论文部分内容阅读
摘要:该文主要对虚拟机VMware基本含义进行概述,对虚拟机技术构建网络操作系统配置与管理实验教学环境分析,并在此基础之上,对虚拟机技术构建网络安全技术实验教学环境进行探讨。希望通过该文的阐述,可以给相关领域提供些许的参考。
关键词:虚拟机;计算机网络教学;实验环境;教学策略
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)31-0136-02
要想构建一个完善的网络环境,不仅需要两台以上的计算机设备,同时还需要网卡以及直连线等。倘若要构建一个相对复杂的网络环境,还需应用一些其他设备,例如信息服务器、数据工作站、数据交换器以及路由器等,这不但需要消耗更高的成本,同时也给今后网络环境的维护工作增添了难度。因为实验教学本身就存在一定的繁琐性,即使构建了相对完善的网络环境,如果在实验的过程中,设备出现了问题,就会影响教学质量。例如,网线发生故障、路由器没有按照要求进行调试等,都会导致网络出现各种问题。利用虚拟机来建立计算机网络教学实验环境,可以有效地避免这些问题,因此,这些设备都是在虚拟的环境下根据自身的需求来实现连通的。在进行计算机网络教学实验环境的教学时,只要利用虚拟机管理设备,并在每个网络系统中安装一个虚拟机,就可以实现教学,这样可以有效地防止设备安装而存在时间浪费现象。
1 虚拟机VMware
当前,我国热销的虚拟机软件型号有两种,一种是VMware型号的虚拟机软件,另一种是VirtualPC型号的虚拟机软件。本篇文章主要以VMware型号的虚拟机软件为例,利用VMware型号的虚拟机软件具备特有的虚拟功能,来实现一个窗口运行两个以上虚拟机操作系统。此外,只要在X86保护模式的帮助下,VMware型号的虚拟机软件就可以顺利运行。并且全部的虚拟机软件就好似运作在一个独立的计算机系用中,所以,VMware型号的虚拟机软件可以将自身具备的由于功能进行展现。
1.1 VMware的特点
即使VMware只是利用模拟的方式来构建一个虚拟的计算机系统,但是其可以像物理计算机系统一样,给BOIS参数设置提供修改方式。在虚拟用户系统建立完毕之后,无需再进行重新启动,就可以在计算机中进行多项操作,它不仅可以在窗口模式下来实现用户机的运作,同时还能实现全屏运作,把用户系统中的参数转换到主系统屏幕中以后,该系统会自动将用户系统中运作的全部工作进行存储,这样可以有效地防止因为主机系统出现故障,导致用户系统中的各项参数受到破坏。
对于主机系统中的虚拟机软件来说,都具备一定的独立性,每个虚拟机软件都具备自己特有的网络地址,并且向一个系统运作一样,给主机系统提供所有的性能。针对一个计算机进行多种操作的现象,即使其中一个用户系统出现故障,也不会给其他用户系统的运作来任何的影响。
在同一个虚拟机软件中安装同一个操作系统的不同运行模板时,可以不对硬盘系统进行重新划分,只要在RedHatLinux系统中,安装一个TurboLinux模版或者一个Linux模版即可。
在VMware型号的虚拟机软件中,它不仅可以具备TCP/IP以及Samba数据共享功能,同时还能实现用户机与主机之间的复制、粘贴等功能。
在VMware窗口中,安装一个模拟系统开关装置以及复位装置,这些功能装置对于虚拟系统来说,就好似安装了一个按钮。倘若用戶机为Windows应用系统,在运作时,Windows应用系统出现了一场开关或者故障,那么在下一次的运作时,Windows应用系统会根据发生的故障进行自动检修和调整。
1.2 VMware网络模式
1)Bridge模式
Bridge模式主要是指,把虚拟网卡直接安装在物理网卡上方,把网卡建立成混乱模式,进而实现监管多个IP地址的目的。在Bridge模式的作用下,虚拟软件内部安置的网卡会直接进入到物理网卡配置的网络系统中,进而实现虚拟软件和主机位置的平等。这用方式操作存在一定的简便性,但是前提条件需要获得一个或者多个IP地址。
2)NAT模式
NAT模式主要是指,在主机内部发现一个虚拟网卡的前提条件下,我们可以直接将虚拟网卡连接到主机内部的网卡中,并且主机内部的网卡也运作在主机内部的系统中,虚拟网卡处于独立运作状态。在这种情况下,虚拟软件中的DHCP会自动下载到虚拟软件的界面中,这时的虚拟软件就具备的了DHCP功能。最主要的是,虚拟软件还具备NAT服务功能,可以实现虚拟网卡地址从内网逐渐转换到外网,但是这种现象只能在NAT服务器实现,给虚拟机提供应用。
3)Host-Only模式
在这三种模式中,最灵活的模式就是Host-Only模式,和NAT模式进行比较,Host-Only模式存在最大的差距就是Host-Only模式不需要地址转换服务,所以,通常在默认的情况下,虚拟机直接就可以访问主机,因此这就是Host-Only模式的由来原因。
2 虚拟机技术构建网络操作系统配置与管理实验教学环境
网络操作系统作为当前计算机网络技术专业的主要课程,因此对实验教学有着严格的要求。在实验教学的过程中,不仅要保证学生掌握相关的网络操作系统知识,同时还要具备一定的相关的网络操作系统操作能力,并结合实验要求,来进行网络安全技术实验教学。在实验教学时,需要根据教学需求,来在计算机设备中安装操作系统以及有关的网络设备。如果实验教学人数比较多时,首先考虑的问题就是设备的供给问题,同时还要考虑网络操作系统和 PC系统的兼容问题。为了保证实验教学课程的顺利进行,我们可以采用虚拟机技术,以Windows 型号虚拟机环境为例,进一步对虚拟机技术构建网络操作系统配置与管理实验教学环境进行阐述和说明。虚拟机技术构建网络操作系统配置与管理实验教学环境见图1。 2.1 设计论述内容
现在我们将1、2两台计算机设备划分成同一个组,其中1号计算机设备为服务器,2号计算机设备为用户机。1号计算机设备就是虚拟机,2号计算机设备就是真实主机。如果我们将1号计算机设备的IP地址设置成123456.14.x;把2号计算机设备的IP地址设置成123456.14.y,DNS,服务器的IP地址设置成123456.14.x;在1号计算机设备中安装一个 DNS 服务,同时在服务器中添加一个正向查找网址以及主机记录网址,其分别是www.asd.com-123456.14.x以及www.zxc-123456.14.y。之后在1号计算机设备中安装一个IIS6.0型号的服务器,并在1号计算机设备界面中建立一个文件夹,注明为qwert,在文件夹中建立一个新建文件夹,并注明为tyui.txt,同时填入相关内容,把文件名更改成hulk.htm,此外,还要建立一个子文件夹,其中添加一个网页文件,在1号计算机设备界面中建立一个文件夹,注明为cvbnmm,在文件夾中建立一个新建文件夹,并注明为1.htm。
2.2 实验要求
1号计算机设备中的Web 服务器,需要由2号计算机设备进行访问和验证。 1号计算机设备的IP 地址通常设置成主机IP 地址,注明为www.asd.com;把主目录名称设置成D:\dfgsd,并在默认文件中加入hulk.htm。
1)修改端口
把45修改成5454.也就是在2号计算机设备中输入网址 http://www.asd.com:5454进行访问。
2)访问权限
添加一个目录浏览权限,就是在2号计算机设备中输入网址http://www.asd.com/down后进行访问。
3)IP 及域名限制
在2号计算机设备中中设置一个权限窗口,只有通过验证的用户,才能直接进行2号计算机设备的访问。
3 虚拟机技术构建网络安全技术实验教学环境
针对现在的网络安全技术实验教学来说,存在已经的教学难度,这主要是由于大部分的时间教学内容是有关网络防控技术的,因此,在教学时,不仅要教会学生漏洞检测技术,同时还要进行验证方法以及权限方法的教学。采用传统的教学模式进行实验教学,容易使得计算机网络发生问题,而应用虚拟机技术可以有效地处理这些问题。VMware型号的虚拟机软件是当前比较热销的产品,它具备了多种现代网络安全管理技术。其中,NST 虚拟机技术中涉及了数据库、病毒防火墙、杀毒软件以及信息密钥等安全保护措施,应用NST 虚拟机技术,可以有效地保证网络安全技术实验教学环境安全,有效地防止各种网络危害的出现。
在应用NST 虚拟机技术之前,需要安装一个8GB容量的虚拟磁盘,并在其中建立一个完善的虚拟组件,从而保证NST 虚拟机技术自身作用得到全面的发挥。NST 虚拟机技术中包含了多种网络安全管理设备,例如 snort、Tcpdump、Netca等。此外,NST 虚拟机技术中还具备其他功能,给网络安全技术实验教学提供了几百款的免费用具。自从在网络安全技术实验教学中运用虚拟机技术,可以有效地实现教学环境的虚拟化,从而提升了网络安全技术实验教学效率。
4 结束语
总而言之,利用虚拟机技术来建设计算机网络实验环境,不但可以减少设备投资费用,同时还能减少实验室管理工作职员的设备管理和护养压力。计算机网络实验授课教师可以借助虚拟网络具备的简便性和灵活性的特点,来对网络实验课进行合理的设计,从而提升我国计算机网络实验教学的整体质量和水平。
参考文献:
[1] 刘坤.利用虚拟机技术构建计算机网络实验教学环境研究[J].网络安全技术与应用,2010(10).
[2] 韩起云,冉维,李静.基于VMware的网络安全虚拟实验平台搭建[J].重庆教育学院学报,2011(6).
[3] 何凯,刘伟.基于虚拟机的网络管理与维护实验教学探索[J].实验技术与管理,2016(1).
[4] 余先虎.VMware虚拟机在网络实验教学中的应用[J].计算机时代,2013(6).
[5] 谢垂益,钟红君.基于虚拟环境的网络安全实验教学探索[J].电脑知识与技术,2013(22).
[6] 贾美娟,介龙梅,程晓旭.虚拟机技术在计算机安全技术实验教学中的应用[J].计算机教育,2012(12).
[7] 陈瑞志. 虚拟网络安全实验的教学与研究[J].计算机安全,2012(5).
关键词:虚拟机;计算机网络教学;实验环境;教学策略
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)31-0136-02
要想构建一个完善的网络环境,不仅需要两台以上的计算机设备,同时还需要网卡以及直连线等。倘若要构建一个相对复杂的网络环境,还需应用一些其他设备,例如信息服务器、数据工作站、数据交换器以及路由器等,这不但需要消耗更高的成本,同时也给今后网络环境的维护工作增添了难度。因为实验教学本身就存在一定的繁琐性,即使构建了相对完善的网络环境,如果在实验的过程中,设备出现了问题,就会影响教学质量。例如,网线发生故障、路由器没有按照要求进行调试等,都会导致网络出现各种问题。利用虚拟机来建立计算机网络教学实验环境,可以有效地避免这些问题,因此,这些设备都是在虚拟的环境下根据自身的需求来实现连通的。在进行计算机网络教学实验环境的教学时,只要利用虚拟机管理设备,并在每个网络系统中安装一个虚拟机,就可以实现教学,这样可以有效地防止设备安装而存在时间浪费现象。
1 虚拟机VMware
当前,我国热销的虚拟机软件型号有两种,一种是VMware型号的虚拟机软件,另一种是VirtualPC型号的虚拟机软件。本篇文章主要以VMware型号的虚拟机软件为例,利用VMware型号的虚拟机软件具备特有的虚拟功能,来实现一个窗口运行两个以上虚拟机操作系统。此外,只要在X86保护模式的帮助下,VMware型号的虚拟机软件就可以顺利运行。并且全部的虚拟机软件就好似运作在一个独立的计算机系用中,所以,VMware型号的虚拟机软件可以将自身具备的由于功能进行展现。
1.1 VMware的特点
即使VMware只是利用模拟的方式来构建一个虚拟的计算机系统,但是其可以像物理计算机系统一样,给BOIS参数设置提供修改方式。在虚拟用户系统建立完毕之后,无需再进行重新启动,就可以在计算机中进行多项操作,它不仅可以在窗口模式下来实现用户机的运作,同时还能实现全屏运作,把用户系统中的参数转换到主系统屏幕中以后,该系统会自动将用户系统中运作的全部工作进行存储,这样可以有效地防止因为主机系统出现故障,导致用户系统中的各项参数受到破坏。
对于主机系统中的虚拟机软件来说,都具备一定的独立性,每个虚拟机软件都具备自己特有的网络地址,并且向一个系统运作一样,给主机系统提供所有的性能。针对一个计算机进行多种操作的现象,即使其中一个用户系统出现故障,也不会给其他用户系统的运作来任何的影响。
在同一个虚拟机软件中安装同一个操作系统的不同运行模板时,可以不对硬盘系统进行重新划分,只要在RedHatLinux系统中,安装一个TurboLinux模版或者一个Linux模版即可。
在VMware型号的虚拟机软件中,它不仅可以具备TCP/IP以及Samba数据共享功能,同时还能实现用户机与主机之间的复制、粘贴等功能。
在VMware窗口中,安装一个模拟系统开关装置以及复位装置,这些功能装置对于虚拟系统来说,就好似安装了一个按钮。倘若用戶机为Windows应用系统,在运作时,Windows应用系统出现了一场开关或者故障,那么在下一次的运作时,Windows应用系统会根据发生的故障进行自动检修和调整。
1.2 VMware网络模式
1)Bridge模式
Bridge模式主要是指,把虚拟网卡直接安装在物理网卡上方,把网卡建立成混乱模式,进而实现监管多个IP地址的目的。在Bridge模式的作用下,虚拟软件内部安置的网卡会直接进入到物理网卡配置的网络系统中,进而实现虚拟软件和主机位置的平等。这用方式操作存在一定的简便性,但是前提条件需要获得一个或者多个IP地址。
2)NAT模式
NAT模式主要是指,在主机内部发现一个虚拟网卡的前提条件下,我们可以直接将虚拟网卡连接到主机内部的网卡中,并且主机内部的网卡也运作在主机内部的系统中,虚拟网卡处于独立运作状态。在这种情况下,虚拟软件中的DHCP会自动下载到虚拟软件的界面中,这时的虚拟软件就具备的了DHCP功能。最主要的是,虚拟软件还具备NAT服务功能,可以实现虚拟网卡地址从内网逐渐转换到外网,但是这种现象只能在NAT服务器实现,给虚拟机提供应用。
3)Host-Only模式
在这三种模式中,最灵活的模式就是Host-Only模式,和NAT模式进行比较,Host-Only模式存在最大的差距就是Host-Only模式不需要地址转换服务,所以,通常在默认的情况下,虚拟机直接就可以访问主机,因此这就是Host-Only模式的由来原因。
2 虚拟机技术构建网络操作系统配置与管理实验教学环境
网络操作系统作为当前计算机网络技术专业的主要课程,因此对实验教学有着严格的要求。在实验教学的过程中,不仅要保证学生掌握相关的网络操作系统知识,同时还要具备一定的相关的网络操作系统操作能力,并结合实验要求,来进行网络安全技术实验教学。在实验教学时,需要根据教学需求,来在计算机设备中安装操作系统以及有关的网络设备。如果实验教学人数比较多时,首先考虑的问题就是设备的供给问题,同时还要考虑网络操作系统和 PC系统的兼容问题。为了保证实验教学课程的顺利进行,我们可以采用虚拟机技术,以Windows 型号虚拟机环境为例,进一步对虚拟机技术构建网络操作系统配置与管理实验教学环境进行阐述和说明。虚拟机技术构建网络操作系统配置与管理实验教学环境见图1。 2.1 设计论述内容
现在我们将1、2两台计算机设备划分成同一个组,其中1号计算机设备为服务器,2号计算机设备为用户机。1号计算机设备就是虚拟机,2号计算机设备就是真实主机。如果我们将1号计算机设备的IP地址设置成123456.14.x;把2号计算机设备的IP地址设置成123456.14.y,DNS,服务器的IP地址设置成123456.14.x;在1号计算机设备中安装一个 DNS 服务,同时在服务器中添加一个正向查找网址以及主机记录网址,其分别是www.asd.com-123456.14.x以及www.zxc-123456.14.y。之后在1号计算机设备中安装一个IIS6.0型号的服务器,并在1号计算机设备界面中建立一个文件夹,注明为qwert,在文件夹中建立一个新建文件夹,并注明为tyui.txt,同时填入相关内容,把文件名更改成hulk.htm,此外,还要建立一个子文件夹,其中添加一个网页文件,在1号计算机设备界面中建立一个文件夹,注明为cvbnmm,在文件夾中建立一个新建文件夹,并注明为1.htm。
2.2 实验要求
1号计算机设备中的Web 服务器,需要由2号计算机设备进行访问和验证。 1号计算机设备的IP 地址通常设置成主机IP 地址,注明为www.asd.com;把主目录名称设置成D:\dfgsd,并在默认文件中加入hulk.htm。
1)修改端口
把45修改成5454.也就是在2号计算机设备中输入网址 http://www.asd.com:5454进行访问。
2)访问权限
添加一个目录浏览权限,就是在2号计算机设备中输入网址http://www.asd.com/down后进行访问。
3)IP 及域名限制
在2号计算机设备中中设置一个权限窗口,只有通过验证的用户,才能直接进行2号计算机设备的访问。
3 虚拟机技术构建网络安全技术实验教学环境
针对现在的网络安全技术实验教学来说,存在已经的教学难度,这主要是由于大部分的时间教学内容是有关网络防控技术的,因此,在教学时,不仅要教会学生漏洞检测技术,同时还要进行验证方法以及权限方法的教学。采用传统的教学模式进行实验教学,容易使得计算机网络发生问题,而应用虚拟机技术可以有效地处理这些问题。VMware型号的虚拟机软件是当前比较热销的产品,它具备了多种现代网络安全管理技术。其中,NST 虚拟机技术中涉及了数据库、病毒防火墙、杀毒软件以及信息密钥等安全保护措施,应用NST 虚拟机技术,可以有效地保证网络安全技术实验教学环境安全,有效地防止各种网络危害的出现。
在应用NST 虚拟机技术之前,需要安装一个8GB容量的虚拟磁盘,并在其中建立一个完善的虚拟组件,从而保证NST 虚拟机技术自身作用得到全面的发挥。NST 虚拟机技术中包含了多种网络安全管理设备,例如 snort、Tcpdump、Netca等。此外,NST 虚拟机技术中还具备其他功能,给网络安全技术实验教学提供了几百款的免费用具。自从在网络安全技术实验教学中运用虚拟机技术,可以有效地实现教学环境的虚拟化,从而提升了网络安全技术实验教学效率。
4 结束语
总而言之,利用虚拟机技术来建设计算机网络实验环境,不但可以减少设备投资费用,同时还能减少实验室管理工作职员的设备管理和护养压力。计算机网络实验授课教师可以借助虚拟网络具备的简便性和灵活性的特点,来对网络实验课进行合理的设计,从而提升我国计算机网络实验教学的整体质量和水平。
参考文献:
[1] 刘坤.利用虚拟机技术构建计算机网络实验教学环境研究[J].网络安全技术与应用,2010(10).
[2] 韩起云,冉维,李静.基于VMware的网络安全虚拟实验平台搭建[J].重庆教育学院学报,2011(6).
[3] 何凯,刘伟.基于虚拟机的网络管理与维护实验教学探索[J].实验技术与管理,2016(1).
[4] 余先虎.VMware虚拟机在网络实验教学中的应用[J].计算机时代,2013(6).
[5] 谢垂益,钟红君.基于虚拟环境的网络安全实验教学探索[J].电脑知识与技术,2013(22).
[6] 贾美娟,介龙梅,程晓旭.虚拟机技术在计算机安全技术实验教学中的应用[J].计算机教育,2012(12).
[7] 陈瑞志. 虚拟网络安全实验的教学与研究[J].计算机安全,2012(5).