虚拟网络技术的企业内部网络应用(共2804字).doc

上传人:一*** 文档编号:12506963 上传时间:2022-04-25 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
虚拟网络技术的企业内部网络应用(共2804字).doc_第1页
第1页 / 共5页
虚拟网络技术的企业内部网络应用(共2804字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《虚拟网络技术的企业内部网络应用(共2804字).doc》由会员分享,可在线阅读,更多相关《虚拟网络技术的企业内部网络应用(共2804字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、虚拟网络技术的企业内部网络应用(共2804字)虚拟网络技术的企业内部网络应用 摘要:随着我国经济与社会的不断发展,大量商务活动也呈现出蓬勃发展的态势,如何促进企业内部网络系统的构建,逐渐成为企业网络工作建设的重要问题。基于此,本文将对虚拟网络技术与企业内部网络应用作出几点思考,以供广大人士加以借鉴。关键词:虚拟网络技术;企业内部网络;网络安全性虚拟专用网络技术在计算机网络信息系统中的应用,主要是借助远程用户移机访问服务器,保证企业内部网络始终处于安全的连接环境中,以此来有效地节约生产成本,同时也保证了数据信息的安全与可靠性,促进了资源的高效利用与共享,具有重要的作用。1传统企业网络概述企业在使

2、用传统网络的过程中,为了使其正常使用与运行,投入了大量的储备资金。在具体的配置过程中,企业利用数字数据网专线,通过上述设施的使用,促使企业内部的各个部门的局域网能够达到远程访问的目的。数据网专线包括数字传输电路,还包括数字交叉复用设备。其中,光缆传输电路是一种较为重要的工作模式,该传输电路可作为主要的数字传输工作模式。而数字交叉连接复用设备在网络中具有较大的作用,该设备可实现本固定交叉连接,同时可以达到子速率复用的目的。数据网专线是网络数据传输的有效依据,可为网络提供点对点式的信息通道。当然它的功能不仅局限于此,还能够扩大信息传送通道。我国每一省份的网络信息传输都需要通过它来实现,继而依据各地

3、区的实际情况,向各个地区分配相应数量的路由器,以此来构建一个具有灵活性的网络数据信息传输体系。但与此同时,数据网专线具有较广的应用范围,它会尽最大的可能将大量的网络资源都据为己有。基于此,这在一定程度上就导致了大量的网络资源被白白浪费。除此之外,传统企业的网络还对用户所使用的专用路线提出了严格的要求,往往要求用户选用专用的通信线路,这就导致企业在通讯以及维护方面需要更多的资金。2企业网络存在的问题分析当前阶段,影响企业网路安全的因素多种多样,但大多数为人为因素,具体而言,有以下三方面情况。(1)网络病毒,这一危害源与网络相伴随而产生,由人为生成,并在人为因素的控制下侵入网络,对企业的网络安全构

4、成危害。(2)外部网络的攻击,外部非法人员往往伪装成为合法的网络用户,成功进入网络后,对企业的网络数据信息进行大量的破坏。(3)内部网络的攻击,企业内部的工作人员为盗取一定的机密,窃取重要的数据信息,致使企业遭受重大的损失。3虚拟网络技术在企业网络中的应用分析虚拟网络技术是一种基础性的网络设施,它的设置,可根据企业的实际网络情况,处理与企业网络有关的问题,令企业的网络问题得到有效的解决。主要方法为通过对互联网的运用,以便提高Internet网络的可靠性与安全性。与数据网专线不同之处在于,虚拟网络技术本身具有专用网络的功能,但是实际上它并非真正的专用网络,其实质上只是两个物理节点之间的链路,其连

5、接方式与传统的网络连接方式有一定的差别,该技术的主要构成成分为公共网络资源。除此之外,可将专用网络视为为用户量身定做的特别网络,此举有助于满足用户的所需所想,继而提高用户的满意程度。基于此,若企业在发展过程中,选择使用虚拟网络技术,投入到企业的生产运营中,则不再需要租用专线,在拥有虚拟技术后,只需支付相应的网络费用,即可投入使用,极为方便与快捷,这就大大降低了资金费用,将节省下来的大量资金用于生产建设的各项工作中,这在一定程度上来说对企业的发展具有积极的促进作用。为加强网络系统的安全可靠程度,企业在发展过程中,应积极使用虚拟网路技术,该技术包含多种技术,如隧道技术、密钥管理技术、加密传输技术与

6、解密传输技术、身份识别技术等多项优越、先进的技术。在虚拟网络技术的实际应用中,隧道技术是该技术的主要依靠,若要构建隧道,则需令隧道服务器与客服机的隧道,二者之间达成协议。在该项工作中,经常涉及到的技术为SSL。此外,二层协议L2TP以及三层协议IPSec也经常会出现于企业的网络技术应用中。下面介绍两种方案,首先是二层协议L2TP,该技术主要包括网络服务器与访问集中器。在对该项技术的实际应用过程中,企业内部的工作人员可以利用ISDN拨号的方式或利用电话网呼叫本地的方式,以便实现二层协议L2TP与服务器LAC的连接。当LAC在接受呼叫时,确认用户的身份属于合法身份时,便在系统中自动生成一个VPN隧

7、道,该隧道可以通往LNS,当企业内部的用户的PPP帧经过隧道到达LNS后,继而去除出装包头,取出PPP帧,最终有效地获得网络数据中的数据包。L2TP进行了加密传输,对每一个隧道都设置了一个相应的密钥,但它并未对正处于传输过程中的数据进行加密,这也是该项方案的一大弊端之所在。第二种,就是通过将IPSce与L2TP两种协议进行有机的结合,利用IPSce协议,能够在极大程度上弥补L2TP在技术层面上的空缺。在两种协议之中,IPSce是一种系统中的整套体系结构,而不是一种单独的协议内容。利用这一协议,不仅仅能够对信息发送方的真实身份进行确认,还能够在极大程度上避免信息在传输过程中受到有意或无意的篡改。

8、以上两种应对方案能够非常充分的满足其对网络安全的客观需求。但是,当企业的网络访问人员数量过大时,就必须合理的应用SSL协议进行保护。SSL是直接建立在用户与网络信息资源之间的安全数据通道。任何数据在经过这一通道时,都要经过加密以及验证,以此切实保证数据信息的安全。利用这一技术,能够有效的对企业访问人员的访问权限进行有效管理,以此保证信息端口到另一个端口之间的流通安全。4结论总而言之,基于当前企业网络安全管理现状与其中存在的问题,利用虚拟网络技术可有效提高网络的安全程度。可以想象,在未来的发展过程中,虚拟网络技术必将在企业发展中占据更大的席位。参考文献1沙铁军.虚拟网络技术与企业内部网络应用的几点思考J.中小企业管理与科技(中旬刊),2017(01):156-157.2胡婧.虚拟网络技术与企业内部网络应用J.网络安全技术与应用,2011(01):74-76.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁