词条 | 内联网 |
释义 | 内联网(Intranet)又称企业内连网,是用因特网技术建立的可支持企事业内部业务处理和信息交流的综合网络信息系统,通常采用一定的安全措施与企事业外部的因特网用户相隔离,对内部用户在信息使用的权限上也有严格的规定。 内联网与因特网Intranet与internet相比,可以说Internet是面向全球的网络,而Intranet则是Internet技术在企业机构内部的实现,它能够以极少的成本和时间将一个企业内部的大量信息资源高效合理地传递到每个人。Intranet为企业提供了一种能充分利用通讯线路、经济而有效地建立企业内联网的方案,应用Intranet,企业可以有效的进行财务管理、供应链管理、进销存管理、客户关系管理等等。 过去,只有少数大公司才拥有自己的企业专用网,而现在不同了,借助于Internet技术,各个中小型企业都有机会建立起适合自己规模的"内联网企业内部网,企业关注Intranet的原因是,它只为一个企业内部专有,外部用户不能通过Internet对它进行访问。 了解Intranet,首先要了解企业对于网络和信息技术的迫切需求。 内联网Intranet的重要性随着现代企业的发展越来越集团化,企业的分布也越来越广,遍布全国各地甚至跨越国界的公司越来越多,以后的公司将是集团化的大规模、专业性强的公司。这些集团化的公司需要及时了解各地的经营管理状况、制定符合各地不同的经营方向,公司内部人员更需要及时了解公司的策略性变化、公司人事情况、公司业务发展情况以及一些简单但又关键的文档,如通讯录、产品技术规格和价格、公司规章制度等信息。通常的公司使用如员工手册、报价单、办公指南、销售指南一类的印刷品发放。这类印刷品的生产既昂贵又耗时,而且不能直接送到员工手中。另外,这些资料无法经常更新,由于又费时有昂贵,很多公司在规章制度已经变动了的情况下也无法及时准确的通知下属员工执行新的规章。如何保证每个人都拥有最新最正确的版本?如何保证公司成员及时了解公司的策略和其它信息是否有改变?利用过去的技术,这些问题都难以解决。市场竞争激烈、变化快,企业必须经常进行调整和改变,而一些内部印发的资料甚至还未到员工手中就已过时了。浪费的不只是人力和物力,还浪费非常宝贵的时间。 解决这些问题的方法就是联网,建立企业的信息系统。已有的方法可以解决一些问题,如利用E-mail在公司内部发送邮件,建立信息管理系统。Internet技术正是解决这些问题的有效方法。利用Internet各个方面的技术解决企业的不同问题,这样企业内部网intranet诞生了。 内联网提供了比因特网更大的安全级别,因为可以物理性地控制对公司内部服务器的使用。 Intranet在企业中的典型应用Intranet使各行各业的企业从中受益,利用Intranet一定程度地解决了企业战略目标实现上的一些瓶颈问题,如办公效率低下、新产品开发能力不足、生产过程中成本太高或生产计划不合理等。企业将其信息存放于Web页面中,使其信息可以得到迅速利用,其信息的制作、打印和传播等费用可大大节省,同时为用户迅速、方便地了解和获取信息提供了一条方便的道路。其在企业中的典型应用有: 企业的人事资源管理; 企业财务管理; 企业的文档管理及技术资料查询; 企业的产品开发与研制; 企业的计算机软件管理。 Intranet能够为企业提供的服务包括以下项目: (1)文件传送 基于FTP (File Transfer Protocol)协议,企业员工可以在任意两台计算机间发送文件,使用FTP,几乎可以传送任何类型的文本文件、二进制文件、图像文件、声音文件和数据压缩文件等。 (2)信息发布 企业所有的信息都可以在Web服务器上以HTML页面的方式发布,发布之后,企业内以及企业外所有对该信息有访问权的人都可以看到。 (3)管理和业务系统 它可以根据企业工作流程和管理特点建立,员工在浏览器上通过Web服务器来访问数据库,接受管理或了解业务信息。 (4)安全性管理 可以建立用户组,在每个用户组下再建立用户。对于某些需要访问权的信息,可以对不同的用户组或用户设置不同的读、写权限,对于需要在传输中保密的信息,可以采用加密、解密技术。 (5)网上讨论组 可以根据播要建立不同的讨论组,在讨论组中,可以对参加讨论组的人加以限制,只有那些对该讨论组有访问权的人才能访问这个讨论组。在讨论组中,企业员工可以自由地在网上发送信息、阐明观点或提出问题,进行相互交流和沟通。这种交流有利于企业获得更多的商业机会和商品信息,也有利于促进企业管理,提高生产力和增强竞争能力。 intranet 内联网配置figure 3-8: intranet vpn scenario physical elements headquarters router 配置 hq-sanjose# show running-config building configuration... current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname hq-sanjose ! boot system flash bootflash: boot bootldr bootflash:c7100-boot-mz.120-1.1.t boot config slot0:hq-sanjose-cfg-small no logging buffered ! crypto isakmp policy 1 authentication pre-share lifetime 84600 crypto isakmp key test12345 address 172.24.2.5 ! crypto ipsec transform-set proposal1 ah-sha-hmac esp-des esp-sha-hmac mode transport ! ! crypto map s1first local-address serial1/0 crypto map s1first 1 ipsec-isakmp set peer 172.24.2.5 set transform-set proposal1 match address 101 ! interface tunnel0 bandwidth 180 ip address 172.17.3.3 255.255.255.0 no ip directed-broadcast tunnel source 172.17.2.4 tunnel destination 172.24.2.5 crypto map s1first ! interface fastethernet0/0 ip address 10.1.3.3 255.255.255.0 no ip directed-broadcast no keepalive full-duplex no cdp enable ! interface fastethernet0/1 ip address 10.1.6.4 255.255.255.0 no ip directed-broadcast no keepalive full-duplex no cdp enable ! interface serial1/0 ip address 172.17.2.4 255.255.255.0 no ip directed-broadcast no ip mroute-cache no keepalive fair-queue 64 256 0 framing c-bit cablelength 10 dsu bandwidth 44210 clock source internal no cdp enable crypto map s1first ! ip route 10.1.4.0 255.255.255.0 tunnel0 ! access-list 101 permit gre host 172.17.2.4 host 172.24.2.5 ! line con 0 transport input none line aux 0 line vty 0 4 login ! end remote office router 配置: ro-rtp# show running-config building configuration... current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname ro-rtp ! boot system flash bootflash: boot bootldr bootflash:c7100-boot-mz.120-1.1.t boot config slot0:ro-rtp-cfg-small no logging buffered ! crypto isakmp policy 1 authentication pre-share lifetime 84600 crypto isakmp key test12345 address 172.17.2.4 ! crypto ipsec transform-set proposal1 ah-sha-hmac esp-des esp-sha-hmac mode transport ! ! crypto map s1first local-address serial1/0 crypto map s1first 1 ipsec-isakmp set peer 172.17.2.4 set transform-set proposal1 match address 101 ! interface tunnel1 bandwidth 180 ip address 172.24.3.6 255.255.255.0 no ip directed-broadcast tunnel source 172.24.2.5 tunnel destination 172.17.2.4 crypto map s1first ! interface fastethernet0/0 ip address 10.1.4.2 255.255.255.0 no ip directed-broadcast no keepalive full-duplex no cdp enable ! interface serial1/0 ip address 172.24.2.5 255.255.255.0 no ip directed-broadcast no ip mroute-cache no keepalive fair-queue 64 256 0 framing c-bit cablelength 10 dsu bandwidth 44210 clock source internal no cdp enable crypto map s1first ! ip route 10.1.3.0 255.255.255.0 tunnel1 ip route 10.1.6.0 255.255.255.0 tunnel1 ! access-list 101 permit gre host 172.24.2.5 host 172.17.2.4 ! line con 0 transport input none line aux 0 line vty 0 4 login ! end extranet外联网配置: figure 3-9: extranet vpn scenario physical elements headquarters router配置: hq-sanjose# show running-config building configuration... current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname hq-sanjose ! boot system flash bootflash: boot bootldr bootflash:c7100-boot-mz.120-1.1.t boot config slot0:hq-sanjose-cfg-small no logging buffered ! crypto isakmp policy 1 authentication pre-share lifetime 84600 crypto isakmp key test12345 address 172.24.2.5 crypto isakmp key test67890 address 172.23.2.7 ! crypto ipsec transform-set proposal1 ah-sha-hmac esp-des esp-sha-hmac ode transport ! crypto ipsec transform-set proposal4 ah-sha-hmac esp-des esp-sha-hmac ! ! crypto map s1first local-address serial1/0 crypto map s1first 1 ipsec-isakmp set peer 172.24.2.5 set transform-set proposal1 match address 101 ! crypto map s4second local-address serial2/0 crypto map s4second 2 ipsec-isakmp set peer 172.23.2.7 set transform-set proposal4 match address 111 ! interface tunnel0 bandwidth 180 ip address 172.17.3.3 255.255.255.0 no ip directed-broadcast tunnel source 172.17.2.4 tunnel destination 172.24.2.5 crypto map s1first ! interface fastethernet0/0 ip address 10.1.3.3 255.255.255.0 no ip directed-broadcast no keepalive full-duplex no cdp enable ! interface fastethernet0/1 ip address 10.1.6.4 255.255.255.0 no ip directed-broadcast ip nat inside no keepalive full-duplex no cdp enable ! interface serial1/0 ip address 172.17.2.4 255.255.255.0 no ip directed-broadcast no ip mroute-cache no keepalive fair-queue 64 256 0 framing c-bit cablelength 10 dsu bandwidth 44210 clock source internal no cdp enable crypto map s1first ! interface serial2/0 ip address 172.16.2.2 255.255.255.0 no ip directed-broadcast ip nat outside no ip mroute-cache no keepalive fair-queue 64 256 0 framing c-bit cablelength 10 dsu bandwidth 44210 clock source internal no cdp enable crypto map s4second ! router bgp 10 network 10.2.2.2 mask 255.255.255.0 network 172.16.2.0 mask 255.255.255.0 ! ip route 10.1.4.0 255.255.255.0 tunnel0 ! ip nat inside source static 10.1.6.5 10.2.2.2 ! access-list 101 permit gre host 172.17.2.4 host 172.24.2.5 access-list 111 permit ip host 10.2.2.2 host 10.1.5.3 ! line con 0 transport input none line aux 0 line vty 0 4 login ! end business partner router 配置: bus-ptnr# show running-config building configuration... current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname bus-ptnr ! boot system flash bootflash: boot bootldr bootflas 解决方案V3虚拟安全系统通过在磁盘任意分区生成高强度加密文件,并通过映射该加密文件成虚拟磁盘分区的方式运行V3虚拟桌面系统。 V3虚拟安全系统不但可以生成现有操作系统的全新虚拟镜像,它具有真实系统完全一样的功能。进入虚拟系统后,所有操作都是在这个全新的独立的虚拟系统里面,可以独立安装软件,运行软件,保存数据,拥有自己的独立桌面。不会对真正的系统产生任何影响。也不会因为真正的系统出问题而影响在虚拟系统里面软件和数据.和传统的虚拟机不同,虚拟系统不会降低电脑的性能,启动虚拟系统也不需要等待的时间。同时支持可移动存储运行,既插既用等等特性。 V3虚拟安全系统和外界主机系统无法直接互访,用户在主机只能访问主机的磁盘分区,不能直接访问V3虚拟安全系统的虚拟磁盘分区。同时用户在虚拟安全专业版系统环境中也不能直接访问除自身虚拟磁盘外的分区,这样就形成了一个相对封闭的计算机环境,当用户需要与外界主机环境交换文件时只能通过我司独创的专用文件交换资源管理器实现V3虚拟安全系统环境与外界主机环境的单向文件导入和导出。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。