0
首页 精品范文 虚拟网络技术

虚拟网络技术

时间:2023-02-24 12:58:14

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇虚拟网络技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

第1篇

目前,计算机网络技术被广泛应用在各个领域,极大的方便了人们的生产、生活,尤其虚拟网技术的应用提高了计算机网络安全性,为计算机网络的普及奠定了坚实的基础。本文介绍了计算机网络安全中虚拟网技术,尤其重点对VPN技术进行了探讨,并结合实际的案例对虚拟网络技术的应用进行了研究,希望给虚拟网络技术的应用提供参考,实现计算机网络安全性能的提高。

关键词

计算机网络安全;虚拟网络技术;应用

信息时代的到来,使人们对计算机网络的依赖程度越来越大。同时,各种网络安全事件频发,黑客攻击、病毒感染、隐私信息泄露等一定程度上影响网络正常秩序,给受害人造成了不可估量的损失,因此,有必要对计算机网络安全中虚拟网络技术进行探讨,构建安全稳定的网络环境,更好的为人们的生产生活服务。

1计算机网络安全中虚拟网络技术

为保证计算机网络安全,确保生产工作的顺利进行,人们构建了多种形式的虚拟网,一定程度上提高计算机网络安全性,较为常见的网络有虚拟局域网(VLAN)与虚拟专用网(VPN),其中VLAN根据工作需要将网络节点划分成多个逻辑工作组,有效避免了广播风暴的传播,提高网络传输质量与效率。最重要的是不同虚拟网络之间无法直接通信,进一步提高了网络安全性。VPN是一种利用加密、隧道技术在Internet建立的私人数据网络因其融合了访问控制、用户认证以及安全隧道,使得网络安全性大大提高。考虑到人们对VLAN相关技术比较熟悉这里不再赘述,接下来将重点探讨VPN虚拟网络技术。

1.1隧道技术所谓隧道技术指源局域网信息发送到公网之前,将传输信息作为负载进行封装处理,而后在信息接收端将负载解封便可获得相关信息。采用隧道技术进行信息传输时,为提高信息成功传输机率及信息的安全性,需遵守一定的传输协议,即,隧道协议。隧道协议包括三部分:PPTP协议、L2TP协议以及IPSec协议为VPN中信息的安全传输提供了重要保障。

1.2加密技术VPN中信息加密操作主要有IPSec协议实现,运用一种端对端的加密模式,即,信息传输之前根据协议中的机密规则对信息进行加密,确保在整个网络中信息以密文的形式传输。需要说明的是,该协议对传输信息的加密以数据包为单位,不仅增强了加密灵活性,而且使得数据包在公共网络环境中的安全性得以提升,一定程度上网络攻击的防范效果。另外,在应用该协议的同时,融合物理层保护、边界保护以及用户访问控制,可为数据传输提供更深层次的安全防护。

1.3认证技术为保证数据信息在公共网络中安全传输,VPN还需认证技术的支持。VPN中认证功能主要通过AH、ESP以及IKE协议实现,其中AH协议对认证采用的方法进行定义,负责对数据源的认真以及保证数据源的完整性。该协议工作时将身份验证报头,添加到每个数据包之上,报头中包含有带密钥的hash散列,并在数据包中进行计算,只要信息被修改可导致散列无效,因此,一定程度上保护信息的完整性;ESP协议对可选认证与加密应用方法进行定义。该协议的加密服务是可选的,通常情况下,只对IP包有效荷载部分进行加密,而不加密整个数据包,它可以单独使用,也可与AH一起使用。该协议的的加密部分,主要包括ESP报尾、数据以及上层传输协议信息;IKE协议负责交换密钥,给通信双方构建验证后的密钥以及安全参数。

2虚拟网络技术的应用

2.1需求介绍某公司总部接入Internet的方式为宽带接入,带宽为100M。公司在郑州、洛阳、平顶山、信阳、焦作等均设立分公司,接入Internet的方式为拨号、宽带或ADSL。分公司与公司总部需进行业务信息的传输。其中在郑州、洛阳两地配有性能优越的服务器,为其他分公司提供数据信息服务,而位于郑州的总部需对传输的信息进行分发。随着公司业务的不断扩大,现有网络已很难满足信息传输需要,尤其一些重要信息,对传输安全性的要求较高。同时,由于该公司采用电信提供的专线进行组网,专线租用费用以及通信费用耗费严重,一定程度上了增加了公司的经济负担。另外,电信提供的传输平台在信息传输安全方面多有欠缺,信息传输期间窃取、篡改以及监听的可能性非之大,一旦被不法分子获得传输信息,将会给公司造成不可估量的损失。

2.2需求目标针对公司信息传输实际以及业务开展情况,公司急需安全、稳定、高效的传输网络,在提高自身信息化水平的同时,建立一个全省级的信息服务网络,为信息安全传输创造良好条件。

2.3方案介绍为实现公司信息传输目标,为分公司与总公司信息传输提供安全、稳定的保障拟组建VPN网络具体实现方案为:首先,在公司总部安全一个性能良好的VPN服务器,为移动用户、核心分支以及其他分支与中心实现连接的VPN硬件安全网关,并将总部的VPN硬件网络的安全隧道设置为200个。其次,各分支根据信息传输要求,通过安装VPN客户端增强软件,建立安全隧道。再次,在核心分支两端分别安装VPN网关,完成安全隧道的构建,将VPN安全网络可连接的安全隧道设置为500个。而对于移动用户而言,只需要安装VPN客户端软件,便可实现与内网的通信。

2.4运营结果根据公司对信息传输的需要应用虚拟网络技术组间VPN网络,满足了公司总部与分公司间的信息传输需求,尤其在传输信息加密以及信息认证方面获得了预期的目标,信息传输的安全性得以大大提高。而且减少了在网络自费方面的投入,为公司效益的增加奠定了坚实的基础。

3总结

人们在享受计算机网络给生产、生活带来便利的同时,还应注重网络安全方面的考虑,尤其应注重应用虚拟网络技术实现计算机网络安全的提高,为信息的传输、共享奠定基础,以营造良好的网络秩序,为我国网络技术的进一步发展与应用创造良好的环境。

参考文献

[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08:219.

[2]潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015,06:31+33.

第2篇

关键词:虚拟网络技术;计算机网络安全;有效运用

1虚拟网络技术概述

1.1定义

顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术.同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的.在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递.

1.2主要特点

第一,具有高效性和简化性的特点.该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度.第二,具有操作简单的特点.这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著.

2威胁计算机网络安全的主要因素

2.1自然因素

这一因素对计算机网络安全的影响主要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等.在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁.

2.2病毒因素

这是威胁计算机网络安全的最主要因素.计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码.同时,计算机病毒往往具有较强的复制能力.以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题.同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术结合起来,给计算机网络安全带来更大的威胁.除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性.

2.3非授权登录

这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为.之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务.

3虚拟网络技术的技术构成

虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加密技术、解密技术和隧道技术居于核心地位.下面,我们就对其主要技术进行简单介绍.

3.1加密和解密技术

该技术的主要作用是确保数据包传输的安全性.如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取.由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙.该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示.因此,加密和解密技术是维护计算机网络安全的重要手段.

3.2隧道技术

数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰和影响.从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装.技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道.通过隧道技术,数据包可以实现不同局域网之间的传输.

3.3身份认证技术

该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证.银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术.随着我国电子商务的迅速发展,该技术的应用前景非常广阔.

3.4密钥管理技术

SKIP和ISAKMP是该技术的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用.其中SKIP技术利用的是Diffie规则,具有较好的隐蔽性,能够确保密钥的隐蔽传播.但是ISAKMP技术则不然,它是公开传播的,所以在使用时应小心谨慎.

4虚拟网络技术在计算机网络安全中的具体应用

4.1应用于企业和客户的联系

在企业和客户的合作过程中,会经常分享大量的数据资源.为了保障共享数据的安全性,企业会有所保留,并不会将所有的数据传输给客户.应用虚拟网络技术可以帮助企业很好地解决这一问题,将数据进行筛选和过滤之后,将可以共享的信息放入共享的文件夹,再建立相应等级的防火墙,避免信息泄露,保障信息的安全性.客户只需要在虚拟网络的客户端中登录,就可以访问文件夹中的共享信息.

4.2应用于企业和其他部门的联系

通过充分运用虚拟网络技术,企业可以将位于同一个局域网内的分支部门连接在一起,实现最大限度的资源和信息共享.在这种情况下,虚拟网络技术的应用就好比企业建构的一个虚拟的局域网,有助于实现企业的跨地区和跨国经营.同时,虚拟网络技术在该局域网中的应用属于硬件式,既能够提高数据传输速度的加密性,又可以提高密钥的安全等级.

4.3应用于企业和远程职工的联系

企业在虚拟的专用网络中,经常作为中心连接点.通过该技术,企业可以在内部系统的局域网中设置防火墙,并将防火墙作为计算机网络的出口网关.这样设置之后,用户就必须登录虚拟网络中的客户端,才能进入防火墙,可以明显增强计算机网络的安全性.同时,该虚拟技术的应用还可以减少成本,便于采购人员和销售人员输入相关的信息和数据,实现远程员工之间的信息共享.

4.4应用于计算机网络信息

在社会经济快速发展的形势之下,传统的计算机网络安全的管理模式已经取法满足企业发展和时代进步的需求了.所以,企业的计算机网络安全管理开始朝着精细化管理的方向发展,实现不同部门之间的有机融合,打破传统企业信息资源空间上的限制,实现企业管理信息的同步化.虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效.

5结束语

综上所述,本文首先非常简单地阐述了虚拟网络技术的定义和特点,围绕自然因素、计算机病毒和非授权登录等对威胁计算机网络安全的主要因素进行了比较全面的分析,随后具体介绍了加解密技术、隧道技术、身份认证技术、密钥管理技术等四种主要的虚拟网络技术,从企业和客户、其他部门、远程员工以及计算机网络信息等四个方面详细分析了虚拟网络技术的具体应用,希望能为大家提供借鉴,保障计算机网络的安全性.

参考文献

[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08(12):219G220.

[2]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015,23(11):7G8.

[3]陈双江.计算机网络安全中虚拟网络技术的应用[J].电脑编程技巧与维护,2015,16(10):68G69.

[4]张焱,姜竣博,谢鹏辉.计算机网络安全中虚拟网络技术的作用分析[J].信息技术与信息化,2015,08(26):106G107.

[5]陆易.计算机网络安全在虚拟网络技术中的作用[J].电子技术与软件工程,2015,23(10):217G218.

第3篇

目前随着计算机网络技术的不断发展,虚拟专用网络也开始被广泛地应用到各大企业中,虚拟专用网络是一种新的网络技术,它允许企业或者个人在公共的网络上建立私有的专用网络。虚拟专用网络技术其实只是一种逻辑上的网络,并不是真实的设备网络,随着企业的不断发展,其对网络方面的要求也在不断增加,因此虚拟专用网络应运而生。

(一)虚拟专用网络的概念。虚拟专用网络顾名思义是一种虚拟的网络技术,它是利用现有的公共网络中的资源,然后构建私人专用的网络。虚拟专用网络主要是将网络中的硬件和资源进行连接,然后为使用的用户创建隧道,同时允许用户以安全的形式进入隧道中,从而保证用户在虚拟专用网络上能够安全地进行交流和通讯。

(二)虚拟专用网络的特点。虚拟专用网络作为一种特殊的网络,与普通的公共网络相比,其自身有着非常多的特点,主要体现在以下几个方面:一是虚拟专用网络并不是真实存在的网络,而是一种虚拟出来的网络,这种网络的范围仅仅是一种逻辑上的概念,并不是真实存在的,这是虚拟专用网络与传统网络相比的最大特点;二是虚拟专用网络在用途方面仅仅作为专用,也就是说虚拟专用网络只提供给一些特定的网络用户进行使用,因此虚拟专用网络对于访问控制特别严格,能够保证用户在访问虚拟专用网络过程中的安全。

(三)虚拟专用网络技术的优势。虚拟专用网络在企业中得到了广泛的应用,这是因为与传统的公共网络相比,虚拟专用网络存在很多自身的优势,主要体现在以下几个方面:一是信息传输过程中的安全性,为了更好地使得虚拟专用网络达到专用的目的,虚拟专用网络在实现过程中采用了很多安全技术,从而能够保证信息在传输过程中的安全;二是虚拟专用网络具有非常大的灵活性,虚拟专用网络通过简单的配置就可以增加和删除用户,而不需要硬件方面的更改,这也是虚拟专用网络得到广泛应用的重要原因;三是随着网络技术的不断发展,人们在出差的过程中也需要随时随地地进行办公,虚拟专用网络能够允许人们利用公有网络以较低的成本进行远程办公,从而能够为人们提供更多的方便;四是虚拟专用网络在通讯过程中具有服务保证机制,而且服务保证机制分为不同的等级,从而能够满足不同用户的不同需求。

(四)虚拟专用网络的分类。随着网络技术的不断发展,虚拟专用网络得到了更加广泛的应用。因此,在虚拟专用网络发展的过程中,为了满足不同用户的需求,开始出现多种形式的虚拟专用网络技术。虚拟专用网络主要分为以下几个大类:一是按照业务用途划分,主要分为企业内部的虚拟专用网络和远程访问虚拟网络,企业内部的虚拟专用网络主要是允许企业的内部人员进行办公,同时也能够保证办公过程中的安全性;远程访问虚拟网络主要是提供给经常出差或者是在家办公的人员使用,虽然不在公司内部网络的覆盖范围,但是利用虚拟专用网络一样可以使用公司的内网资源;二是根据网络的规模进行划分,虚拟专用网络在发展过程中根据网络的规模不同主要分为虚拟专用拨号网络、虚拟专用LAN网段业务等等,这些虚拟专用网络的实现技术大致相似,只是使用的规模有所不同。

二、虚拟专用网络的原理和相关的技术

(一)虚拟专用网络的原理。虚拟专用网络作为一种专用的网络技术,与传统的网络技术相比在实现原理上有很大的不同,虚拟专用网络的实现原理是:用户的客户端与虚拟专用网络服务器之间存在着一条隧道,用户在与虚拟专用网络的服务器建立连接后,当用户传送数据给服务器时,用户的数据通过隧道传送给虚拟专用网络的服务器;相反,当服务器发送数据给用户时,也需要经过中间的隧道。

(二)虚拟专用网络的技术。隧道技术是虚拟专用网络的主要实现技术,它允许传统网络与用户之间安全地传递信息,隧道技术在传输信息的过程中,根据不同的数据格式采取不同的传输规则,这就是隧道协议。隧道技术主要包括数据的封装、数据传输过程中用到的隧道协议、数据的到达后的解包,因此隧道技术主要是利用隧道协议进行实现的。目前,被广泛使用到的隧道协议主要包括两种:第二层隧道协议和第三层隧道协议。顾名思义,第二层隧道协议主要是使用在网络中的第二层,也就是数据链路层,在网络中的第二层主要是利用帧来进行数据的传输,所以第二层隧道协议其实主要是规范了数据帧在传输过程中的规则,目前第二层隧道协议主要包括:一是点对点隧道协议,这种协议被广泛地使用在企业的虚拟专用网络中,能够允许用户安全地访问公司内部的网络;二是第二层转发协议,该协议主要是由思科公司提出的第二层隧道协议,并在一些企业的虚拟专用网络得到了广泛应用。第三层隧道协议主要是对应于OSI模型中的第三层———网络层,在这一层中用户与服务器之间的通信主要是利用数据包实现的,所以第三层隧道协议主要是规定了用户与服务器之间数据包的格式。随着虚拟专用网络的不断发展,现有的第三层隧道协议主要包括以下几点:一是通用路由封装协议,在网络层主要的设备就是路由器,因此通用路由封装协议主要是对路由器的数据包格式进行了规范,从而使得不同网络之间能够进行无缝通信;二是IPSec协议,该协议主要支持IP网络中数据的传输,并且在数据传输过程中能够保证较高的安全性,该协议通过对数据包进行了严密的加密机制,同时还在客户端和服务器都配置了相应的加解密措施,因此能够更好地保证数据在传输过程中的安全性。第二层隧道协议和第三层隧道协议相比有着几个不同的地方:一是第三层隧道协议的安全性比较高,能够保证数据在网络中进行安全传输;二是第三层隧道协议具有更好的扩展性,这是因为第二层隧道协议对帧的数据格式进行了规定,因此可能造成数据在传输过程中的速率比较慢;三是第三层隧道协议的可靠性更高,在网络层,数据具有基本的容错和校验机制,使得数据在传输过程中具有更高的可靠性;四是第二层隧道协议实现起来比较容易,这是因为第二层隧道协议要求用户的客户端和虚拟网络的服务器保证数据在传输过程中的安全性、可靠性和扩展性等等,所以第二层隧道协议在实现的过程中不需要考虑这些方面,因此实现起来比较容易。

三、结语

第4篇

关键词:虚拟网络技术;计算机网络;安全;应用

对于计算机网络安全而言,其在目前的工作中受到了社会各界的重视。随着用户的增多和覆盖深度的增加,计算机网络安全,已经直接影响到了用户的日常生活和工作,且在很多方面都产生了较大的影响。目前的用户对计算机网络安全非常关注,虚拟网络技术的应用虽然是主流手段,但具体的效果还是要看实际情况。因此,日后应进一步加深关于虚拟网络技术的应用研究。在此,本文主要对虚拟网络技术在计算机网络安全中的应用展开讨论。

一、企业合作客户和企业间的应用

虚拟网络技术作为目前的重要安全技术类型,针对企业合作客户与企业本身,均提供了较强的安全保障。目前的企业间合作、企业内部的工作运行,都与计算机网络具有密不可分的关系,而虚拟网络技术的保障,自然是较大的争论焦点。随着科技的进步和保障体系的健全,企业合作客户和企业间的应用,主要表现在以下几个方面:第一,通过利用虚拟网络技术,能够实现文件的共享得到保障,在数据方面减少外流的情况,加强对外界骚扰的防护,促使企业之间的交流获得保障。第二,在日常的应用中,虚拟网络技术的防火墙、设置等等,均加强了对密码、验证信息的保护,确保企业内部的个体工作不会受到影响,提高了工作效率。第三,有效的应用虚拟网络技术后,对客户端的保障作用较为突出,尤其是在访问数据、查找文件的过程中,促使企业之间、企业内部都能够完成安全操作,避免造成损失。

二、远程分支部门和企业部门之间的应用

企业在发展的过程中会不断壮大,现阶段的很多企业都具备远程分支部门,如果该部门与企业部门之间进行联系,势必会通过各种交流工具、平台来完成,如何加强这种远程联系的保护,是虚拟网络技术的应用重点。一般而言,在计算机网络的帮助下,远程分支部门和企业部门之间的联系、交流等,会通过不同的软件来完成,虽然不受地域的限制,但中间过程很容易被攻击。通过应用虚拟网络技术,强化了远程分支部门和企业部门之间的联系,在很多方面都创造了较大的价值。首先,虚拟网络技术和促使两端建立稳固的桥梁,并且加强了数据传输、文件共享的保护。其次,针对两端的具体工作情况,设定了不同的保护措施,文件、数据、信息等,均是经过加密处理的,对方在收到后,需应用针对性的方法来打开,提高工作效率的同时,不会受到其他的攻击。第三,利用虚拟网络技术,针对远程分支部门和企业部门,建立了比较安全的局域网,不仅在加密性方面表现为高速的特点,同时加密的密钥不容易被破坏,总体上的应用效果比较理想。

三、远程员工和企业网之间

虚拟网络技术在应用的过程中,还突出表现在远程员工和企业网之间,考虑到不同企业的运行模式不同,因此需要对远程员工、对企业网实现有效的保护。例如,虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登录。这种方式大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

总结

本文对虚拟网络技术在计算机网络安全中的应用展开讨论,在目前的研究工作中,认为虚拟网络的应用,加强了对计算机网络的安全保护,告别了过去的传统保护方法,在水平上有所提升。今后,应根据不同企业、地区对计算机网络的具体要求,强化虚拟网络技术的各项应用,设定多元化的安保方案,从本质上实现计算机网络安全的提升。相信在未来的工作中,虚拟网络技术将创造出更大的价值。

参考文献

[1]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014,17:176.

第5篇

关键词:虚拟网络技术;计算机网络安全;应用

计算机是人们生活、工作中的重要工具,在计算机的普及下,与之相关的网络安全问题也越来越多,病毒入侵、非法授权访问问题也屡见不鲜,虚拟网络技术的推行便有效解决了这一问题,降低了成本,实现了信息资源的安全共享。

一、计算机虚拟网络技术简介

计算机虚拟网络技术就是借助虚拟方式来实现网络连接,将线路虚拟化,目前我们常见的连接方式就是VLAN与VPN两种。VPN即虚拟专用网络,多应用在企业内部中,经过了加密技术的处理,可以连接多个通信网络,不同与传统的连接方式,该种连接实现了虚拟化,多应用在路由器之中。VPN的本质就是搭建专门的指向性通道,应用在企业之中,可以方便企业内部管理工作的开展,保证信息传输安全,针对不同的要求,还可以调整链接方式。VLAN则为虚拟局域网,可以应用在IP广播组、MAC地址、端口与网络层之中,不会对其他信号产生影响,可以提升信息传输的安全性,便于后续管理工作的顺利开展。

二、虚拟网络技术应用需要遵循的原则

计算机网络在世界范围内的发展十分迅速,淘汰速度快,软件和硬件的更新速度也非常快,由此带来了大量的资金消耗,为此,在应用虚拟网络技术时,需要考虑到这一技术的性能,Y合具体的应用要求来选择设备,采取合理的措施减少成本,避免由于市场淘汰因素带来问题。同时,在设计时需要兼顾到各类不稳定因素的影响,保证后续的维修与更新工作可以顺利进行。此外,虚拟网络技术的应用也需要遵循相应的规范标准,保证计算机的性能可以顺利实现,将其贯穿在整个设计流程中,为此,研究人员需要把握好虚拟网络中的各个微小细节,保证虚拟网络的使用安全,完善现有的操作规程,保证网络运行的安全性与稳定性。

三、虚拟网络技术在计算机网络安全中的应用

计算机网络的发展进一步促进了虚拟网络技术的完善,可以在网络平台中构建出完整、安全的私人网络,利用VNP技术可以有效降低开发成本,与其他方式相比,该种技术的安全性更高,可以实现实名制的身份与认证审核,提升了信息的完整性与准确性,即便信息遭到黑客的拦截,也不会泄露数据。虚拟网络本质是不存在的,是在以往公开网络技术基础上的整合,更加抽象。虚拟网络的使用人员大多是专业性的机构,对于此类用户而言,传统网络与虚拟网络之间的差别并不大,在虚拟网络体系中,首先要保证资源的独立性,其次就是稳定性与安全性,用户可以借助局域网与虚拟工作组与其他的用户进行沟通,将流量控制在特定的范围内,如果网络位置发生改变,只要进行小小的改变即可满足需求。以医院为例,如果需要各个科室医生共同会诊,那么借助计算机虚拟网络技术,医生可以利用网络进行研讨,大大节约了时间。

此外,虚拟网络技术在企业中也有着广泛的应用,对于企业而言,需要与客户之间传输数据,为了保证数据传输的单向性,企业并不会为客户传递所有的信息,而是将信息放置在共享文件夹中,如果客户要查看,即可登录客户端,这可以有效避免企业信息的泄露,由于防火墙隔离了企业的内部数据,因此,客户是无法利用客户端来获取内网数据的。对于一般企业来说,以上两种协议相结合的虚拟网络配置方案,已经提供了足够的网络访问安全性,可以保证在公网中建立的虚信道不被非法用户篡改。但是,如果需要访问内部网络人员的身份多种多样,比如可能有自己企业的员工、控股公司的工作人员、供货商、分销商、商业合作伙伴等,那么除了保证网络访问的安全性以外,还要具备根据不同用户的不同身份,给予不同的访问权限,以达到保护敏感数据安全性的目的。在应用该种技术之后,虽然不同的用户可以利用安全通道来进入,但是他们可以获取的数据是不同的,也需要配合使用相应的身份认证技术,这既可以控制访问权限,还可以要求每一个访问人员在操作和交易后进行签名,保证数据的不可否认性,为后续追踪工作的开展奠定了数据支持。

四、结语

就我国来看,虚拟网络技术的应用已经初见成效,具体的应用范围也得到了有效的扩展,在下一阶段下,需要进一步完善现有的技术水平,让虚拟网络技术可以朝着更加广阔的市场发展,提升通信的灵活性和安全性,为相关产业的发展奠定基础。

参考文献:

[1]肖玉梅,苏红艳.试析当前计算机网络安全中的防火墙技术[J].数字技术与应用.2013(05).

[2]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用.2013(04).

第6篇

关键词:虚拟专用网络;网络信息安全;隧道技术;加密技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0019-02

网络信息技术的不断发展在促进社会各行业领域发展的同时,也带来了诸多网络信息安全问题,无论是黑客入侵,还是系统病毒,均会对用户的网络安全产生严重影响。而虚拟专用网络技术的产生则有效提高了网络数据传输的安全性,通过对虚拟网络两节点以局域网形式进行连接,进而确保网络数据的传输安全。在此背景下,加强对虚拟专用网络技术在网络信息安全中的应用已成为计算机网络安全领域需要着重开展的关键工作。

1 虚拟专用网络技术及其特点

虚拟专用网络技术,即VPN技术,其是虚拟专用网中的核心技术,对VPN技术进行分析可知,其对整个虚拟专用网中任意两节点的连接并非以传的端到端的物理链路为主,而是依托于公共网络服务商所提供的ATM、Internet等网络平台而构建起的局域网逻辑链路进行传输,在使计算机网络特点得以充分利用的基础上,也较好地确保了网络数据传输的安全性[1]。虚拟专用网络的技术具有以下几方面特点:(1)安全性。VPN技术能够确保基于公用网络平台数据传输的专用性与安全性,通过构建点对点的逻辑连接,进而以加密技术对数据进行加密,从整体上提高网络信息传输的安全性;(2)可扩充性与灵活性。VPN技术能够对通过Extranet与Intranet的数据流传予以较好支持,新节点的增加也较为方便,同时,支持多类型的传输媒介,对于音频、视频、文字等数据传输具有较强的适应性;(3)可管理性。虚拟专用网技术的应用使得用户将其网络管理功能从局域网无缝延伸至公用网,同时,将部分次要的网络管理任务交由服务商完成,在提高网络管理效率的同时,也从整体上降低了网络风险[2]。

2 虚拟专用网络常用的技术分析

对虚拟专用网进行分析可知,其常用的VPN技术主要包括了:1)隧道技术。该技术是VPN网中的一类类似于点对点的数据连接技术,通过在公用网络中构建一条数据通道,进而使全部数据均由此隧道进行传输。2)加密技术。加密技术是网络信息安全管理领域中常见的技术手段,通过将经由隧道传输的数据进行乱码加密,并使其到达目的地后再以相关方式进行还原解密,进而完成数据传输。由此可见,VNP网中,加密技术实际上是对隧道技术的一种保护技术,若缺失该项技术,则不良用户或网络黑客则会将VPN网中的数据包予以截获并对其中数据进行篡改、添加或增减,为用户带来较大损失[3]。3)身份认证技术。身份认证技术是另一种常见的虚拟专用网络技术,该技术以用户所设置的信息和密码为依据,对试图进入网络或计算机系统中的用户身份进行认证和识别,只有在所输入密码正确的情况下方能够通过虚拟专用网进入到信息系统当中;4)密钥管理技术。对密钥管理技术进行分析可知,其是以公开密钥加密技术为依托进而实现对称管理的一项VPN网络信息安全技术,此项技术的主要任务是确保密钥在公共网络上能够安全传输。就现阶段而言,密钥管理技术主要包括了SKIP和ISAKMP两类技术,其中,SKIP是以Hellman盐酸法则为主进行密钥传输的,而ISAKMP则将两把密钥分别交友系统交互的双方,用于公用和私用,进而确保密钥传输的安全性。

3 VPN在计算机网络信息安全中的应用

3.1 MPLS多协议标签交换技术的应用

MPLS VPN即虚拟专用网络中的多协议标签交换技术,通过引入MPLS技术进而在宽带IP网络中搭建IP的专用网络,以此来提高公共网的可靠性,并实现数据的快速、安全传输。MPLS VPN技术的应用步如下:首先,借助CR-LDP,即路由受限标签分发协议的方法在路由器中间构建一分层服务提供商,且第二层与第三层的VPN技术均包含在LSP当中;其次,利用路由器来确保VPN信息通信的顺利完成,即利用PE路由器来实现骨干网络的边缘接入,从而为顺利实现无线专用网络数据通信提供保障。具体操作为,在PE路由器中构建一VPN转发表数据,且该转发表数据是能够直接连到CE设备方面的,通过在其中加入相关CE设备的关键标识,并将转发表数据分别分配至各个CE设备中,最后,标记各个所需转发的数据表子接口地址,在LDP协议的支持下,将带有ID标记的数据链接表发送至其他VPN接口,由此,完成VPN数据传送[4]。

第7篇

关键词:VPN;技术原理;应用

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)07-0049-02

1 VPN技术原理

1.1 VPN定义

VPN是英文全称Virtual Private Network 的缩写,译为汉语即“虚拟专用网络”。它不需要真正的光缆线路,只是借用Internet连接,加上特殊的加密的通讯协议而为内部设置的一条专有通讯线路。在这条线路上传输的信息,实现了完整性与真实性,又保证了私有性。

1.2 VPN工作原理

如何满足用户需求呢?通过IPsec协议栈,从而产生一个和谐的安全框架,有Internet的密钥交换(IKE)、负载安全封装(ESP)及认证头(AH)协议,该协议保证了VPN的机密性、完整性、源认证及防重放的四大功能。以VPN的机密性为例:VPN采用的加密算法一般是DES和3DES.两者都是20世纪的产物,前者由IBM开发研制的,有效密钥长度为56位;后者由NIST在DES的基础上所创建,有效密钥长度为168位;2002年NITS采用了最先进的AES数据块加密算法,目前是IPsecVPN中最常用、最安全的算法。

2 VPN技术应用实践

信息化的快速发展,为了实现资源优化整合,很多学校都建立了校园网。为了保证网络安全,防止电脑黑客入侵,运用VPN技术可以在基于公共互联网的校园网中较好地解决校园网多网区,远程访问及管理等问题。即通过VPN技术,在校园网里,将校内外人员直接连接到校园局域网。VPN技术可以实现办公自动化,无论校园有多少信息点,都可以连至于INTERNET用户。使用VPN技术,校园网可以降低使用费,通过当地的ISP申请账户登录到Internet,以此为通道与校园内部网络相连,可以降低通信费用。现以某高校为例,论证一下VPN技术的应用。

2.1 校园网VPN方案设计

校园网给师生带来资源共享的便利,但安全风险隐患很大,如非法授权访问,信息泄漏或丢失,以非法手段删除、修改或插入某些信息,干扰网络服务系统,利用网络传播计算机病毒等等。VPN的通道协议、身份验证和数据加密的安全功能可以消除上述安全风险。校园网内的VPN服务器接收到远程外网客户机的请求后,会对其进行身份质询,然后根据用户数据库检验客户机发出的加密信息,检验合格方接受此连接,然后即可在互联网公网上传输私有数据,达到私有网络的安全级别。具体运行方案如图1所示。

在具体操作方面,IPsec VPN和SSL VPN是目前校园网VPN方案采用最广泛的安全技术,但是两者还是有区别的,即前者比较适合校园网内分校与分校的连接;后者比较适合校园网与外网的连接。学校要根据自己的实际情况与现实需要来进行选择。

2.2 VPN在校园网的应用

采用VPN技术,校园网首先可以降低使用费,用户通过申请的账户可以远程登录到Internet,然后与校园内部专用网络连接就以Internet为通道,这样就大大降低了通信费用,相应的,学校购买和维护通信设备的费用也节省了。如果学校设有分校的话,利用VPN服务器,可以对分校进行Web通讯控制,实现各分校访问互通。以图书管理为例,为了师生共享图书资源,采用VPN加密技术,数据在Internet中传输时,IP地址会被Internet上的用户看到,但是数据包内包含的专用网络地址却看不到。这样既保证了校园图书馆的资源共享,又确保了校园图书资源的安全性(见图2)。

2.3 VPN在校园网的接入方式

校园网根据自身条件不同,网络接入方式也各有千秋。从模拟电话、ISDN、ADSL拨号上网到光纤、DDN、帧中继等专线上网都存在。本应用实践是基于IP、IPX及NetBUI协议的网络中的客户机。

某高校共有两个校区,彼此通过新校区的Cisco6513和老校区的Cisco6509

万兆相连。选择CISCO VPN安装在 Cisco6513上,则VPN配置如下:

启动aaa,将radius服务器的用户认证和cisco组本地用户授权配置打开:

aaa new - model

aaa authentication Iogin default group radius local

aaa authorization network cisco local

使用3des加密与共享密钥,远端VPN用户定义crypto和用group2产生密钥配置

crypto isakmp policy1

encr 3des

authentication pre-share

group 2

接下来创建组验证的用户名及密码,然后分派DNS地址,指定分配范围配置:

crypto isakmp invalid-spi-recovery

crypto isakmp keepalive 10

crypto isakmp nat keepalive 15

crypto isakmp quqth timeout 45

crypto isakmp client configurtion gurup cisco

key cisco

dns 202.194.126.10 202. 194.126.03

Pool remote-pool

Acl 101

最好创建一个合成的map,然后配置如下:

Crypto map client-map client auauthentication Iist default

Crypto map client-map isakmp auauthentication Iist cisco

rypto map client-map client configuration address respond

rypto map client-map ipsec-isakmp dynamic dynmap

3 小结

本文对技术方面谈及颇少,因为很多同行大多都熟悉操作。仅此例说明,作为校园网安全及实用原则,本设计方案既顾及到了网络设备的远程管理,又顾及到了校内外用户访问网络资源问题。实践验证,运用VPN技术,在远程访问、内外部连接方面会起到一定的安全保障作用。

参考文献:

[1] 安计勇,夏士雄.基于IPSEC协议的MPLS VPN的实现[J].计算机与信息技术,2010(Z1).

第8篇

二十一世纪计算机网络技术在我国的发展给人们的生活和工作带来了极大的便利,但同时,网络安全也成为了人们倍加关注的问题。随着网络技术的不断发展,人们也在积极探索着解决网络安全问题的措施,为此,人们将许多的技术应用在了计算机网络安全中。在近些年,虚拟技术得到了不断地发展和应用,虚拟技术是一种全新的网络技术,它也被应用在了解决计算机网络安全问题中。虚拟网络技术主要利用的是现有的计算机网络,然后再采用一定的手段来对数据进行加密,以保证数据传输的安全性,其中主要利用的技术有隧道技术和加密技术,通过对这两种技术的应用,可以有效保证数据传输的安全。

2虚拟网络技术的特点和应用现状

虚拟网络技术是计算机网络安全中的一个至关重要的部分,它在当前的计算机网络安全中得到了广泛的应用,但是往往随着虚拟网络技术的不断进步,部分网络安全问题也会进化,所以必须要对虚拟网络技术的特征和应用现状进行准确的剖析,以使其能够应对新的计算机网络安全问题。

2.1虚拟网络技术的应用现状在近些年,虚拟网络技术在计算机网络安全中的应用虽然相比于其它的网络技术表现出更为理想的效果,也取得了一定的成效。但是大部分领域对于虚拟网络技术的应用仅仅还限于基础部分,在拓展层面,虚拟网络技术的应用仍不太广泛。计算机网络安全防护不同于一般的安全保卫工作,它具有很高的技术含量,并且它所保护的对象往往数据和信息,所以就使得防护工作存在一定的难度。尤其是在当前,我国的计算机网络系统已经非常庞大,网络几乎在各行各业中都有所涉足,而且网络上的资源也十分丰富,通过网络几乎能够找到任何你想要的资料和信息,所以在利用虚拟网络技术的过程中,务必要保证按照相关规章制度来办事,不能打破规则的限制。在当前,虚拟网络技术在计算机网络安全中的应用效果并不太理想,主要问题就是对于虚拟网络技术的应用不积极,还有应用的方向有所偏差。因为虚拟网络技术的运用往往会涉及到许多私人的敏感信息,如果这些信息不法分子利用,将会给当事人造成严重的损失。因此必须要加强虚拟网络技术应用的规范化和制度化。

2.2虚拟网络技术的特征虚拟网络技术在计算机网络安全中的应用还有着许多的不确定性,所以要想使得虚拟网络技术在计算机网络安全中发挥更加重要的作用,就必须要对虚拟网络技术的特征有一个清楚的认识,这样才能充分发挥其优势,避开其劣势。经过总结,笔者认为虚拟网络技术的特征主要集中在以下几个方面:(1)虚拟网络技术的方式较为多样化,所以在不同的领域,虚拟网络技术的应用也具有较大的差异;(2)虚拟网络技术的简化能力较强,它可以将许多复杂的信息进行简化处理使其可以更加便捷的被应用;(3)虚拟网络技术对于设备的要求较低,而且其扩容性也较好,可以提供给用户更为便捷的体验。

3计算机网络安全中虚拟网络技术的运用

3.1企业客户与企业之间的应用在企业合作客户与企业之间,往往需要共享很多数据,但同时,企业不希望也不能够让其客户了解企业所有的网络数据,因为这涉及商业机密,客户也不可能让企业来访问自己的所有数据。所以,企业客户和企业往往就会选择将需要共享的数据存放于数据共享的文件夹中,然后再通过虚拟网络技术将该文件夹与其它的企业内部数据和私人信息进行隔断,这样既可以有效的保护企业内部数据,也保证了客户的隐私。

3.2企业远程分支部分及企业部门间的运用远程分支部门和企业部门之间的虚拟网络技术的应用也被称为企业的虚拟局域网。这样通过虚拟网络技术在这些部门之间的应用可以将原本分散的各个机构连接成为一个整体,使得企业的各个分支部门都可以对企业内部的信息和资源进行最大程度上的共享。这种局域网对于跨区的跨国的企业有着非常重要的意义,对于数据和资源的贡献可以大大地提高其经营效率,并且有效保证了这些数据和资源的安全,大大地减少企业的经营成本。

3.3远程访问式虚拟网络技术当企业的工作人员没有处在企业局域网所覆盖的区域时,往往就需要通过远程通信技术来实现信息的传递和共享,往往这些远程的员工需要对企业进行远程的访问,而远程访问极其容易泄露企业的内部信息,所以必须要对员工的远程访问加以保护,才能使得企业内部信息不被泄露。具体来说,就是在企业的总部建立起虚拟专用网的中心连接点,并且设置具有网络虚拟功能的防火墙,远程员工只有通过虚拟网络客户端进行登录才能进行访问,这样就大大地提高了信息的安全性,并且其成本也较为低廉。

4虚拟网络技术在计算机网络安全中的发展趋势

虚拟网络技术在当今的企业信息管理中应用最为广泛,它结合了企业信息化技术和宽带技术,使得企业的计算机网络信息安全得到了良好的保证。而且由于虚拟网络技术的应用成本相对较低,所以广受人们和企业的青睐,在当前,虚拟网络技术已经成为了计算机网络安全中的一个新亮点,所占市场份额也越来越大,所以虚拟网络技术的应用前景是非常广泛的。再加之虚拟网络技术也在不断地与其它网络技术及产品相融合,在将来虚拟网络技术必将实现新的突破。

5结语

第9篇

关键词:云计算;网络技术;建议

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)28-0051-02

云计算是通过网络实现对IT能力灵活调用的服务模式。它通过分布式计算、虚拟化技术等手段,将资源和任务统一管理调度,实现应用的按需使用。但随着网络的发展和云计算数据的激增,传统的数据中心已经不能满足云计算的需要,促使云计新技术的催生。云计算环境下网络技术的出现使企业信息化成本降低,使系统的资源利用率提升,推动了网络技术的进步和信息化服务的快速发展。

1云计算网络技术体系框架

1.1云计算网络技术体系框架更新的背景

传统数据中心大多是IP网络中层次化汇聚的组网模式,将服务器等网络设备连接以太网交换机,进而与互联网连接[1]。但是,传统的数据中心基本是互联网用户和服务器之间的数据交互,使用层次化组网模式比较适合。随着网络的发展,数据信息激增,云计算业务应运而生。云计算业务主要是通过数据中心内部进行承载。数据中心随着云计算业务的发展而发展,经过不断演变,使以云计算业务为目的的数据中心出现了规模化、虚拟化等趋势,促进了数据中心的变革。但云计算但数据交互流量非常大,传统的层次化组网模式不能满足云计算模式,因此需要进行更新数据中心的网络架构。

1.2云计算网络技术体系框架的具体架构

图1是云计算网络技术体系框架,从图中我们可以知道,云计算网络交互可以分为四种:一种是网络交互发生在虚拟机之间;第二种网络交互发生在服务器之间;第三种网络交互发生在数据中心之间;第四种网络交互发生在用户和数据中心之间。可以看出,虚拟机、服务器之间的网络数据交互发生在数据中心内部。

第一,虚拟机之间的网络交互,目前一般通过虚拟交换机进行;

第二,服务器之间的网络交互,一般是利用交换机进行交互,在服务器之间实现纵向和横向的流量交互。

第三,数据中心之间的网络交互,如果是同城就可以通过城域网进行交互连接,如果不同城则通过骨干网互联。随着数据量的剧增,有些业务一个数据中心不能够完成操作,而需要通过不同的数据中心进行操作,因此需要进行二层网络的打架。

第四,用户与数据中心之间的网络交互一般是通过城域网进行。随着云业务的升级,信息数据的激增,用户与数据中心之间的流量增大,需要更大的和更加智能的网络宽带进行流量数据的承载。此外,当多个数据中心同时工作或者一个数据中心向另一个数据中心进行流量的迁移,就需要考虑如何能够做到快速数据中心的切换。

2 云计算环境下网络技术的探讨

2.1虚拟机本地互访网络

当前技术下,一般使用虚拟交换机能够对同一台服务器内部虚拟机之间的网络交互连接。虚拟交换机通常在服务器内部运行,不需要硬件运行,单纯依靠软件实现网络互访。这种通过虚拟机进行本地网络互访虽然非常简单直接,却有不少问题存在:一是不能够实现虚拟机之间的流量监控,传统的系统比较落后,很难进行流量的监控;二是虚拟机性能会随着流量的增大而加大了服务器处理中心的负担,使得虚拟机性能变差。为了解决以上问题,两个技术标准应运而生:IEEE 的 802.1Qgb Edge Virtual Bridging和 IEEE 的 802.1Br Bridge Port Extension。802.1Qgb 标准主要包括VEPA(virtual Ethernet port)和多通道(multichannel)这两种方案 [4]。VEPA其实不能够进行虚拟机本地互访网络,只能够把报文传送到外部交换机上操作,实现报文的转发。利用VEPA使虚拟交换机的工作更加简洁,并将外部网络扩展到了服务器内部。多通道技术借用了Q-in-Q 的 VLAN 标签,实现了虚拟机本地互访网络互联,并进行细致区流量类型,再建立单独通道使流量进入外部交换机,确保网络安全以及管理的可靠性[3]。目前,这两种标准还处于发展阶段,802.1Br要利用硬件设备实现,802.1Qbg需要通过修改交换机的驱动程序,两种标准各有优劣,何种标准更加具有优势还需要进一步通过实践论证。

2.2数据中心二层互访网络

当前,树状三层网络架构是数据中心普遍采用的。如果两个服务器在数据中心的不同分支时,实现服务器之间的网络交互就需要通过核心层来进行,这样就需要消耗大量时间,此种方式在当前云计算服务的横向流量剧增的情况下已经无法满足。而且,假设在此种网络架构下添加防火墙设备,就等于再在结构中增加一个VLAN,如果VLAN下单虚拟机超出范围,就会使得虚拟机无法正常运转。以上问题的解决方法主要是将三层结构变成二层结构,实现数据中心结构的扁平化,即是将汇聚层剔除,只剩下接入层和核心层两级,简化了网络结构,增加服务器能力,保证虚拟机能够正常迁移。如图2所示,

应该注意的是,数据中心结构的变化会产生许多技术问题。利用虚拟化技术将服务器虚拟化成多台服务器,增加了数据中心的网络规模。不过传统网络是通过STP生成树状协议进行环路的避免,使得多条路径不同,不适合大规模的网络转发。为了解决上述问题,控制平面和数据两种平面虚拟化技术便产生了,不仅避免了环路,还增强了宽带的利用。

2.3数据中心跨站点二层互访网络

传统网络中,扩容是多数据中心的主要功能,在云计算环境下,主要进行分布式计算以及对虚拟机实现跨站点迁移,这就需要构建跨数据中心的二层网络。通过光纤直连能够很快捷地实现多站点二层网络,但从实际来看,数据中心很少能够做到直连,目前基本上都是直接在IP网上打隧进行二层互联。传统技术包括 VLLo GRE/VPLSo GRE 和 L2TPv3 等。最新技术是由思科提出的 OTV(overlay transport virtualization)私有技术,将以太网报文通过“Mac in IP”方式进行原始封装,路由规则主要使用MAC地址,使得网络叠加,便于在二层连接能够在分散的数据中心间实现,并且还能够使这些数据中心相互独立,确保IP互联的容错性和永续性[4]。

2.4用户接入网络

进行跨数据中心的二层网络构建使得用户接入数据中心会产生以下问题:第一,在进行多站式分布计算时,用户需要考虑是进行此数据中心的接入还是彼数据中心;第二,用户如何在业务虚拟机在数据中心之间迁移之后快速切换。业务虚拟机进行数据中心之间的迁移时,并不会改变IP地址,这就使得多站点选择技术更加复杂。

在实际操作中,用户联网的技术采用的大多是DNS技术,而当前比较新的LISP(locator/ID separation protocol)路由发现技术采用的比较少。DNS技术可以对把一个域名分散成多个IP地址,用户就可以使用分成出来的IP进行数据中心的交联。假设虚拟机跨数据中心迁移,但是IP地址并没有发生改变,所以增加NAT设备在虚拟机的外部,使IP地址转换为多个虚拟IP,便于用户进行切换。思科的LISP技术是一个IPin IP协议,是一种名址分离网络技术,能够在IP不变的同时使用户能够精准接入数据中心[5]。

2.5 SDN 技术

SDN技术是一种适应当前网络发展的技术,实现控制和转发的分离。在传统网络设备紧耦合架构中将控制层拆分出来,实现三层逻辑架构。SDN是基于Open Flow,并受到广泛关注的最新网络技术,能够很好地在云计算环境下实现数据中心的网络互联,进行信息资源的优化整合,实现网络虚拟化以及虚拟机之间的迁移[6]。

3 云计算网络发展建议

表1是网络技术类型与技术对比表,从中可以看出不同类型网络技术需求与最新技术之间的对比。当前,云计算环境下,网络技术有着更紧缺的需求,作为技术开发中应该要明白传统技术的发展跟不上技术进步形势。从长远看,新技术能够更好地适应技术需求。可以预测的是,同一需求能够产生多种技术来实现,究竟哪一种技术能够占据主导并不能确定。但需要做好准备工作,便于新技术的应用。首先是将传统的数据中心三层架构变为二层架构,在产品实现支持之后向TRILL/SPB 技术演进[7]。其次,技术界不太认同数据中心之间的迁移,所以需要尽量减少多个数据中心之间频繁的大规模迁移,防止意外因素造成的数据丢失。当前国外数据中心之间的数据互联剧增,做好数据中心间的光纤直连具有非常现实的意义。随着技术的更新发展,私有协议将会成为技术发展的导向,通过私有协议以及SDN技术实现不同设备之间的数据共连将会成为技术发展的新方向。

4 结束语

随着网络技术的发展,传统的技术已经越来越不能满足服务需求。云计算作为新的数据服务模式,需要更便捷迅速的网络作为基础。在云计算环境下,新的网络技术不断出现以适应新的需求,如虚拟网络技术、SDN技术等。但应该意识到的是,当前虚拟网络技术并不成熟,还需要加大研究;SDN技术虽然是云计算发展的新方向,仍需要进行技术的更新应用。随着信息化时代和现代化建设进程的加快,云计算环境下的网络技术研究必将成为网络技术发展的新课题,对促进中国现代化建设有重要的推动作用。。

参考文献:

[1]郑高峰.基于“大数据”环境下的计算机信息处理技术探讨[J].信息通信,2015(2):98.

[2]周振吉,吴礼发,洪征等.云计算环境下的虚拟机可信度量模型[J].东南大学学报(自然科学版),2014(1):45-50.

[3]王.云计算与现代网络技术发展探究[J].科技传播,2015(8):137-137,147.

[4] 赵雷霆.运营商级云计算数据中心发展研究[J].信息安全与技术,2011(8):36-39.

[5]刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑,2015(14):139-141.

第10篇

随着科学技术的快速发展,云计算在最近几年出现,并且引起了业界高度关注。作为一种网络服务模式,云计算就是对各种IT能力,利用网络来实现对其的灵活调用。作为云计算的基本载体,数据中心随着信息量的急剧膨胀面临着巨大压力。而对于当前的云计算来说,传统的数据中心网络已经失去优势,云计算向网络技术提出了更高要求,因此本文以网络技术为研究对象,来探究云计算环境下的网络技术。

1 云计算网络技术框架

数据中心是承载云计算业务的关键部分,也可以说是一种重要的载体。随着云计算的逐步发展,数据中心也在进行一步一步的演进,而且逐渐呈现出绿色化、虚拟化以及规模化的特点。由于云计算数据中心的主要目的就是对云计算业务进行承载,所以从其所呈现出来的新特点就可以看出,数据中心在随着云计算的发展而进行相应的变革。另外,基于传统数据中心来看,其运用的组网模式是对IP网络层次化汇聚模式的沿用,并且通过交换机(以太网、核心、汇聚等交换机)将IT设备,如数据库以及业务等服务器连接至互联网。“南北向”流量是传统数据中心的特点,而其“东西向”流量在服务器之间则非常小。因为传统数据中心大部分是对交互数据的处理,即服务器与互联网用户之间的数据。所以,传统数据中心采取这种组网模式较为合适。但是,随着云计算的发展,其横向流量比重逐渐增大以及大规模计算的特点,就要求更新数据中心网络框架。

如图1所示,基于网络业务到终端,云计算数据中心网络框架可以分为四个部分,即:数据中心之间、虚拟机之间、用户与数据中心之间以及服务器之间。其中,位于数据中心内部的是服务器之间以及虚拟机之间。

1.1数据中心之间

利用城域网的核心层来对同一城域内数据中心之间的网络进行互联,而利用骨干网来对不同城域间的数据中心进行互联。云业务的规模随着云计算数据中心的革新而不断得以扩大,因此有些规模性的云业务就对数据中心提出了要求,即要求位于不同的数据中心,而这就需要搭建二层网络,而且要将其搭建在网络跨数据中心机房内。

1.2 虚拟机之间

我们所说的虚拟机之间,一般指的是物理服务器内的网络,他也可以称之为雪泥机本地互访网络,主要由虚拟交换机(位于软件层面)来实现对网络技术的承载。

1.3 用户与数据中心之间

利用城域网来进行互联,这是用户与数据中心之间传统上的连网方式。随着云计算业务的逐步发展,在数据中心内进行逐步集中部署,会使得用户与数据中心之间的流量增大,而这就要相应的增大其承载网络宽带,且还要向着更加智能的方向发展,从而能够提供不同性能的管道服务,以便适应更加丰富的云计算业务。另外,用户还要考虑在不同需求下,快速切换不同数据中心的问题,尤其是当服务被多个数据中心同时提供时,更应该注重这一问题。

1.4 服务器之间

利用交换机来进行物理服务器之间网络的互联,其主要包含有横向和纵向的流量。其中,横向流量是数据中心分布计算的核心。一般在二层网络内来实现服务器之间的横向迁移以及虚拟机的交换。因此,这就需求大二层网络的组网模式。

2 基于云计算的网络技术分析

2.1 数据中心二层互访网络技术

树状三层网络架构是数据中心一般情况下所采用的网络架构,其分为三层,即接入层、汇聚层与核心层。当树状结构的不同分支上存在两个服务器时,必须通过核心层转发才能够实现两者之间的互访,但是这使得时延大大增加,导致在云计算下三层网络架构已经不能很好的满足横向流量的性能需求。为了解决这一问题,必须对数据中心网络结构进行扁平化处理,实现接入层、汇聚层与核心层三层到接入层与核心层二层结构的转变,从而使得服务器互访性能得以提升,这就是所谓的数据中心二层互访网络技术,它是对树状三层网络架构的更新和升级。

2.2 虚拟机本地互访网络技术

当前,对于虚拟机在同一台物理服务器内的二层网络互访问题,业界正在利用虚拟交换器进行处理,而传统的接入交换机则负责处理跨物理服务器的虚拟机互访问题。服务器内部是虚拟交换机的运行环境,而且基本上是由纯软件来实现,不仅操作简单,而且使用方便。但是,同时它也存在两个问题:第一,性能问题。vSwitch随着虚拟机网络流量的增大会占用越来越多的CPU,从而使得支持虚拟机的服务器能力大大降低。虚拟机本地互访网络技术的出现,成功的解决了这一问题。其中,VEPA和多通道技术,兼容了 vSwitch 实现,它由外部接入交换机来实现对虚拟机报文的处理,利用外部接入交换机能够将同一台物理服务器之间的报文送回原服务器,从而使得报文转发得以实现。总之,虚拟机本地互访网络技术,满足了服务器互访性能的需求。

2.3 用户接入网络技术

用户接入数据时,跨数据中心的二层网络构建会存在以下几个问题:第一,用户如何将虚拟机由数据中心A快速切换到数据中心B;第二,当网络进行多站点分布计算时,用户如何选择数据接入中心。IP地址在虚拟机跨数据中心迁移时是保持不变的,从而使得这一技术变的非常复杂。目前,对这一问题的解决,主要是最新的LISP路由发现技术,其是一种名址分离网络技术,属LpinIP协议。通过两层IP封装,该技术能够保持内层IP地址在虚拟机跨数据中心迁移时不发生任何变化,从而实现最新数据中心用户访问的精确定位,并使得路由最优化。

3 结语

综上所述,网络技术随着云计算大规模的落地实施而逐渐明晰,因此,对基于云计算环境下的网络主流技术的分析和研究将是业界的一个热点,而云计算网络技术未来的发展方向,如SDN 技术等,值得我们关注。

参考文献

[1]陈秀忠.面向云计算的基础网络提供技术研究[D].北京:北京邮电大学,2011(09).

第11篇

关键词 计算机 网络技术 实践 应用

计算机网络技术在信息化时代中得到了极大的推广及应用,人们的衣食住行甚至是工作学习都离不开计算机网络技术的应用,正是人们对于计算机网络技术需求的不断上升,逐渐刺激它朝着更加规范、系统的方向发展。在本文中,笔者首先对计算机网络的基本概念进行了阐述,随后介绍了计算机网络技术的几项基本原则,并在此基础上分析了它在各个领域的时间与应用,最后对该技术的未来发展趋势进行了展望。笔者相信计算机网络技术的应用以及推广能够在很大程度上推动软件行业的发展,并从整体上提升计算机网络系统的便捷性,使未来的计算机网络更加强大。

1计算机网络的基本概述

1.1计算机网络的定义

计算机网络是一个实现不同计算机系统之间资源共享的连接模式。通常来说,计算机网络必须由两台或以上计算机设备的连接来实现。目前规模最庞大的计算机系统网络为因特网,因特网是在若干台计算机设备通过路由器相互连接后形成的一种网络模式。此外,我们若站在媒体角度来探讨计算机网络的定义,可以将其理解成为由若干台计算机设备系统相互连接后形成的新型传播媒体。

1.2计算机网络的发展历程

我国计算机网络首次出现在二十世纪末期,纵观计算机网络的发展历程,我们可以将其归纳成为四个阶段,其中第一个是以计算机控制中心为主体的阶段,在这一阶段中,所有终端都是以分散状态分布在控制中心周围,控制中心依靠计算机连接来实现信息传输的目的;第二个是以多台计算机共同运行模式为主的阶段,在这一阶段中,企业多台计算机设备之间的网络连接成为了可能,同时也构建了一个网络系统相互连接的模型;第三个是计算机网络相互连接以及沟通的阶段,计算机网络普遍具有开放性以及共享性等特征,因此在计算机网络发展的过程中,计算机网络的使用者也在持续地研发各种新型网络应用系统,并围绕系统软件和硬件两个方面来创新计算机网络产品,全面促进了系统网络在资源共享能力方面的提升,从中我们可以看出现代人对于网络系统标准化、开放性等特性的渴望;第四个阶段为高效网络应用技术发展阶段,在步入二十世纪九十年代后,计算机网络的逐渐朝着高效便捷的方向靠近,这一阶段的到来主要是受到局域网络发展的影响,在很大程度上促进了光纤高速网络技术的发展及应用,全面形成了一个以高效连接为目的的应用型网络系统。

2计算机网络技术应用的基本原则

2.1规范性原则

我们在对计算机网络技术进行应用时,必须遵循规范性这一基本原则。计算机网络的研发与应用必须在规范的网络环境中才可能实现,只有确保了网络运行环境的规范性与合理化,才能将计算机网络技术的实际效果充分发挥出来,并突出相关技术人员的技术优势。因此在计算机网络应用时必须严格按照规范进行操作,严谨各种违规操作现象发生,同时必须始终与计算机网络技术的发展需求相适应,在此基础上全面改善计算机网络技术的应用效率,从而实现计算机网络技术发展的高效性。由此可见,规范性是计算机网络技术在应用实践过程中必须遵守的最基本原则。

2.2便捷性原则

无论是计算机硬件系统还是软件设备,都会存在特有的复杂性特点,因此我们在对计算机网络技术进行应用的过程中必须高度重视计算机设备折旧这一问题。因此在选择计算机软件系统时必须对配置进行合理地部署,并参考市场中主要消费人群的实际需求以及消费水平来拟定相应的消费方案,这一系列特征都充分地反应了计算机网络技术的便捷性原则。在计算机网络技术应用与实践过程中坚持便捷性原则,能够使计算机设备维修、保养以及更新等工序变得更加简单,确保计算机网络的应用效果更好地发挥出来。此外,在计算机网络技术应用以及发展的过程当中,常常会碰到各种复杂的技术性问题,这个时候作为计算机网络技术人员,必须在坚持便捷性原则的基础上来解决这些问题。

3计算机网络技术的实践与应用

3.1虚拟网络技术的使用与应用

随着计算机网络技术的不断应用与发展,因特网技术的水平也得到了极大的提升,从而推动了因特网中计算机虚拟网络技术的发展及应用。目前,虚拟网络技术在各个领域已得到了广泛的应用,并使得私人网络以及公共网络的适应范围得到了扩展,但在此过程中也引发了一系列问题,如越来越多的公共网络用户开始担心公共网络使用过程中存在的不安全因素,导致自己的私人信息被泄露,针对公共网络用户的这一顾虑,技术人员针对因特网用户设置了专门的网络数据使用通道,与其它计算机网络系统之间实现了良好的隔离,从而更有效地确保了因特网用户在网络使用过程中的安全性以及稳定性,使因特网用户的个人上网信息不被泄露。例如,因特网用户在使用公共网络时,可以将自己设定为计算机网络管理人员的身份,从而对网络系统的访问权以及使用权进行限制与管理,此外,因特网用户还可以通过访问者身份验证的方式,针对不同访问人员提供不同的访问权限。此外,在公共网络使用过程中,用户还可以使用信息加密技术来预防数据信息传输过程中发生被截获以及被破解的现象。相比于传统的公共网络技术来说,现有的因特网公共网络技术无论是在设计还是在应用方面都具有更为突出的科学性,因此被人们广泛采纳。另外,因特网网络技术在应用过程中也能够形成一个合理性较高的网络系统,而这一网络系统一般来说都是企业用户以及特殊群体用户在使用因特网时认定的系统,因此能够有效体现出这一类型网络系统的安全性以及数据信息的可靠性,预防虚拟网络技术在实际应用过程中被外界因素所干扰。这一网络技术在一般情况下所面向的对象都为企业性质的用户或者一些较为特殊的网络用户群体,根据他们的实际需求及情况所制定的具有针对性的网络使用策略。而作为普通的网络用户来说,他们基本不会感受到传统网络系统与新型网络系统之间的区别,这种网络系统对于企业用户以及特殊群体用户的影响性相对较大,必须保障网络系统应用的安全性与可靠性,从而实现网络内部数据信息的独立性,预防受到外界的干扰和影响。因为对于企业或特殊用户群体来说,网络系统的安全性会直接影响到他们的经营风险,因此在网络技术实现的过程中必须充分考虑到安全防范问题,全面做好加密措施,使计算机网络系统的加密技术的优势充分地体现出来,以此来确保网络系统内部数据与信息的安全性。

3.2虚拟专用拨号网技术

虚拟网技术发展至今,已经实现了在各行各业等不同领域中的应用及推广,尽管这一技术在过往并没有得到足够的重视,但随着计算机网络系统的不断发展,越来越多的人开始意识到它所带来的便捷性,虚拟网技术对于省级中心服务器系统的连接性能也起到了极大的改善作用,使得数据应用的专线效果也在整体上得到了提升,并采取拨号连接的方式来提升市中心服务装置的数据处理效率。比如在我国一些福利彩票中心,目前仍然是采用传统计算机网络技术来对各时段的网络数据信息进行传输,随后再通过市中心的网络服务器装置来确保各系统服务区之间的连接。在整个网络连接的过程当中,最明显的问题就在于数据的实际传输速率与预期不符,各地区的福利彩票中心的购买人数以及购买量十分庞大,因此需要处理的数据也非常庞大,这在很大程度上增加了数据运输与处理的复杂度,从而给网络系统带来了极大的压力,并引起其中一些P键环节频频出现问题,使福利彩票的开奖受到影响。在使用虚拟专用拨号技术后,福利彩票中心的数据传送速率得到了极大的提升,并在很大程度上简化了数据的传输以及隔离程序,使整个行业的工作效率实现全面提升。虚拟网络技术的出现以及应用促进了整个计算机网络技术的发展,同时也使虚拟网络技术实现了前所未有的发展,而这一系列变化对于人类来说也产生了巨大的影响,人们从传统的工作与生活模式中解脱出来,取而代之的是更多信息化职能模式,企事业单位的工作效率也得到了极大的改善。在对计算机网络技术进行充分运用后,计算机网络技术资源实现了更加实时、高效的共享状态,人们可以通过计算机网络技术进行无地域、时间障碍的沟通,使信息传递效率达到了前所未有的水平。虚拟专用网络拨号技术相比于其它同类网络技术来说具有很多优势,其中成本低廉是最突出的优势之一,在公共网络中应用虚拟专用网络拨号技术能够有效降低数据传输成本 ,此外对数据加密技术的应用也能够很大程度预防公共网络数据传送过程中的不安全因素发生,避免数据信息的非法获得,使整个信息网络的安全性与可靠性得到提升。

4计算机网络技术的未来展望

随着现代化科学技术的不断发展,社会经济的发展步伐呈现出整体的加速,人们的生活模式也在其影响下产生了极大的转变。再加上计算机网络技术的出现与发展,人们的工作、生活与学习更是冲破了传统的模式的限制,并消除了一切由时间或是空间所引起的限制,朝着更加智能化、信息化与高效化的方向迈进。在社会的发展过程中,随着生产制造技术的不断创新,企业在生产时对于网络技术的应用程度也越来越高,大部分生产技术已离不开计算机网络技术的支撑作用。计算机网络技术的实时性、共享性、高效性等特征,正好能够满足现代化生活中人们高节奏的生活及工作需求,因此有效应用并实践计算机网络技术,可以作为一项应急措施来充分地解决人们在日常生活或工作过程中发生的突发性事件,并为企业在激烈的市场竞争环境中赢得更高的竞争力。

5结语

综上所述,计算机网络技术的应用与实践是当前急需解决的一线问题,必须引起足够的重视。计算机网络技术的普遍应用使社会生产方式发生了极大的转变,同时也改变了人们的生活、工作与学习模式。目前,虚拟网络技术以及虚拟专用拨号技术是计算机网络技术在应用与发展过程中的典型体现方式,这两种技术在社会各领域中已实现了普遍的推广,强化了计算机网络技术的实际应用效果。但是在实践过程中,仍然存在一些不足,需要通过今后的应用与研究来得以解决。

参考文献

[1] 许葵元.浅析计算机网络技术及在实践中的应用[J].科技风,2016(2):126.

[2] 张艳军.探讨计算机网络技术及在实践中的应用[J].计算机光盘软件与应用,2014(6):289+291.

[3] 李剑.整合营销理念及计算机网络技术在通讯业市场营销中的应用[J].计算机光盘软件与应用,2014(2):314-315.

第12篇

【关键词】虚拟网络技术;3D打印包装;技术发展

1基于虚拟网络技术的3D打印包装技术概述

传统的网络技术是基于IP来进行的,长时间发展环境下,对于网络技术的发展有了全新的理念,虚拟网络技术逐渐进入到人们的视野中。虚拟网络与宽带网络不通,能够在现场构建出全面的结构体系,并不单纯是基于IP基础上来进行信息传递共享的,这样在信息传递效率上会有明显的提升,并且在进行网络技术开发利用时也拥有了更广阔的前景,在此基础上所进行的3D打印包装技术实现得到了全面突破,可以在短时间内达到理想化的技术应用效果,应用于精密行业的设计制造中,能够将打印制造的原料全部投入到使用中,这样就不会影响到使用功能的实现,并且所打印的产品也从平面逐渐向立体化过度,在各行业的设计中最常使用到这种技术。在打印前产品是虚拟的,需要通过计算机软件来进行构建,这一点与虚拟网络更加符合,基于网络虚拟技术基础上所进行的3D打印包装,设计理念所受到的约束更小,对于常见的技术性问题,在设计期间会通过理念完善来解决,最终所应用的技术也能快速实现功能。

2基于网络虚拟技术中3D打印包装技术的实用化能力

将网络虚拟技术与3D网络技术相互结合,最终所形成的技术方法中,能够将网络虚拟的先进性充分引入其中。该项技术是以传统的打印技术为原型来进行的,在此基础上可能会遇到不同程度的打印问题,但通过技术性方法也都能够得到更好的解决。原有的3D打印技术中,仅限于塑料材料,并且打印的速度、成本也都不够理想化,经过一段时间的应用与发展,技术得到了更好的改进,在打印原料种类上有明显的增多,除模型之外,还可以打印出所需要的精细零件,将其应用在设备的制造中。对金属材料也能够进行塑性,将所要打印的模具模型以程序代码形式输入到计算机中,打印时连接虚拟网络来进行,这样打印可以完全按照输入的参数代码来进行,在规格上不会出现误差,与传统的塑料材料相比较,应用金属材料后,打印的效果有明显提升,金属的塑性效果更加理想,不容易受到外界环境因素影响而发生形变,在此基础上所进行的打印设计,涉及到精密的零件应用这种打印技术也能保障结构完整性不受到破坏。甚至可以将粉末材料经过融化快速塑性,这一点是传统打印技术所不能比较的。3D打印技术在医疗方面的应用,通过这种打印技术,能够将细小的芯片植入到人体皮肤内,并对人体的骨骼、皮肤进行小面积重造,基于网络虚拟技术基础上所进行的3D打印包装技术应用,在个别精细领域中正处于研究阶段,在医疗方面也有尝试的经验,对于常见的技术性问题,在网络虚拟化技术中,可以将设计理念转化为具体的模型,这样所进行的优化处理才更具有针对性。3D打印需要做到根据实际需求来进行现场调节,优化所打印的产品,确保产品在安装使用时强度以及规格能够与原有的环境保持一致,更好的融合。最后是在军事领域上的应用,武器从设计到制造会经历很长一段时间,但现阶段军事行业的发展对产品更新换代时间要求也在逐渐提升,应用3D打印包装技术,与传统制造方法相比较能够节省三分之二的时间,并且制造的形式是从整体化来进行的,不需要复杂的拼装过程,可以直接将武器制造出来,在网络虚拟技术中进行设计,可以对武器的使用情况进行模拟,设计人员观察模拟过程并对结构进行更深入的优化,这种优势是传统技术中所不能达到的。

3基于网络虚拟技术的3D打印包装技术发展前景

虽然在多个领域中都已经应用到了3D打印技术,但技术优化过程中,所体现出的矛盾性问题仍然需要进一步解决。通过上文论述可以了解到,3D打印包装技术主要应用在高端领域中,并且使用的成本也相对比较大,在民用领域中很少涉及到,这也成为技术未来发展中主要突破的内容。未来的发展优化中,必然会以提升使用效率、降低使用成本为发展理念,使3D打印包装技术能够真正的融合到人们日常生活中,增强技术应用的服务性。个性化医疗定制或人体器官复制将不再是普通老百姓难以享受到的“特权”,医疗效率更高,许多现在难以攻克的难题,未来将不再困扰患者。

参考文献

[1]孙文德,匡慧珍,杨志诚,王力武.杭州3D打印技术产业发展现状及发展路径建议[J].现代城市,2015(03).