网络虚拟化–将一个网络分解成多个网络.pdfVIP

网络虚拟化–将一个网络分解成多个网络.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络虚拟化–将一个网络分解成多个网络

网络虚拟化 – 将一个网络分解成多个网络 E786-ITI Gary Simpelo Gary Simpelo/Costa Mesa/IBM@IBMUS 摘要- 在当前的商业环境中,需求的快速变化需要 IT 基础设施具备灵活性和自适应能 力。为了满足灵活性和自适应能力的要求,企业开始实施资源虚拟化并取得了显著成 效,因此,术语虚拟化被应用到多个领域,如服务器虚拟化、应用虚拟化、存储资源虚 拟化和安全产品虚拟化。 可见,网络基础设施虚拟化并不是新鲜事。现在,企业通过高 级网络满足不同用户群的各种需求,包括各类特定的网络、应用、安全性和服务质量要 求。鉴于这些要求相差迥异,因此,IT 部门必须采用完全不同的方法来处理它们。全企 业的用户移动性、无线连接、跨部门协作和资源共享等大趋势使 IT 部门难以区分处理不 同的用户群并确保他们的安全性。随着用户群数量的增长,管理他们变得越来越复杂。 “网络虚拟化技术”允许IT 部门通过共享服务和安全设备的一个通用基础设施为这些不 同的用户群安全地提供服务。本文将简要介绍什么是网络虚拟化、它能够解决什么问 题、目前都有哪些方法和技术提供用于实现网络虚拟化。本文将提供充分的背景信息, 帮助读者为满足不同的业务要求选择明智的技术。 索引术语– 网络、虚拟化、安全性、MPLS 、VPN 、VRF 、园区局域网、架构 介绍 业务问题 通过可扩展的解决方案将不同的网络用户群和资源分割成多个逻辑分区大幅度加剧了企业 网络的复杂性。提供灵活的连接选项,同时保证用户群和资源与非团队成员保持隔离对现 在的企业网络至关重要。允许多个用户群访问相同的物理网络,同时保证他们从逻辑上彼 此隔离以防彼此察看是多年来一直困扰着网络经理的问题。企业网络虚拟化为企业解决这 些问题提供了答案。 网络虚拟化的业务驱动力 企业网络虚拟化的业务驱动力包括: • 允许来宾和访客安全地访问互联网,从而提高生产率;为合作伙伴、承包商和顾问 提供共享资源 • 隔离受病毒感染的主机以及违反企业安全策略的主机,从而提高网络可用性 • 满足法律和规章制度的要求,如HIPPA 和SOX 2008 年技术领导人交流会 1 • 实施部分或全部隔离的安全服务区 • 将多个网络合并到单一基础设施上 • 将不同的竞争客户共置在一个共享基础设施上 • 集成子公司、业务部门及新收购的公司 主体 网络虚拟化案例研究 IBM 全球技术服务部受命为重要客户提供概念设计建议和解决方案。这家跨国金融公司 希望解决方案不仅提供企业网络的可扩展性和灵活性,而且还会考虑公司独特的、严格的 安全要求。随着公司不断扩展服务以便利用互联网的全球覆盖范围,过去用于保护公司资 产的网络架构和安全控制机制在响应性、灵活性和可扩展性方面都不再能够满足未来要 求。网络和安全问题已对公司的增长和生产率产生了负面影响,尤其是在当前的商业和调 节环境中。如何满足现行安全法的要求(如FTC, GLBA, SB-1386, PCI 和 ISO/IEC 17799) , 同时提高网络基础设施对业务的响应性、灵活性和可扩展性,防止出现影响全球网络业务 运行的安全问题,都是公司管理层在规划企业网络和安全决策时的考虑因素。 现有网络基础设施虽然能够满足公司的安全要求,但结构非常复杂,需要大量的管理和经 营开销。更改网络和安全流程需要付出巨大的时间和精力并且会影响到业务部门流程、公 司增长和生产率。公司的许多业务部门都彼此独立地运行,有自己独特的网络服务和安全 要求。为了保持这些业务部门的独立性,公司一直都在整个网络上使用第3 层访问控制表 (ACL)来控制哪些端点和网络能够访问网络(基础设施)设备和服务;公司还建立了分布式 防火墙和状态防火墙控制机制,基于用户群或单个用户实施安全性和安全区的访问控制。 公司需要开发并应用大量的防火墙规则对安全区实施访问控制并保护它们的安全性。集成 新收购的公司网络占用大量时间,需

文档评论(0)

sunshaoying + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档