虛擬局域網(wǎng)的劃分主要基于局域網(wǎng)交換技術(shù)實(shí)現(xiàn)。交換技術(shù)將傳統(tǒng)的基于廣播方式的局域網(wǎng)技術(shù)發(fā)展為面向連接的技術(shù)。信息傳輸實(shí)際上轉(zhuǎn)變?yōu)辄c(diǎn)到點(diǎn)通信,信息只到達(dá)指定的地點(diǎn),廣播信息局限在特定的子網(wǎng)內(nèi),防止了大部分基于網(wǎng)絡(luò)監(jiān)聽(tīng)的入侵手段。通過(guò)虛擬網(wǎng)設(shè)置的訪問(wèn)控制,使虛擬網(wǎng)外的網(wǎng)絡(luò)節(jié)點(diǎn)不能直接訪問(wèn)虛擬網(wǎng)內(nèi)節(jié)點(diǎn),提高了網(wǎng)絡(luò)的安全性。
劃分虛擬局域網(wǎng)的缺點(diǎn)在于虛擬網(wǎng)的交換設(shè)備相對(duì)復(fù)雜,容易成為被攻擊的對(duì)象;劃分虛擬局域網(wǎng)前,網(wǎng)絡(luò)管理員為了網(wǎng)絡(luò)安全而布置的基于網(wǎng)絡(luò)廣播原理的入侵監(jiān)控技術(shù)需要重新設(shè)置;此外,基于MAC地址劃分的虛擬局域網(wǎng)不能防范MAC地址欺騙攻擊。
在局域網(wǎng)中規(guī)劃虛擬局域網(wǎng)時(shí)首先要考慮的因素是,基于MAC地址的虛擬局域網(wǎng)劃分將面臨假冒MAC地址的攻擊,因此,虛擬局域網(wǎng)的劃分最好基于交換機(jī)端口。
其次,應(yīng)該按照系統(tǒng)的安全性來(lái)劃分虛擬局域網(wǎng)??梢詫榫钟蚓W(wǎng)提供公共網(wǎng)絡(luò)服務(wù)的服務(wù)器系統(tǒng)單獨(dú)劃做一個(gè)虛擬局域網(wǎng),如數(shù)據(jù)庫(kù)服務(wù)器、電子郵件服務(wù)器等。
第三,按照機(jī)構(gòu)的設(shè)置來(lái)劃分虛擬局域網(wǎng)。如將商業(yè)信息系統(tǒng)開發(fā)人員所在的網(wǎng)絡(luò)單獨(dú)作為一個(gè)“開發(fā)虛擬局域網(wǎng)”,其他部門分別作為不同的虛擬局域網(wǎng)??刂啤伴_發(fā)虛擬局域網(wǎng)”與其他虛擬局域網(wǎng)之間為單向信息流向,即允許“開發(fā)”虛擬局域網(wǎng)查看其他虛擬局域網(wǎng)的相關(guān)信息,其他虛擬局域網(wǎng)不能訪問(wèn)“開發(fā)虛擬局域網(wǎng)”的信息。虛擬局域網(wǎng)之內(nèi)的連接采用交換實(shí)現(xiàn),虛擬局域網(wǎng)之間采用路由實(shí)現(xiàn)互訪。由于路由控制的能力有限,為了確?!伴_發(fā)虛擬局域網(wǎng)”中的商業(yè)信息不外泄,還可以在“開發(fā)虛擬局域網(wǎng)”與其他虛擬局域網(wǎng)之間設(shè)置一個(gè)防火墻作為安全隔離設(shè)備,控制其他虛擬局域網(wǎng)與“開發(fā)虛擬局域網(wǎng)”之間的信息交流。