园区网络虚拟化.docx
《园区网络虚拟化.docx》由会员分享,可在线阅读,更多相关《园区网络虚拟化.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、园区网络虚拟化无论规模如何或有什么安全需求,企业现在都能在单一物理网络上,受益于支持多个封闭用户组的虚拟化园区网络。综述随着对园区网络的需求日益复杂,可扩展解决方案也越来越需要将多个网络用户组进行逻辑分区。网络虚拟化提供了多个解决方案,能在保持现有园区设计的高可用性、可管理性、安全性和可扩展性优势的同时,实现服务和安全策略的集中。为达到出色效果,这些解决方案必须包括网络虚拟化的三个主要方面:访问控制、路径隔离和服务边缘。通过实施这些解决方案,网络虚拟化即能与思科系统公司的服务导向网络架构(SONA)相结合,为迁移到智能化信息网络的企业创建一个强大的框架。SONA网络利用NAC和IEEE 802
2、.1x协议提供身份识别服务,从而实现最优访问控制。在用户获准接入网络后,三个路径隔离解决方案GRE隧道、VRF-lite和MPLS VPN能在保留当前园区网设计优势的同时,在现有局域网上叠加分区机制,将网络划分为安全、虚拟的网络。这些解决方案解决了与分布部署服务和安全策略相关的问题。最后,共享服务和安全策略实施的集中化,大大减少了在园区网中维护不同群组的安全策略和服务所需的资本和运营开支。这种集中化有助于在园区中实施一致的策略。挑战园区网络的设计建议一直缺乏一种对网络流量分区,以便为封闭用户组提供安全独立环境的方式(表1)。有许多因素都在推动对于创建封闭用户组的需要,包括: 企业中存在不同级别
3、的访问权限:几乎每个企业都需要解决方案来为客户、厂商、合作伙伴以及园区局域网上的员工授予不同的访问级别。 法规遵从性:部分企业受法律或规定的要求,必须对较大的机构进行分区。例如,在金融公司中,银行业务必须与证券交易业务分开。 过大的企业需要简化网络:对于非常大型的园区网络,如机场、医院或大学来说,过去,为保证不同用户组或部门间的安全性,就必须构建和管理不同的物理网络,这种做法既昂贵又难以管理。 网络整合:在合并和收购时,通常需要迅速集成所收购公司的网络。 外包:随着外包和离岸外包的普及,子承包商必须证明各客户的信息间完全隔离。尤其当一家承包商服务于相互竞争的公司时,这尤为重要。 提供网络服务的
4、企业:零售连锁公司为其他公司支持售货亭或为加油站提供互联网接入;同样,服务于多家航空公司和零售商的机场能使用单一网络来提供隔离服务和共享服务。 表1. 不同垂直行业中网络分区的应用示例垂直行业网络虚拟化应用示例制造业生产工厂(自动装置,生产环境自动化等),管理,销售,视频监视。 金融业交易大厅,管理,合并。政府支持不同部门的共同建筑物和设施。在部分国家,法律要求这些部门采用不同网络。医疗总体趋势是在进行治疗的同时提供宾馆式服务。须隔离医护人员、核磁共振成像(MRI)和其他技术设备、病人互联网接入,以及为病人提供的广播和电视等媒体服务。 商业智能楼宇:多企业园区不同部门共享部分资源。多个公司位于
5、同一园区,其中不同建筑物分属不同部门,但全使用相同的核心和互联网接入机制。园区所有者管理建筑物自动化体系,覆盖所有建筑物。零售售货亭,分支机构中的公共无线局域网,RF识别,WLAN设备(例如,不支持任何WLAN安全特性的较早的WLAN条码阅读器)。教育学生、教授、管理人员和外部研究团队间需要隔离。此外,分布于多个建筑物的各院系可能需要访问各自的服务器区域。而某些资源(例如互联网、电子邮件和新闻)可能需要共享或通过一个服务区访问。此外,建筑物自动化体系也必须分开。园区局域网的发展网络虚拟化允许多个用户组访问同一物理网络,但从逻辑上对它们进行一定程度的隔离,以便它们无法查看其他组这是多年来网络经理
6、面临的挑战。在上世纪90年代,L2交换是园区局域网的标志性特征,虚拟局域网(VLAN)是在一个通用基础设施中将局域网划分为不同工作组的标准。此解决方案安全高效,但无法很好地扩展,而且随着园区局域网的发展,其管理也非易事。核心和分布层中L3交换的出现,在VLAN方式的基础上对可扩展性、性能和故障排除进行了优化。过去几年中,所构建的基于L3的园区网络已经证实,它们便于扩展、功能强大,具有高性能。但在网络分区和封闭用户组方面,L3园区方式有着重大缺陷和限制。在此情况下,添加封闭用户组即意味着增加成本和复杂度。解决方案:网络虚拟化因此我们需要一个便于扩展的解决方案,来保持用户组完全隔离,实现服务和安全
7、策略的集中,并保留园区网设计的高可用性、安全性和可扩展性优势。为支持此解决方案,网络设计必须高效地解决以下问题: 访问控制:确保能识别合法用户和设备,对其分类,并允许其接入获得访问授权的网络部分。 路径隔离:确保各用户或设备都能高效地分配到正确、安全的可用资源集即正确的VPN。 服务边缘:确保合法的用户和设备能访问相应的正确服务,并集中实施策略。 思科解决方案能通过几个方式实现网络虚拟化。虚拟化技术使单一物理设备或资源能作为它自己的多个物理版本,在网络中共享。网络虚拟化是思科SONA框架的一个重要组件。思科SONA使用虚拟化技术来改进服务器和存储局域网(SAN)等网络资产的使用。例如,一个物理
8、防火墙能配置为执行多个虚拟防火墙的功能,帮助企业优化资源和安全投资。其他虚拟化战略包括集中策略管理、负载均衡和动态分配等。虚拟化能提高灵活性和网络效率,降低资本和运营开支。访问控制:身份验证和接入层安全接入层安全对于保护园区局域网免遭外部威胁十分重要。通过在威胁进入园区前即采取防御措施的特性,能对思科网络虚拟化解决方案构成补充。IEEE 802.1X即是这样一种技术,它是端口安全的标准。802.1X在用户及其相关的VPN间形成强大的连接,防止在未授权情况下访问禁止接入的资源。另一种补充技术是思科网络准入控制(NAC)。NAC的职责是在边缘防御威胁,在有害流量到达分布层或核心层前即将其删除。NA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 虚拟
限制150内