论VLAN与VPN在企业网络的应用

来源 :中小企业管理与科技·学术版 | 被引量 : 0次 | 上传用户:huangwei0541
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:通过建立各种虚拟专网(VPN)和企业外部网络(Extranet),企业通过VPN在总部与分公司之间实现数据传输,建立企业全球信息网络是未来企业网络应对市场全球竞争的一种策略。
  关键词:虚拟专网交换机 网络安全 拓扑结构 拓扑图
  
  一、虚拟专网VLAN
  
  1.1 VLAN简介及实现方法
  1、控制网络的广播风暴 采用VLAN技术,可将某个交换端口划到某个VLAN中,而一个VLAN的广播风暴不会影响其它VLAN的性能。
  2、确保网络安全 VLAN能限制个别用户的访问,控制广播组的大小和位置,甚至能锁定某台设备的MAC地址,因此VLAN能确保网络的安全性。
  3、简化网络管理 网络管理员能借助于VLAN技术轻松管理整个网络。网络管理员只需设置几条命令,就能在几分钟内建立该项目的VLAN网络,其成员使用VLAN网络,就像在本地使用局域网一样。
  1.2在CISCO (思科)Catalyst 4006上配置VLAN
  1、设置VTP DOMAIN。VTP DOMAIN称为管理域。这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本VTP域中其他交换机传递来的VLAN信息。
  2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL(Inter-Switch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。
  3、创建VLAN一旦建立了管理域,就可以创建VLAN了。注意,这里的VLAN是在核心交换机上建立的,其实,只要是在管理域中的任何一台VTP 属性为Server的交换机上建立VLAN,它就会通过VTP通告整个管理域中的所有的交换机。但如果要将具体的交换机端口划入某个VLAN,就必须在该端口所属的交换机上进行设置。
  4、将交换机端口划入VLAN 例如,要将PAR1、PAR2、PAR3……分支交换机的端口1划入COUNTER VLAN,端口2划入MARKET VLAN,端口3划入MANAGING VLAN……
  5、给VLAN所有的节点分配静态IP地址,保证第三层互相访问。
  
  二、虚拟专用网络VPN
  
  2.1 VPN的简介及应用
  当客户机通过VPN连接与专用网络中的计算机进行通信时,先由ISP(Internet服务提供商)将所有的数据传送到VPN服务器,然后再由VPN服务器负责将所有的数据传送到目标计算机。VPN使用三个方面的技术保证了通信的安全性:隧道协议、身份验证和数据加密。客户机向VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份质询,客户机将加密的响应信息发送到VPN服务器,VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接。在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密。
  2.2 VPN使用的协议
  VPN使用两种隧道协议:点到点隧道协议(PPTP)和第二层隧道协议(L2TP)。
  1. PPTP PPTP是PPP的扩展,它增加了一个新的安全等级,并且可以通过Internet进行多协议通信,它支持通过公共网络(如Internet)建立按需的、多协议的、虚拟专用网络。PPTP可以建立隧道或将 IP、IPX或NetBEUI协议封装在PPP数据包内,因此允许用户远程运行依赖特定网络协议的应用程序。PPTP在基于TCP/IP协议的数据网络上创建VPN连接,实现从远程计算机到专用服务器的安全数据传输。VPN服务器执行所有的安全检查和验证,并启用数据加密,使得在不安全的网络上发送信息变得更加安全。
  2. L2TP L2TP是一个工业标准的Internet隧道协议,它和PPTP的功能大致相同。L2TP也会压缩PPP的帧,从而压缩IP、IPX或NetBEUI协议,同样允许用户远程运行依赖特定网络协议的应用程序。与PPTP不同的是,L2TP使用新的网际协议安全 (IPSec) 机制来进行身份验证和数据加密。目前L2TP只支持通过IP网络建立隧道,不支持通过X.25、帧中继或ATM网络的本地隧道。
  2.3VPN的身份验证方法
  1.CHAP
  CHAP通过使用MD5(一种工业标准的散列方案)来协商一种加密身份验证的安全形式。CHAP在响应时使用质询-响应机制和单向MD5散列。用这种方法,可以向服务器证明客户机知道密码,但不必实际地将密码发送到网络上。
  2.MS-CHAP
  同CHAP相似,微软开发MS-CHAP是为了对远程Windows工作站进行身份验证,它在响应时使用质询-响应机制和单向加密。而且MS-CHAP不要求使用原文或可逆加密密码。
  3.MS-CHAP v2
  MS-CHAP v2是微软开发的第二版的质询握手身份验证协议,它提供了相互身份验证和更强大的初始数据密钥,而且发送和接收分别使用不同的密钥。如果将VPN连接配置为用 MS-CHAP v2作为唯一的身份验证方法,那么客户端和服务器端都要证明其身份,如果所连接的服务器不提供对自己身份的验证,则连接将被断开。
  4.EAP
  通过使用EAP,可以增加对许多身份验证方案的支持,其中包括令牌卡、一次性密码、使用智能卡的公钥身份验证、证书及其他身份验证。对于VPN来说,使用EAP可以防止暴力或词典攻击及密码猜测,提供比其他身份验证方法(例如CHAP)更高的安全性。
  2.4VPN的加密技术
  对于PPTP服务器,将采用MPPE加密技术MPPE可以支持40位密钥的标准加密方案和128位密钥的增强加密方案。只有在 MS-CHAP、MS-CHAP v2或EAP/TLS身份验证被协商之后,数据才由MPPE进行加密,MPPE需要这些类型的身份验证生成的公用客户和服务器密钥。
  对于L2TP服务器,将使用IPSec机制对数据进行加密IPSec是基于密码学的保护服务和安全协议的套件。IPSec对使用L2TP协议的VPN连接提供机器级身份验证和数据加密。在保护密码和数据的L2TP连接建立之前,IPSec在计算机及其远程VPN服务器之间进行协商。IPSec可用的加密包括56位密钥的数据加密标准DES和56位密钥的三倍DES(3DES)。
  
  参考文献
  1.程光.Internet基础与应用.清华大学出版社,2006.
  2.陈少红.计算机网络基础.清华大学出版社,2006.
  3.余青松.网络实用技术.清华大学出版社,2006.
  4.马秀麟.计算机应用基础.清华大学出版社,2005.
  5.黄永峰等.计算机网络教程.清华大学出版社,2006.
  6.汤毅坚.计算机局域网—网络原理与性能评价.人民邮电出版社,1989.
其他文献
摘要:贫困大学生是校园内的特殊群体,经济窘迫是他们的共同特点,大多数贫困学生在承受经济压力的同时,还要面临心理上的困惑,文章通过对贫困大学生心理问题的分析、贫困大学生心理问题成因的探讨、提出了解决贫困大学生心理健康问题的对策,试图帮助贫困大学生以一种健康的心态对待生活、学习及未来  关键词:贫困大学生 心理问题 引导    贫困生在大学校园中是一个特殊群体,约占大学生总人数的20%左右。这个特殊群
期刊
摘要:随着Internet技术的迅猛发展和规模的不断扩大,IPv4已经暴露出了许多问题,因此,IETF开发了新一代的IPv6协议,来取代IPv4协议。本文浅析了IPv6的技术优势和IPv4到IPv6的过渡技术,并分析了IPv6未来的发展前景。  关键词:IPv6 IPv4 NAT-PT    随着Internet技术的迅猛发展和规模的不断扩大,IPv4已经暴露出了许多问题,如:地址资源紧缺、路由表
期刊
摘要:荣事达集团的“和商”理念使中国传统的经商管理理念与现代市场经济体制相结合的产物;在美国多文化环境的背景下3M公司的“热情奉献”即协作精神与之结合形成3M公司特有的人力资源管理理念;在新趋势下,中国企业与美国企业将如何进行人力资源管理。  关键词:人力资源管理(HRM) 企业文化 全球化 国际企业    1.随着世界市场的融合和全球经济一体化的进程发展,各国间经济关系日益密切,不同国家之间在文
期刊
摘要:针对我国企业的研发团队管理实践当中存在激励不足的现象,本文结合企业研发团队的特点,运用CANE模型中工作目标承诺和精神激励两个变量,来分析和探讨我国企业的研发团队的激励问题。进而提出一些适合我国企业研发团队激励的方法和建议。  关键词:企业研发团队 激励 CANE模型 目标承诺 精神努力    在我国企业的研发团队管理实践当中,能够有效实施团队管理、充分发挥团队功能的并不多。究其原因,最主要
期刊
摘要:黑龙江龙煤矿业集团有限责任公司是我国重要的冶炼精煤生产基地之一,2007年生产原煤5373万吨,其中冶炼精煤1287万吨。随着经济发展增速,工业结构的优化升级,煤炭需求不断增长,竞争日趋激烈。本文运用SWOT分析法对龙煤集团面临的市场营销环境进行了分析,其中包括企业自身的优势和劣势以及所面临的威胁和机会,由此制定了新的营销组合策略。  关键词:SWOT 市场营销 环境分析    SWOT是由
期刊
摘要:21世纪是一个读图的时代,图形作为一种视觉语言,不光具有形式表现、信息叙述和传达的功能,同时它还具有吸引人、感动人、缩短时空距离的功能,图形设计的主要功能就是传达信息,是视觉传达的基本形式。正因如此,图形设计被广泛的应用于:企业的VI标志设计、广告设计、包装设计、展示设计等方面。本文将对以上几点展开论述。  关键词:图形 企业VI标志设计 形象推广    随着北京奥运会的成功举办和神州七号飞
期刊
摘要:数据库的真正价值不在于数据本身,而在于对数据的分析挖掘以后的客户消费习惯、消费心理、消费需求等方面的判断。只有利用数据挖掘技术和智能分析系统,在数据中将客户真实需求挖掘出来,才能发挥数据库营销的真正价值。  关键词:挖掘 数据库 价值    随着科技的快速发展和市场竞争的加剧,越来越多的中小企业开始关注建立数据库营销模式。有一句话说得好,数据库不能保证你能赢得竞争,但是将为你在竞争中胜出增添
期刊
摘要:品牌(Brand)这个名词在营销学中是指产品或服务的象征性、符号性的识别标记。狭义的品牌,或商标,通常包含名称、标志(Logo)以及一系列视觉元素。当一个文化符号还无法诠释一种生活方式或者再现一种综合体验时,就需要几种文化符号联合起来进行诠释和再现。而这种文化符号或几种文化符号的联合就是品牌形成的因素。  关键词:品牌 星巴克 定位 品质 服务    大量商业产品宣传充斥着我们的视野、头脑、
期刊
摘要:通过比较设计,测算发现:HRB400级钢筋及剪力墙结构的全面应用,可以减少钢筋用量,降低工程造价。  关键词:HRB400级钢筋 剪力墙结构 全面应用    引言    我们通过采用不同设计方案进行技术经济比较分析,优化设计方案,在设计阶段为开发公司节约了大量成本。影响比较大的是HRB400级钢筋以及剪力墙结构在设计项目中的全面应用。    1、HRB400级钢筋的全面应用    2002年
期刊
摘要:Web使用挖掘是Web数据挖掘的一种,通过分析用户浏览网站的模式,发现对企业决策、管理有用的知识与信息。本文介绍了几种常见的Web使用挖掘方式和相应算法,并说明了它们在企业经营中的具体应用。  关键词:Web使用挖掘 日志 数据挖掘    现代企业在决策、管理、营销等环节变得越来越依赖于快速膨胀的互联网,很多公司和机构都架设了Web服务器开展电子商务和提供在线服务,有的大公司还通过互联网实施
期刊