虚拟机局域网组建技术应用初探
2016-10-18杨云海
杨云海
"""摘要:利用虚拟机技术,可以在一台实体计算机上设置多台虚拟计算机,并可组建虚拟局域网。虚拟局域网的特性与实体局域网特性相似,可实现对实体局域网功能的模拟。此项技术可以应用于教学和研究,具有一定的意义。
关键词:虚拟机;模拟;局域网
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)21-0016-02
虚拟机是一种软件形式的计算机,和物理计算机一样,能运行操作系统和应用程序[1]。虚拟机可使用其所在物理机(即主机系统)的硬件资源,还可以方便地对虚拟机硬件进行添加、移除和管理[2]。利用虚拟机技术可以在一台物理主机实现多台虚拟计算机(以下简称:虚拟机),并可按多种方式组建虚拟机的局域网,对实体局域网进行模拟。
1 VMware Workstation简介
VMware Workstation是VMware公司开发的一款虚拟机软件[3],集成了虚拟机的创建、管理、使用等方面的各项功能,并具有虚拟网络配置功能,使虚拟机可以用不同的方式共享实体主机的网络连接,实现虚拟机与外部网络的通信。使用VMware Workstation的“克隆虚拟机”及网络连接配置等功能可以很方便地创建拥有多台虚拟机的虚拟局域网。
1.1 克隆虚拟机
一般情况下,局域网中有多台计算机,要对局域网中每一台计算机进行操作系统、应用程序的安装及运行环境的配置,通常需要耗费较多的时间。虚拟机软件提供克隆功能,可以在安装配置完成虚拟机后,对其进行克隆,形成多台虚拟机。这样,一次安装和配置的工作就可以应用于多个虚拟机副本中,节省了工作时间,提高了工作效率。
VMware Workstation对于虚拟机的克隆,可以使用“完整克隆”或“链接克隆”[4]:
完整克隆是建立父虚拟机完整、独立的副本。完整克隆后,副本虚拟机不会与父虚拟机共享任何数据,副本虚拟机完全独立于父虚拟机。
链接克隆是建立与父虚拟机共享虚拟磁盘的副本。副本虚拟机与父虚拟机共用虚拟磁盘的数据,因此节省了磁盘空间,但如果父虚拟机被删除后,通过链接克隆的副本虚拟机将不能运行。
1.2配置网络连接
在安装了VMware Workstation软件后,物理主机上就会新增加一些虚拟网络适配器,用于物理主机网络与虚拟机网络的连接,以实现虚拟机与外部网络的通信。在对虚拟机的网络适配器进行管理的过程中,可以添加、移除虚拟机的网络适配器,就好比对实体计算机进行网卡的安装、卸装一样;可以对虚拟机网络适配器所连接的虚拟网络进行设置,就好比用网线把实体计算机的网卡连接到不同网络的交换机上。
VMware Workstation对于虚拟机网络适配器连接物理主机网络的方式,可以有以下3种设置[5]:
1)桥接模式。虚拟机网络适配器连接到虚拟网络交换机上,虚拟网络交换机通过虚拟网桥连接物理主机网络,网络连接配置图如图1所示。
2)NAT模式。虚拟机网络适配器连接到虚拟网络交换机上,虚拟网络交换机通过虚拟NAT设备连接物理主机网络,虚拟网络可以提供DHCP服务,网络连接配置图如图2所示。
3)仅主机模式。虚拟机网络适配器连接到虚拟网络交换机上,虚拟网络交换机连接到物理主机网络,虚拟网络可以提供DHCP服务。网络连接配置图如图3所示。
另外,虚拟机的网络适配器还可以选择不连接主机网络,即构成虚拟机的局域网,局域网地址可以设定,网络连接配置图如图4所示。
2 虚拟局域网搭建实例
使用VMware Workstation提供的功能搭建虚拟局域网:虚拟局域网中初步接入2台虚拟机,其中一台虚拟机通过NAT模式与物理主机网络连接,并为整个虚拟局域网中的虚拟机提供共享Internet连接。
2.1 创建虚拟计算机
在VMware Workstation中新建虚拟机,并安装操作系统(本实例安装的是Windows2003操作系统)。安装完成后,为将虚拟机创建快照,并把该虚拟机设置为模板。
使用VMware Workstation的虚拟机链接克隆功能,利用模板虚拟机的快照,新建2台虚拟机。新建的这2台虚拟机在启动后,与模板虚拟机的快照状态一致。
2.2 对虚拟机的网络适配器进行设置
对新建的2台虚拟机分别命名为:S1、S2。把S1的网络适配器设置为2个,分别连接主机网络(NAT模式)和LAN网段(如:192.168.20.0);S2的网络适配器设置为1个,连接LAN网段(如:192.168.20.0)。S1、S2连接LAN网段的网络适配器IP设置如下表所示:
通过对虚拟机IP地址的设置,可以实现虚拟机S1、S2在局域网中的互连。其中,虚拟机S1可以通过连接物理主机网络(NAT模式)的网络适配器使用物理主机的外部网络。把虚拟机S1连接物理主机网络(NAT模式)的适配器设置为“Internet连接共享”,则S2也可通过此连接使用物理主机的外部网络。
此虚拟局域网的连接配置如图5所示:
经测试,虚拟局域网中各虚拟机的连通性正常。虚拟局域网设置的方法和实现的功能均与同样配置的实体局域网相同。
3 总结
利用虚拟机软件在1台物理主机上搭建虚拟局域网,对于学习计算机网络知识、构建网络软件测试环境等学习、工作活动有一定的帮助,有一定的意义。
参考文献:
[1] 龚少卿.VMware虚拟机在操作系统教学中的应用[J]. 现代企业教育.2009(2):114-116.
[2] 熊林.VMware的技术与应用探析[J]. 电脑知识与技术.2007(14):428-429.
[3] 杨少春.采用 VMware 构建虚拟并行计算网[J].计算机工程与设计.2006(14):2546-2547.
[4] 韩起云,冉维,李静.基于VMware的网络安全虚拟实验平台搭建[J].重庆教育学院学报.2011(6):31-34.
[5] 李佳,李先明.采用VMware 构建虚拟网络实验室[J].重庆广播电视大学学报.2007(3):11-13.
2.1 企业和用户的隐私保护
主要表现在以下三个方面:
(1)对用户而言,安全性问题不仅仅局限于用户个体的隐私泄露,还在于对个体状态、行为进行分析和预测。通过对用户的历史记录等分析,可以发现用户的政治倾向、消费习惯及爱好等。
(2)企业认为对数据进行了匿名处理,信息就可以公开发布了,但事实证明,匿名保护这种方法并不能达到对隐私保护的理想效果。
(3)对用户数据进行收集、存储、管理和使用都缺乏规范和监管,主要依靠企业的自律。此外,隐私信息被用于何处,用户不会被告知。
2.2 大数据的可信程度
数据就是事实,可以说明一切。但若不认真仔细地甄别数据,很容易被数据所骗。在大数据中,欺骗性表现在以下两点:
(1)伪造的数据。由于伪造数据隐藏于大量信息中,同时数据的多样性和规模性,使得人们无法鉴别真伪,从而可能会误导人们得出错误结论和做出错误判断。
(2)失真的数据。数据在收集和传播过程中出现的误差,使得真假信息很难辨别,从而失真的信息可能影响人们对于信息的判断。
3 隐私保护关键技术
3.1 数据溯源技术
数据溯源技术早在在大数据概念形成之前已被广泛研究,其出发点是有助于使用者确定各项数据的来源。数据溯源技术的基本方法是标记法,并且逐渐细化为Why 和 Where 两类[4],侧重点分别为计算的方法和数据的出处。该技术也可用于文件的溯源和恢复,并且可被运用于云存储中。数据溯源技术被列为未来确保国家关键基础设施安全的重要技术之一,其在未来信息安全领域中仍面临着很多挑战。
3.2 角色挖掘技术
基于角色的访问控制是当前使用较为广泛的一种访问控制模型。在早期基于角色的访问控制的管理模式是“自顶向下”,而后期研究者则采用的管理模式为“自底向上”,即角色挖掘[5],通俗来讲,就是如何对角色的合理设置。通常情况下,使用角色挖掘技术可以根据用户的访问记录自动生成角色,这不仅为用户提供高效及时地个性化服务,同时还可以分析异常行为发现用户潜在的危险。
3.3 数据水印技术
数据水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法[2]。根据数据的特点决定了在数据库、文本中添加水印的多种方法。将数据库指纹信息嵌入到水印中[6],这样便于识别出信息的拥有者及被分发的对象,有助于追踪泄密者。若嵌入脆弱性水印到数据库表中,有助于及时发现数据项的变化。文本水印生成方法较多,可分为基于文档结构微调的水印、基于文本内容的水印和基于自然语言的水印。其中一些水印方法可用于验证部分的数据,基于该特性的数据水印技术在大数据应用背景下具有广阔的发展和应用前景。
3.4 数据发布匿名保护技术
对于大数据中的关系数据而言,该技术是实现隐私保护的基本手段和核心关键技术,最典型的例子是k匿名方案,该模型主要研究的对象是静态的、一次性发布的情况,而现实中数据发布常常出现数据连续、多次发布的情况,这就需要防止攻击者对多次发布的数据联合进行分析,从而破坏了数据原有的匿名特性。在大数据中,攻击者从多种渠道获得数据,而数据不仅是同一发布源,因此,对于数据发布匿名保护这类复杂问题有待更深入的研究。
4 大数据时代隐私保护的意义
在大数据时代,深入探究隐私保护所涉及的重要理论问题,对相关技术进行梳理和体系化,构建科学合理的隐私保护体系,为隐私权法提供理论支持和学术建议,保障公民个人信息不会受到他人非法侵扰、搜集、利用等的人格权。
在现实生活中,隐私保护技术的应用越来越重要,所以越来越引起人们的重视。目前,回应社会的现实需求,因应国家隐私保护的立法契机,对目前隐私保护方面存在的问题提出具体的应对技术措施,推动实现从宏观政策的提倡到具体技术和配套措施的跟进,促进企业和个人隐私的有效保护。
5 小结
在大数据时代,不仅为信息社会带来了重要财富,同时也给数据的处理和管理带来了巨大挑战。若要实现大数据安全与隐私的保护,就应运用各种隐私保护技术,同时仍需要建立相关的政策法规,只有通过技术手段与相关政策法规等相结合,才能更好地对大数据安全与隐私进行保护。
参考文献:
[1] 方巍,郑玉,徐江. 大数据:概念、技术及应用研究综述[J].南京信息工程大学学报,2014,6(5):405-419.
[2] 冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014(1):246-258.
[3] 李国杰,程学旗.大数据研究: 未来科技及经济社会发展的重大战略领域[J]. 中国科学院院刊,2012,27( 6) : 647-657.
[4] Buneman P, Khanna S, Wang-Chiew T. Why and where: A characterization of data provenance[C].Proceedings of the 8th International Conference on Database Theory (ICDT2001). London, UK, 2001:316-330.
[5] Ene A, Horne W, Milosavljevic N, etal. Fast exact and heuristic methods for role minimization problems[C].Proceedings of the 13th ACM Symposium on Access Control Models and Technologies. Estes Park, USA, 2008:1-10.
[6] Guo Fei, Wang Jian-Min, Li De-Yi. Fingerprinting relational databases[C].Proceedings of the 2006 ACM Symposium on Applied Computing (SAC06). Dijon, France, 2006:487-492.