首页 > 文章中心 > 虚拟网络技术

虚拟网络技术

虚拟网络技术

虚拟网络技术范文第1篇

【关键词】计算机网络安全;虚拟网络技术;应用

引言

现如今科学的进步和发展不断地加剧着其他产业化的进程化发展脚步。计算机就是其中的佼佼者。但是在发展的道路中难免会遇到困难和荆棘,计算机网络安全问题就是在种种问题中比较突出的存在。相应的改善也没有持续多久就发现了新的问题。由此可见计算机和互联网的完美结合也并不是毫无瑕疵的,计算机网络安全问题和虚拟网络问题就是当今专家们一直研究的重要话题,也是本文的焦点,希望有关学者能从中得到借鉴和参考。

1虚拟网络世界中所反映的状态和重要特征

计算机网络安全问题一般的处理对策就是运用虚拟网络技术。这项技术之所以能够有如此大的重要作用就是因为本身的灵活化、趋势化、性能化的发展优势。它可以根据实际的情况采用不同的应对方式去解决问题并且逐步将计算机本身的安全性能加以提升。在企业的财务管理、图书馆管理和信息化通路中往往得到有效地应用。此外虚拟网络技术还有一种简化工作内容的能力同时还可以进一步提高工作效率和工作质量。所以计算机的使用不仅仅帮助节约了必要的资源同时也解决了顽固的令人头疼的问题。还有一个重要的特点就是虚拟网络技术往往需要的配置设备的要求很低,还有很高的扩容性。这样就完成了工作上的具体化相关要求,同时还能有效地节省资金的用度。上述提到的特点和优势帮助了虚拟网络技术在计算机信息化时代的广泛应用和普及。管理位置的人可以通过虚拟网络技术的应用进一步有效地控制公司整个的信息网络内容。充分地实现计算机网络安全和用户权限设置的完美结合。所以虚拟网络技术的各项优势都足以让它在计算机网络发展中占有重要地理位置。同时也为自己的发展提供了有利的保障[1]。

2影响计算机网络安全问题的不利因素

2.1非授权性入侵

这种不利因素就是字面上的意思,主要是在计算机管理员没有授权或者是许可的情况下。不法分子就利用自己的技术内容对该机器进行入侵,获取别人电脑中的重要资料、文件、数据等等内容,从而所引发的侵权问题并导致犯罪的,并且影响他人计算机网络安全的非法行为。这种行为的实施将给受害者带来严重的财产损失。

2.2不可抗力因素

不可抗力因素就是自然因素。计算机也是机器的一种,它是机器就会有所有机器的通病———怕水。当然计算机不仅仅怕水,它还怕辐射、人为损坏、等等一些重大危害情况。还有就是计算机的设备需要进行定期更新,滞后的性能往往会滋生问题的产生,慢慢发展成为计算机网络安全的又一隐患。

2.3计算机网络病毒的蔓延

计算机病毒是大家比较熟知的话题内容。计算机病毒本身是一种计算机程序,它可以以邮件的形式或者其他的形式进入到计算机内部中,进一步破坏计算机的程序,造成数据、文件、资源的丢失和软件性能上的破坏,更严重的直接损坏计算机本身构造。这都是计算机病毒在入侵时平时出现过的问题的集中反映,所以我们要引起一定的重视,坚决防范计算机病毒的入侵。

2.4木马的攻击

木马是从计算机发展中不断衍生过来的产物,计算机往往会遭到木马的攻击。一般的“黑客”就是利用木马的技术非法侵入到用户的电脑网络之中,从而获取计算机中重要的资料、数据和文件内容,才实现自身的利益点[2]。

3虚拟网络技术在计算机中应用的具体相关内容

3.1虚拟网络中应用的技术手段

虚拟网络中所应用的技术一般常见的有:隧道技术、加解密技术、身份验证技术、密钥控制技术等等。下面将逐一解释这种技术的具体内容:密钥控制技术主要是由两种技术结合而成,一种是ISAKMP,另一种是SKIP。它的主要作用就是保护用户的数据、资料和文件内容。SKIP主要是运用DIFFIE法规,使得密钥这项内容不在网络上传播,使自身有效隐藏。而ISAKMP则是相反的情况,密钥在网络中的传播是公开的,但是我们却可以控制公开的内容。加解密技术则是虚拟网络技术中最为重要的技术手段。数据、资料、文件内容的有效保护主要就依靠此项技术。同时加密技术也是对隧道技术的一种协同加强作用,在加密技术的保护之下,一些不法分子往往很难侵入到用户的计算机之中,这样就进一步减少了黑客们对于计算机的危害。它可以有效地保障计算机用户的和数据资料安全和财产安全。隧道技术只要是将网络上传播的数据、资料、文件等相关内容变换一种形式进行传播上的保护,它往往利用的形式就是压缩包和数据包等常见形式。这样的做法有效地避免了信息的零散化和单独化,避免了易于丢失的风险。网络中的安全渠道是不可信的所以我们只能对资源的内容加强保护,防止丢失。我们对数据进行进一步打包或者加工的这一过程称为隧道技术。这种技术我们每天几乎都会在发邮件时用到,足可见它的重要作用[3]。身份验证技术也比较常见。我们在进行网上交易和实名制购买车票往往就会运用到这种身份验证技术,一方面是保证客户的信息,另一方面也是加强交易过程的安全性,而且这样就加大保障了计算机网络的安全性。而且这种技术一般大家都比较熟悉,本文不多做赘述。

3.2虚拟网络中应用的具体实现方法

虚拟网络技术的应用主要涉及在以下几个方面:公司部门和远程部门之间引用;公司内网和远程人员之间的应用;公司和客户之间的应用等方面。公司一般存在的局域网就是连接位于不同位置的远程分支和部门中的重要纽带,加之利用隧道、加解密等技术确保了信息的传输安全,既保证了网络的互联性又有效地实现公司中的资源上和数据上的信息资源共享机制。而远程人员和公司内网的连接则被称为远程访问虚拟网,运用远端验证和授权保证连接的可靠性,通过该技术的运用可以有效地帮助加强公司之间的联系,有利于员工和公司间的信息沟通和传递,同时它还能起到一定的实时接收作用,节省成本,可扩展性强。公司和客户之间的联系也尤为重要,尤其是在信息时代,与客户之间如何进行安全便捷的信息交换管理更是关键中的关键,通过虚拟网络技术就可以方便实现资源连接,既能高效可靠的为客户提供有效的信息服务,避免因无法联系而错失重要的商机合作机会,又保证了公司内部网络与信息的安全性。所以运用虚拟网络技术可以进一步提高沟通谈判上的工作效率。

4结束语

计算机网络中往往存在着一定的安全隐患问题,现在的网络中一些“黑客”的猖獗行为已经引起了网民们的强烈不满,并且造成了一定的“资源恐慌现象”。网络中的病毒的传播也是十分令人头疼的关键之处。这些出现的问题不仅仅在破坏着原有的正常网络秩序,同时也在考验着网民们的忍耐底线。我们要积极研究和分析这方面的问题原因找到应对的策略去改善和缓解问题的严重程度,保持原有的网络环境的和谐与安宁。

参考文献

[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,2015,04:136~139.

[2]汪萌,梁雨锋.基于虚拟化环境下的网络安全监控技术应用[J].计算技术与自动化,2013,01:137~140.

虚拟网络技术范文第2篇

关键词:网络安全;虚拟网络技术;实践探析

计算机网络安全问题肆虐,各种计算机病毒以及木马程序的横行,以及黑客肆无忌惮的威胁,为计算机网络安全造成了严重的威胁和不良影响。任由计算机网络安全问题发展,将会给社会生活造成巨大的损失。因此,必须采取有效措施解决计算机网络安全问题。虚拟网络技术具有先进的技术构成,对计算机网络问题具有强大的解决能力,能有效保障计算机网络完全。

1计算机网络安全面临的主要问题

1.1计算机病毒。计算机病毒的本质是一种代码,病毒制造者将该代码插入到计算机程序中,能对计算机的数据和功能等造成破坏,该种代码通常可以进行自我复制,以程序代码较为常见。计算机病毒相对隐蔽,具有极强的破坏性,且潜伏能力较强,极易感染健康的计算机[1]。计算机病毒的传播,通常是借助于计算机网络。计算机病毒通常隐蔽在计算机文件以及计算机网站之中,当计算机用户访问这些包含病毒的文件和网站时,就会导致病毒对计算机的感染。计算机病毒会对计算机系统以及计算机数据造成巨大的破坏,甚至会导致计算机网络的整体瘫痪。因此,计算机病毒对计算机网络安全造成了极大的危害。1.2黑客威胁。通常,将蓄意破坏计算机系统以及计算机网络的犯罪分子称之为“黑客”。黑客大多具有非常高的计算机技术水平。黑客通过对计算机技术以及相关工具的利用,在计算机网络上,寻找存在漏洞的计算机系统,并对该类系统进行入侵,实施对系统中数据的破坏,或者是将系统中的信息盗取,以实现对非法利益的牟取[2]。黑客经常会攻击各大网站,导致网站对计算机用户访问的拒绝,还会利用DDOS攻击,造成计算机网络的大面积瘫痪。黑客能利用高超的计算机技术,实现对各类网站访问权限的获取,对各类企业网站、政府网站以及后台等进行随意访问,并在获取各种数据的同时对系统进行破坏。当前,黑客形成了规模较大的群体,在世界各地频繁攻击各类网站,对计算机网络安全造成了严重的威胁。1.3木马以及后门程序。计算机系统,以及计算机软件系统的开发人员,通常会对开发的系统预留一定的特权通道,以后门程序实现对该系统的随意访问,以达到对系统漏洞的有效修复。此类特权通道,称之为“后门”。黑客经常利用系统的“后门”程序,实现对计算机系统和软件系统的入侵,对各类网站的重要系统,诸如数据库等进行随意访问,并将系统中有价值的信息进行盗取或者破坏[3]。有的黑客,会通过“后门”程序,将木马病毒植入到计算机系统之中。木马病毒的隐蔽性极强,会在计算机系统后台中巧妙地隐藏,黑客借助于计算机网络,实现对木马的远程操控,对各类信息进行非法获取。

2虚拟网络技术

2.1虚拟网络技术概述。虚拟网络技术,是专用网络技术的一种,可以实现在同一个物理网络的基础设施上对多个虚拟网络的同时运行,而各虚拟网络之间彼此互不干扰。各虚拟网络的拓扑结构和路由算法各自独立,其体系结构可以实现完全独立。各种网络技术都可以实现在虚拟网络中的建立,而不用对物理网络特性进行考虑。当前的互联网,主要采用IP技术。所有设备在互联网上的唯一标识,都是各自的IP地址。虽然各虚拟网络的运行,都依托在同一物理网络上,但是彼此之间互不干扰,具有极强的独立性。每一个虚拟网络都可以实现对网络资源的调整,而无需对其他虚拟网络进行考虑。各虚拟网络无法实现彼此间的直接通讯,其转发借助于路由器。因此,虚拟网络的控制性非常高,有利于实现网络完全的有效增强。2.2虚拟网络技术构成。虚拟网络技术较为复杂,其技术构成主要有以下几方面:(1)隧道技术。隧道技术能封装局域网中的数据包,并将路由信息添加到数据包中,借助互联网将之传输出去。在互联网中,数据包的传输路径,即是隧道。其网络连接并不稳定,信息的传输主要借助于数据包。(2)密钥管理技术。密钥管理技术通常与解密技术于紧密相连,严格管理密钥,能实现对加密解密的有效保障。(3)加密解密技术。加密解密技术,能实现对虚拟网络中数据的安全保障。通常将数据包加密,保障其中数据在传输过程中的安全性,并防止恶意拦截导致的数据泄露。加密解密技术,能实现对计算机网络安全的有效保障。(4)身份认证技术。身份认证技术,使得用户对虚拟网络的访问,必须经过授权。该技术有利于防止黑客对虚拟网络的随意访问。身份认证技术的实现方式,主要是用户名以及密码。随着技术的发展,各种新技术,诸如指纹识别、视网膜识别等得到了日渐广泛的应用。

3虚拟网络技术的实践探析

当前,虚拟专用网络是应用最为广泛的虚拟网络技术。虚拟专用网络对通讯的加密,是通过虚拟专用网络在公用网络上的建立实现的。虚拟专用网络技术在企业中得到了日益广泛的应用。该技术具有较低的成本和简单的操作。3.1在企业员工访问中的应用。虚拟专用网络可以对企业网络的访问权限进行有效的控制。虚拟专用网络在企业网络中建立网关和防火墙实现对公用网络的有效隔离。网关,是虚拟专用网络的服务器,能实现虚拟专用网络在公用网络上的良好架设。企业员工通过用户名及密码获得对虚拟专用网络的访问权限。该技术在企业员工访问中的应用,有利于实现远程办公、视频会议等,对于提高企业员工的办公效率具有极大帮助。该技术能有效增强企业网络安全,有效保护企业数据资料,防止病毒攻击和黑客威胁。3.2在机构之间的应用。虚拟网络技术在机构之间的应用,可以实现机构之间的信息共享。虚拟网络将各机构包含在同一的虚拟网络之中,并进行拓扑结构的良好设计,实现各机构之间的信息共享。另外,虚拟网络通常在公用网络上建立,能实现对网络建立成本的大幅度降低。虚拟网络技术能实现对各机构的远程覆盖,将各机构纳入统一的逻辑结构中。同时,实现与公用网络在逻辑上的有效隔绝。这样,既能实现机构之间的信息共享,又能有效保障数据安全。

4结语

综上所述,计算机网络安全面临着诸多问题,主要有计算机病毒、黑客威胁以及木马和后门程序,这些问题严重威胁了计算机网络安全。因此,亟须虚拟网络技术为计算机网络提供安全保障。虚拟网络技术主要由隧道技术、身份认证技术、解密技术等构成。虚拟网络技术在企业员工访问以及机构之间得到了广泛的应用,取得了良好的实践应用效果。在计算机网络中,有必要加强虚拟网络技术的应用,以确保计算机网络的安全。

作者:应光晖 单位:民航温州空中交通管理站

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

虚拟网络技术范文第3篇

1 VLAN技术基础

1.1 VLAN技术分类及划分方式

VLAN(Virtual Local Area Network,虚拟局域网)是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网。VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机可以互相直接访问,不同VLAN间的主机之间互相访问必须经由路由设备进行转发。广播数据包只可以在

本VLAN内进行传播,不能传输到其他VLAN中[1]。

VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

VLAN的优点:(1) 控制不必要的广播报文的扩散;(2) 提高网络带宽利用率,减少资源浪费;(3) 划分不同的用户组,对组之间的访问进行限制;(4) 增加安全性。

VLAN的划分方式主要有以下几种:(1) 基于端口的VLAN,即明确指定各端口属于哪个VLAN的设定。此方式仍然是目前使用较多的划分VLAN的方式。(2) 基于MAC地址:通过查询并记录端口所连计算机网卡上的MAC地址来决定端口的所属VLAN;(3) 基于网络层的VLAN:通过所连计算机的IP地址来决定端口的所属VLAN;(4) 基于IP主播地址的VLAN:一个主播组就是一个VLAN;(4) 基于用户的VLAN:根据交换机各端口所连的计算机上当前登录的用户来决定该端口属于哪个VLAN[2]。

1.2 VLAN端口

Tag Vlan是基于交换机端口的另外一种类型,主要用于实现跨交换机的相同VLAN内主机之间可以直接访问,同时对于不同VLAN的主机进行隔离。Tag Vlan遵循了IEEE802.1q协议的标准。在利用配置了Tag Vlan的接口进行数据传输时,需要在数据帧内添加4个字节的802.1q标签信息,用于标识该数据帧属于哪个VLAN,以便于对端交换机接收到数据帧后进行准确的过滤。

1) ACCESS端口,UnTagged端口,即接入接口,Access端口只能属于一个VLAN,它发送的帧不带有VALN标签,一般用于连接计算机的端口。

2) Trunk端口,Tag Aware端口,即干道接口,可以允许多个VLAN通过,它发出的帧一般是带有VLAN标签的,一般用于交换机之间连接的端口。

2 利用Cisco packet tracer完成仿真实验

Cisco packet tracer是由Cisco公司的一个辅助学习工具,为计算机网络的学习者在设计、配置、排除网络故障等方面提供网络模拟环境。学生可在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,软件中实现的IOS子集允许学生配置设备;并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况[3]。

2.1 VLAN的划分

假设某企业有两个主要部门:销售部和技术部,其中销售部门的个人计算机系统连接在不同的交换机上,他们之间需要相互进行通信,但为了数据安全起见,销售部和技术部需要进行相互隔离,现要在交换机上做适当配置来实现这一目标。

2.2 VLAN间的路由

在前面,我们将销售部和技术部划分了VLAN进行了隔离,但如果他们之间需要相互访问,我们又可以利用三层交换机的路由功能实现销售部和技术部不同VLAN间路由。在二层交换机上划分VLAN配置Trunk实现不同VLAN的主机接入,在三层交换机上划分VLAN配置Trunk并配置SVI接口实现不同VLAN间路由。

3 VLAN配置过程中可能产生的问题及解决的办法

在VLAN的配置过程中可能会产生VLAN用户隔离不成功,VLAN隔离后不能进行任何通信以及采用VLAN技术后,无法进行设备管理等问题。具体的解决方法就是:首先查看网络拓扑图与实际配置端口是否一致;其次分析数据帧的转发过程,特别是数据包携带的VLAN ID的变化。看看在整个数据帧转发的过程中何时删除TAG标签,何时增加TAG标签,在删除和增加的过程中是否变化过VLAN ID,特别是PVLAN技术存在的时候;最后分析是否VLAN路由是否存在问题。

4 结束语

本文详细介绍了VLAN在Cisco packet tracer仿真环境下的配置,VLAN技术是网络设备管理技术的一个重点,也是网络交换机配置的基础,在校园网、企业网络中应用非常广。通过在仿真环境下的实践,既可以减少实验投入成本,也可以锻炼学生的实际动手能力,积累实践经验,增加理论与实践的结合,培养学生的探索精神和创造性思维。

虚拟网络技术范文第4篇

【关键词】云计算虚拟化网络网络交换技术实践探索

一、引言

数据中心利用虚拟化技术将物理资源进行整合,随着云计算产业发展步伐的加快,网络虚拟化技术将会更快的发展以实现支撑整个云计算生态环境,如何让云平台中各种业务系统安全的使用云平台网络,如何让业务接入便利和使用云计算服务,如何通过虚拟化技术提高网络的利用率,并让网络具有灵活的可扩展性和可管理性,这些都是云计算网络虚拟化技术的重点。

二、数据中心网络虚拟化划分

使用云计算后,数据中心的网络需要解决内部数据同步传送、备份、虚拟机迁移的大流量问题。还需要采用统一的交换网络减少布线、维护工作量和扩容成本;引入虚拟化技术之后,在不改变传统数据中心网络设计的物理拓扑和布线方式的前提下,可以实现网络各层的横向整合,形成一个统一的交换架构。目前数据中心网络虚拟化分为以下三个方面:

(1)核心层网络虚拟化,主要指的是数据中心核心网络设备的虚拟化。它要求核心层网络具备超大规模的数据交换能力,以及足够的万兆接入能力;提供虚拟机箱技术,简化设备管理,提高资源利用率,提高交换系统的灵活性和扩展性,为资源的灵活调度和动态伸缩提供支撑。

(2)接入层虚拟化,可以实现数据中心接入层的分级设计。根据数据中心的走线要求,接入层交换机要求能够支持各种灵活的部署方式和新的以太网技术。

(3)虚拟机网络交换,包括物理网卡虚拟化和虚拟网络交换机,在服务器内部虚拟出相应的交换机和网卡功能,虚拟网卡是在一个物理网卡上虚拟出多个逻辑独立的网卡,使得每个虚拟网卡具有独立的MAC地址、IP地址,同时还可以在虚拟网卡之间实现一定的流量调度策略。

三、虚拟化网络交换技术发展

虚拟以太网交换机在虚拟化中是一个比较特殊的设备,具有重要的作用。正式英文名称为“Virtual Ethernet Bridge”,简称VEB。通过VEB实现报文转发功能,实现虚拟机之间以及虚拟机与外部网络的通信。VEB可以在VMM中采用纯软件方式实现,也可以借助支持SR-IOV特性的网卡通过全硬件方式实现。VEB实现方式简单,技术兼容性好,但不能有效解决虚拟机流量监管、网络策略实施及管理可扩展性问题。

针对数据中心虚拟化网络技术和管理挑战,目前业界发展“Edge Virtual Bridging”(EVB)边缘虚拟桥接,形成了两种的技术标准:虚拟以太端口汇聚器(Virtual Ethernet Port Aggregator,简称VEPA)、虚拟网络标识(VN-Tag)VN-Tag标准。

虚拟以太端口汇聚器VEPA技术标准802.1Qbg

VEPA技术标准是由HP、IBM、Dell、Juniper和Brocade等公司发起的,统一管理和监控各种虚拟机的桥接标准,目前已被采纳为IEEE标准802.1Qbg,其主要功能由数据中心边缘虚拟交换机硬件实现。VEPA有两种实现模式,一种是标准模式,需要虚拟交换机和上联交换机做少量代码升级;另外一种是多通道模式,需要上联交换机更多智能处理功能。

标准模式VEPA技术特点是实现简单。多通道模式VEPA(Mutli-Channel VEPA)则增强了标准模式功能,同时兼容传统虚拟交换机和标准模式VEPA。

虚拟网络标识(VN-Tag)技术标准802.1Qbh

虚拟网络标识(VN-Tag)VN-Tag标准由Cisco为主发起的虚拟化网络控制协议,实现了虚拟网络智能识别和控制,在不扩大生成树域和管理界面的前提下扩展了接入层,目前已被IEEE接纳成802.1Qbh“Bridge Port Extension”桥接口扩展标准,实现方式主要是在传统以太网帧基础上增加VN-Tag帧头以标识每个虚拟机所绑定的虚拟接口(Virtual Interface,简称VIF)。VN-Tag缺点是需要网卡和交换机硬件升级,但是与传统交换机兼容。

总的来说,目前两大标准802.1Qbg和802.1Qbh都在不断完善过程中。可以看出,VEPA主要改进在于减少软件交换机在数据转发层面性能影响,而VN-Tag主要改进在于虚拟化的数据转发层面和控制平面端对端实现了变化。

四、虚拟化网络实践探索

随着广东电信业务系统的发展,原有传统数据中心存在资源利用率低、维护成本高、电力消耗严重等诸多弊端。由此开展了以构建云计算平台实现动态基础架构的数据中心,通过虚拟化手段进行物理资源的共享,节约单一系统的使用成本。

在广东电信的云计算网络建设过程中主要有如下网络虚拟化的相关问题及处理方式:

针对如何实现物理机内部的虚拟网络问题,我们在各物理机上的每个虚拟机上虚拟出多个网卡用于对外通讯,根据需求归属不同的业务系统,使用不同的IP地址。在各物理机上虚拟出虚拟网桥。同一物理机上的虚拟机借助虚拟网桥共用物理机网络带宽,实现虚拟机之间的通讯。

针对虚拟化资源对网络的要求问题,在每台刀框系统的内置三层物理交换机,上联到一对三层交换机组成的云计算平台接入交换机。根据业务需要,不同的业务系统划分为不同的VLAN,使用不同的IP地址段,这些VLAN终结在云计算平台接入交换机上。通过该交换机的三层路由功能,实现不同VLAN之间的通讯,实现跨刀框系统的虚拟机之间的通讯和资源调配。

针对网络的统一管理及安全防护,各刀框系统的CMC管理模块均连接在一台交换机上,作为独立的云计算平台硬件管理网段以VLAN方式接入云计算平台接入交换机上。云计算管理平台可以访问物理刀片服务器和虚拟机,对物理服务器和虚拟机进行通讯和资源调配,对各虚拟资源进行统一的管理。

五、小结

以上正文介绍了网络虚拟化在数据中心网络划分、虚拟化网络交换技术发展,同时探讨了广东电信在实践的过程中遇到的问题及解决方法。可以预见,随着云计算产业发展步伐的加快,网络虚拟化技术将会更快的发展以实现有效的支撑整个云计算生态环境,通过网络虚拟化可实现弹性、安全、自适应以及易管理的基础网络,达到提高数据中心的运行效率。

参考文献

[1]刘亮.基于虚拟化与分布式技术的云存储研究[J].电脑知识与技术,2012年第11期.

[2]童晓渝,张云勇,戴元顺.公众计算通信网架构及关键技术[J].通信学报,2010,31(8):134-140

[3]卢国强.云计算环境下的泛联路由平台[J].信息安全与技术,2010(10):108-110

虚拟网络技术范文第5篇

关键词:虚拟专用网络技术;计算机网络;信息安全

0引言

虚拟专用网络技术主要是以公共网络为基础,为用户提供有效的信息共享与传输技术。该技术能够有效提高数据的安全,降低风险,为客户提供安全、完善的网络环境。本文主要分析虚拟专用网络技术在计算机网络信息安全中的应用。

1虚拟专用网络技术概述

虚拟专用网络技术不同于公共网络技术,该技术可以有效提高网络的安全性,为客户提供针对性的网络服务。目前,虚拟专用网络技术已经用于许多领域之中,比如财务管理、图书馆等。采用虚拟专用网络技术能够节省投入,简化操作步骤,帮助用户建立专门的信息通道,使信息的获取更加方便。虚拟专用网络技术对设备的要求较低,操作比较方便,受到许多企业的青睐。企业若要提高核心竞争力,就要借助虚拟专用网络实现技术进步,加之该技术具备良好的扩容性,因此就会为提高企业核心竞争力提供充分的技术条件,具有广泛的发展空间。

2虚拟专用网络技术主要类型

虚拟专用网络技术不同于普通网络技术,该技术可以提供加密与解密以及身份认证等功能。现阶段,虚拟专用网络技术主要应用于计算机网络信息安全之中,下面分别介绍其具体类型。

2.1隧道技术

隧道技术是虚拟专用网络技术中的主要类型,其主要是对局域数据进行重新封装。该技术主要是借助数据包传播各种各样的数据,为了保障数据包正常运行,工作人员会添加相应的信息,信息会经由物联网传达至虚拟网络。由于工作人员会对数据包进行相应的操作与编辑,其形成的一系列路径就是隧道。

2.2加密技术

加密技术的主要功能是对数据信息进行加密,这样就可以避免被不法分子或者黑客侵袭、篡改。加密技术具有隧道技术无法达到的优势,即保障数据安全,提高计算机网络运行的安全性。加密技术的应用可以保护用户的隐私和企业的合法权益,在互联网不断发展的今天,加密技术不可或缺。

2.3密钥管理技术

密钥管理技术是由ISAKMP和Skip组合而成。在虚拟专用网络中,需要借助密钥管理技术实现对公用数据的安全传输,Diffie的验算法则功能在Skip基础之上可以得到充分展现,对数据采取密钥后,就可以继续传输;与Skip相比,ISAKMP的密钥是公开的。

2.4身份认证技术

在虚拟专用网络技术中,身份认证技术十分常见,也非常重要。身份认证技术主要是为用户服务,旨在保证系统安全和使用者的合法权益。用户设置的密码、用户名、预留信息等都可以作为身份认证的主要内容,一旦用户填写的密码或者信息有问题,用户就不能继续使用.

3计算机网络信息安全中运用虚拟专用网络技术的方法

为了保证计算机网络信息的安全,就要应用先进的虚拟专用网络技术。企业可以在公共区域网络中建立专属服务网络,采取多种技术全面保障企业信息安全,构建安全网络。常见的虚拟专用网络技术应用方法有MPLSVRN与IPsecVPN。

3.1MPLSVRN

应用MPLSVRN这种方法,可以有效实现企业公共网络与专用网络的信息传递,同时还能够保障信息安全与数据传输完整。MPLSVRN应用范围比较广泛,可为信息安全传输提供必要的技术保障。MPLSVRN作为公共网络与专有网络的纽带,在具体应用中必须要重视操作步骤,还要明确应用目的。首先,利用MPLSVRN要构建信息分层地带,充分发挥公共网络的作用,为用户提供有针对性的信息,使用户享受到多元化的信息服务。其次,利用MPLSVRN能够有效沟通公共网络与专有网络,保障二网之间的信息安全传递。在这一过程中,路由器起到了很重要的作用,使数据可以从虚拟网络中传递。

3.2IPsecVPN

最初,IPsec主要为计算机IP地址提供安全保障,确保系统稳定、可靠。随着虚拟专用网络技术的持续应用,计算机网络信息安全得到有效提升,IPsec的应用范围变得更加广泛,其可以为虚拟专用网络技术提供有效的辅助作用,全面保障网络信息安全。随着技术的不断进步,IPsec逐渐演变成IPSECVPN。IPsecVPN是一种非常专业而有针对性的方法,主要是将虚拟专用网络技术运用在计算机网络信息安全中。在运用的过程中,IPsecVPN主要利用框架式结构,并遵循该结构中的三项协议,分别是EPS协议、端到端协议、PC到网关协议。第一种EPS协议可以保障用户在特定时间内的信息获取安全,确保这一段时间内的信息得到及时、安全传输;会采取这种有效的方法对信息进行加密,保障用户的合法权益。第二种协议是端到端协议。IPsecVPN端到端协议侧重对信息共享的过程进行保护,保障数据两端网络安全。第三种协议是IPsecVPN的PC到网关协议。该协议可以对不同的PC网络信息传输开展保护,提高信息传输的可靠性和及时性,有效保障计算机网络信息安全。通过IPsecVPN这一方法,可以帮助虚拟专用网络技术更好地发挥作用,在计算机网络中传输的各种信息、数据都可以得到有效维护。为了实现不同站点的信息传输安全,可分别采用传输模式与隧道模式。这两种模式在发挥作用时也会存在一定的差别:EPS和AH在处理完成后,传输模式与隧道模式就会存在是否需要添加外网IP地址的区别。前者无须添加,后者必须要添加。

4虚拟专用网络技术在计算机网络信息安全中的应用

4.1在企业部门和远程分支部门的应用

虚拟专用网络技术在企业部门和远程分支部门中多见其身影。利用该网络可以组建虚拟局域网,实现对企业分部的远程管理与控制,随时保持联系和沟通,实现信息共享。虚拟局域网主要应用于规模比较大的企业之中,每一个部门都可以在这一网络中传递信息,随时查看相关文件。虚拟专用网络技术的应用需要有质量过硬的设备,通常会采用硬件式虚拟网络网管设备,其具备良好的加密性能和较高的技术水平,能够保证企业网络信息安全。在虚拟局域网中,需要实现对企业各部门的监控与管理,借助硬件式虚拟网络网管设备就可以获得事半功倍的效果。

4.2在企业网和远程员工间的应用

在以销售和采购为主的企业中会使用虚拟专用网络技术,从而实现与员工的远程沟通。在企业网和远程员工之间应用该技术可以实现信息资源共享,促使数据得到及时传递,提高工作效率。采用虚拟专用网络技术时,通常会以企业总部为中心,实现有效的网络连接,具有很高的安全性。在总部要设置互联网防火墙设备,这样就可以实现对分部的出口网关统一控制。防火墙设置的原因是提高互联网的安全系数,面对不同类型的用户登录,可借助防火墙鉴别其身份。比如,采用移动办公的工作人员与从事具体业务的人员在进行登录时,必须要通过专有的客户端,这样才能顺利通过防火墙的考验。虚拟专用网络技术在企业网和远程员工间的应用比较频繁,由于其设备是虚拟的,还具有很高的安全性,因此就可以大幅降低企业的成本。

4.3在企业与企业合作伙伴中的应用

企业发展到一定阶段,就会有许多合作伙伴与客户,还会有其他参与方共同分担风险。为了实现互利共生,企业需要不断拓展业务量,与各个合作方建立默契的联系。频繁的合作与联系就会产生大量的信息与数据,若要提高其安全性,就需要采用虚拟专用网络技术对信息进行加密,保证企业、合作伙伴、客户的隐私。外界用户在访问的过程中,防火墙会自动隔开加密信息,这样既不耽误用户正常浏览和使用,又可以保护好商业秘密。不管是对于企业、合作伙伴还是客户而言,该技术的应用都可以维护各自的合法权益。

5虚拟专用网络技术发展趋势

随着计算机技术与网络技术的进一步发展,虚拟专用网络技术的应用范围不断拓展,不仅安全性会进一步增强,还会为提高企业效益与竞争力提供重要技术保障。企业为了获得可持续发展,实现信息安全传递,保障商业机密,就会采用虚拟专用网络技术。虚拟专用技术可以在电信行业中崭露头角,以保障网络信息安全为目标,提高电信企业的竞争力。同时,在市场中,虚拟专用网络技术在防火墙技术的支持下会更有卖点。