理非常简单,通过交换机的控制,某一VLAN成员发出的数据包交换机只发个同一VLAN的其它成员,而不会发给该VLAN成员以外的计算机。 使用VLAN的目的不仅仅是隔离广播,还有安全和管理等方面的应用,例如将重要部门与其它部门通过VLAN隔离,即使同在一个网络也可以保证他们不能互相通讯,确保重要部门的数据安全;也可以按照不同的部门、人员,位置划分VLAN,分别赋给不同的权限来进行管理。 VLAN的划分有很多种,我们可以按照IP地址来划分,按照端口来划分、按照MAC地址划分或者按照协议来划分,常用的划分方法是将端口和IP地址结合来划分VLAN,某几个端口为一个VLAN,并为该VLAN配置IP地址,那么该VLAN中的计算机就以这个地址为网关,其它VLAN则不能与该VLAN处于同一子网。 如果两台交换机都有同一VLAN的计算机,怎么办呢,我们可以通过VLAN Trunk来解决。 如果交换机1的VLAN1中的机器要访问交换机2的VLAN1中的机器,我们可以把两台交换机的级联端口设置为Trunk端口,这样,当交换机把数据包从级联口发出去的时候,会在数据包中做一个标记(TAG),以使其它交换机识别该数据包属于哪一个VLAN,这样,其它交换机收到这样一个数据包后,只会将该数据包转发到标记中指定的VLAN,从而完成了跨越交换机的VLAN内部数据传输。VLAN Trunk目前有两种标准,ISL和802.1q,前者是Cisco专有技术,后者则是IEEE的国际标准,除了Cisco两者都支持外,其它厂商都只支持后者。

网络安全的关键技术有哪些

一.虚拟网技术

虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
由以上运行机制带来的网络安全的好处是显而易见的:信息态咐尘只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。但是,虚拟网技术也带来了新的安全问题:
执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。
基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。
基于MAC的VLAN不能防止MAC欺骗攻击。
以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。
但是,采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。
网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。

二.防火墙枝术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络帆禅进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.
防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.
虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击.
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展.国内外已有数十家公司推出了功能各不相同的防火墙产品系列.
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施.
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务.另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客简歼侵入等方向发展.
1、使用Firewall的益处
保护脆弱的服务
通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。
例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问
Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理
Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。如在Firewall可以定义不同的认证方法,而不需在每台机器上分别安装特定的认证软件。外部用户也只需要经过—次认证即可访问内部网。
增强的保密性
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。
记录和统计网络利用数据以及非法使用数据
Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。
策略执行
Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。
2、 设置Firewall的要素
网络策略
影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。
服务访问策略
服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。
服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
Firewall设计策略
Firewall设计策略基于特定的firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:
允许任何服务除非被明确禁止;
禁止任何服务除非被明确允许。
通常采用第二种类型的设计策略。
3、 Firewall的基本分类
包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术.网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.系统管理员也可以根据实际情况灵活制订判断规则.
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全.
但包过滤技术的缺陷也是明显的.包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒.有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙.
网络地址转换(NAT)
是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准.它允许具有私有IP地址的内部网络访问因特网.它还意味着用户不许要为其网络中每一台机器取得注册的IP地址.
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录.系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址.在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全.当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中.当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求.网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可.
代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展.代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流.从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机.当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机.由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统.
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效.其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
监测型监测型
防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义.监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入.同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用.据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部.因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙.基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术.这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本.
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势.由于这种产品是基于应用的,应用网关能提供对协议的过滤.例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄.正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
4、 建设Firewall的原则
分析安全和服务需求
以下问题有助于分析安全和服务需求:
√ 计划使用哪些Internet服务(如http,ftp,gopher),从何处使用Internet服务(本地网,拨号,远程办公室)。
√ 增加的需要,如加密或拔号接入支持。
√ 提供以上服务和访问的风险。
√ 提供网络安全控制的同时,对系统应用服务牺牲的代价。
策略的灵活性
Internet相关的网络安全策略总的来说,应该保持一定的灵活性,主要有以下原因:
√ Internet自身发展非常快,机构可能需要不断使用Internet提供的新服务开展业务。新的协议和服务大量涌现带来新的安全问题,安全策略必须能反应和处理这些问题。
√ 机构面临的风险并非是静态的,机构职能转变、网络设置改变都有可能改变风险。
远程用户认证策略
√ 远程用户不能通过放置于Firewall后的未经认证的Modem访问系统。
√ PPP/SLIP连接必须通过Firewall认证。
√ 对远程用户进行认证方法培训。
拨入/拨出策略
√ 拨入/拨出能力必须在设计Firewall时进行考虑和集成。
√ 外部拨入用户必须通过Firewall的认证。
Information Server策略
√ 公共信息服务器的安全必须集成到Firewall中。
√ 必须对公共信息服务器进行严格的安全控制,否则将成为系统安全的缺口。
√ 为Information server定义折中的安全策略允许提供公共服务。
√ 对公共信息服务和商业信息(如email)讲行安全策略区分。
Firewall系统的基本特征
√ Firewall必须支持.“禁止任何服务除非被明确允许”的设计策略。
√ Firewall必须支持实际的安全政策,而非改变安全策略适应Firewall。
√ Firewall必须是灵活的,以适应新的服务和机构智能改变带来的安全策略的改变。
√ Firewall必须支持增强的认证机制。
√ Firewall应该使用过滤技术以允许或拒绝对特定主机的访问。
√ IP过滤描述语言应该灵活,界面友好,并支持源IP和目的IP,协议类型,源和目的TCP/UDP口,以及到达和离开界面。
√ Firewall应该为FTP、TELNET提供代理服务,以提供增强和集中的认证管理机制。如果提供其它的服务(如NNTP,http等)也必须通过代理服务器。
√ Firewall应该支持集中的SMTP处理,减少内部网和远程系统的直接连接。
√ Firewall应该支持对公共Information server的访问,支持对公共Information server的保护,并且将Information server同内部网隔离。
√ Firewall可支持对拨号接入的集中管理和过滤。
√ Firewall应支持对交通、可疑活动的日志记录。
√ 如果Firewall需要通用的操作系统,必须保证使用的操作系统安装了所有己知的安全漏洞Patch。
√ Firewall的设计应该是可理解和管理的。
√ Firewall依赖的操作系统应及时地升级以弥补安全漏洞。
5、选择防火墙的要点
(1) 安全性:即是否通过了严格的入侵测试。
(2) 抗攻击能力:对典型攻击的防御能力
(3) 性能:是否能够提供足够的网络吞吐能力
(4) 自我完备能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP网管
(6) VPN支持
(7) 认证和加密特性
(8) 服务的类型和原理
(9)网络地址转换能力

三.病毒防护技术

病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。
我们将病毒的途径分为:
(1 ) 通过FTP,电子邮件传播。
(2) 通过软盘、光盘、磁带传播。
(3) 通过Web游览传播,主要是恶意的Java控件网站。
(4) 通过群件系统传播。
病毒防护的主要技术如下:
(1) 阻止病毒的传播。
在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。
(2) 检查和清除病毒。
使用防病毒软件检查和清除病毒。
(3) 病毒数据库的升级。
病毒数据库应不断更新,并下发到桌面系统。
(4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

四.入侵检测技术

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:
(1) 入侵者可寻找防火墙背后可能敞开的后门。
(2) 入侵者可能就在防火墙内。
(3) 由于性能的限制,防火焰通常不能提供实时的入侵检测能力。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。
入侵检测系统可分为两类:
√ 基于主机
√ 基于网络
基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。
基于网络的入侵检测系统用于实时监控网络关键路径的信息,其基本模型如右图示:
上述模型由四个部分组成:
(1) Passive protocol Analyzer网络数据包的协议分析器、将结果送给模式匹配部分并根据需要保存。
(2) Pattern-Matching Signature Analysis根据协议分析器的结果匹配入侵特征,结果传送给Countermeasure部分。
(3) countermeasure执行规定的动作。
(4) Storage保存分析结果及相关数据。
基于主机的安全监控系统具备如下特点:
(1) 精确,可以精确地判断入侵事件。
(2) 高级,可以判断应用层的入侵事件。
(3) 对入侵时间立即进行反应。
(4) 针对不同操作系统特点。
(5) 占用主机宝贵资源。
基于网络的安全监控系统具备如下特点:
(1) 能够监视经过本网段的任何活动。
(2) 实时网络监视。
(3) 监视粒度更细致。
(4) 精确度较差。
(5) 防入侵欺骗的能力较差。
(6) 交换网络环境难于配置。
基于主机及网络的入侵监控系统通常均可配置为分布式模式:
(1) 在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。
(2) 在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。
选择入侵监视系统的要点是:
(1) 协议分析及检测能力。
(2) 解码效率(速度)。
(3) 自身安全的完备性。
(4) 精确度及完整度,防欺骗能力。
(5) 模式更新速度。

五.安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
安全扫描工具通常也分为基于服务器和基于网络的扫描器。
基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑以下方面:
(1) 速度。在网络内进行安全扫描非常耗时。
(2) 网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。
(3) 能够发现的漏洞数量。
(4) 是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。
(5) 报告,扫描器应该能够给出清楚的安全漏洞报告。
(6) 更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建议。
安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

六. 认证和数宇签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
认证技术将应用到企业网络中的以下方面:
(1) 路由器认证,路由器和交换机之间的认证。
(2) 操作系统认证。操作系统对用户的认证。
(3) 网管系统对网管设备之间的认证。
(4) VPN网关设备之间的认证。
(5) 拨号访问服务器与客户间的认证。
(6) 应用服务器(如Web Server)与客户的认证。
(7) 电子邮件通讯双方的认证。
数字签名技术主要用于:
(1) 基于PKI认证体系的认证过程。
(2) 基于PKI的电子邮件及交易(通过Web进行的交易)的不可抵赖记录。
认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。
UserName/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但由于此种认证方式过程不加密,即password容易被监听和解密。
使用摘要算法的认证
Radius(拨号认证协议)、路由协议(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)进行认证,由于摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,敏感信息不在网络上传输。市场上主要采用的摘要算法有MD5和SHA-1。
基于PKI的认证
使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效率结合起来。后面描述了基于PKI认证的基本原理。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙验证等领域。
该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

阅读全文

与计算机网络虚拟网相关的资料

热点内容
做哪个网络能挣钱 浏览:233
网络开关灯不亮检测不到wifi 浏览:414
网络数据在哪个文件夹 浏览:482
苹果的网络通话 浏览:171
大学生网络安全简报内容 浏览:860
红旗linux网络ip设置 浏览:200
32计算机网络信息安全 浏览:768
换联通网络后小米路由器怎么换网 浏览:178
黄石移动网络维修 浏览:219
oppo如何通话保持网络 浏览:488
华为路由器电脑查不到网络信号 浏览:284
网络歌曲作品是如何盈利的 浏览:461
请网络歌手唱歌要付多少钱 浏览:105
手机酷狗网络怎么收藏 浏览:478
在线网络制作软件 浏览:256
连着wifi打电话有网络吗 浏览:563
无线网网络不稳定怎么切换成数据 浏览:914
南传网络机顶盒输出分辨率设置 浏览:88
华为怎么开网络测速 浏览:705
为什么没有网络也可以打开微信 浏览:588

友情链接