唯一小编 发布时间:2021-02-19
云专线是什么,云专线(Direct Connect)是搭建在用户本地数据中心与云上虚拟私有云(Virtual Private Cloud,以下简称VPC)之间的高安全、高速度、低延迟、稳定可靠的专属连接通道。通过云专线可以将用户的数据中心、办公网络、托管区和云相连接。 云专线的定义 云专线(Direct Connect)是搭建在用户本地数据中心与云上虚拟私有云(Virtual Private Cloud,以下简称VPC)之间的高安全、高速度、低延迟、稳定可靠的专属连接通道。通过云专线可以将用户的数据中心、办公网络、托管区和云相连接。 云专线业务的优势: 1、超高安全性能物理专线的私网连接不通过公网,网络链路用户独占,无数据泄露风险,安全性能高,可满足金融、政企等高等级网络连接需求。 2、稳定网络延时网络延时可靠性高,通过固定路由配置,免去拥堵或故障绕行带来的时延不稳困扰。 我们来看一个云专线的应用场景是什么 云专线的应用场景 产品解读: 可以看到它构建了一个虚拟私有云和本地数据中心的混合云场景。即基于云服务商的骨干网资源,实现公有云、全球IDC、总部、全球办公室之间的互联,并实时监控线路状态,实时主动告警线路; 总结: 我们可以看到,云专线是从用户本地的网络到运营网的网络再到云内部的网络,端到端地打通流量转发,用户的网络是用户管理,运营商的网络是运营商管理,云的网络是云管理,对云网络来说,最重要是要保证在云的专线网关上到用户网络的路由和到VPC的路由学习正确,能准确指导转发数据报文。 云专线开通方式流程 云专线开通的方式有手工开通和自助开通两种。 手工云专线为用户在控制台提交申请云专线的资料,管理员会在线下为用户开通云专线。由客服或销售人员告知用户开通结果。 自助方式开通的云专线需要用户在控制台完成物理专线的购买,虚拟网关和虚拟接口的创建。开通更快捷,管理更灵活。 物理专线将用户的本地数据中心接入公有云接入点,建立专线连接。虚拟网关绑定用户需要访问的虚拟私有云,虚拟接口将用户本地网关与虚拟网关连接,实现用户本地数据中心访问云上VPC的功能,构建混合云。
唯一小编 发布时间:2018-07-27
对于企业来说,从现有的IT管理体系过渡到私有云平台,大致经历了以下几个过程:数据大集中、业务系统整合、IT资源的虚拟化、管理平台的云化、应用和服务的集成提供。私有云为企业各个业务部门提供统一服务,不仅仅包括计算资源、存储资源、网络资源,还应该包括安全资源,如身份认证、病毒查杀、入侵检测、行为审计等,只分配了计算资源与存储资源的系统,对用户来讲,无异于“裸奔”。在企业私有云环境里,不同业务系统的安全需求差异很大,那么在一个“云”内,为不同业务系统提供不同的安全策略,安全策略如何部署?部署在哪里?差异化的需求如何满足? 和云计算的定义一样,关于云安全也没有统一的定义,但对于企业私有云来说,云安全就是确保用户在稳定和安全合规的情况下在云计算中心上运行应用,并保证存储于云中的数据的完整性和机密性。以下从三个方面谈一下私有云的安全挑战和具体实践。 一、云环境中对虚拟云桌面的管理 首先从每个员工使用的桌面终端来说。随着虚拟化技术的发展,在企业里虚拟云桌面终端也迅速部署应用起来,虚拟化桌面终端安全问题也逐渐凸显。虚拟化云桌面终端安全所面临的主要问题可划分为两大类,一类是传统的终端安全问题的延续;另一类是在虚拟化环境下所面临的新问题。虚拟化环境下所面临的新问题主要包括虚拟化环境所面临的安全威胁、无边界访问带来的安全威胁、虚拟机防护间隙带来的威胁和安全防护引发的资源争用等多项安全问题。 云桌面通过虚拟化技术来实现了桌面的统一、资源的共享,让员工通过瘦客户端来实现任何时间、任何地点访问跨平台的桌面系统,能够解决传统桌面管理模式的弊端,而且通过统一规划所有云桌面用户的IP地址,在防火墙和交换机上设置策略、建立访问控制列表,限制该网段互联网访问权限,也可以方便实现云桌面用户与互联网的隔离。 云桌面使用方便也易于实现统一管理,然而在资源高度聚合、数据远程化、弹性大规模的云桌面应用模式下,安全问题仍然不可避免。 从虚拟云桌面的整体系统角度来看,客户端、传输网络、服务器端、存储端等各个方面,都会产生安全风险。忽略任何一个细节都会导致整个系统的信息漏洞。 客户端:在虚拟云桌面的应用环境中,只要有访问权限,任何智能终端都可以访问云端的桌面环境,如果使用单纯的用户名密码作为身份认证,那么其泄露就意味着对方可以在任何位置访问你的桌面系统,并获取相关数据。传统的桌面可以采用物理隔离的方式,其他人无法进安全控制区域窃取资料;而在虚拟桌面环境下,这种安全保障就不复存在了。这就要求有更加严格的终端身份认证机制。目前比较好的方案有Ukey准入认证,利用Ukey 认证作为云平台的安全接入认证不仅能够提高云平台的安全性,也能够使Ukey 发挥最大效能,充分利用Ukey高可靠性的特点实现对云计算资源的保护,防止无授权用户的非法操作。相对于远程用户,则可以采用Ukey 认证与SSL VPN 技术相结合,为远程用户提供一种安全通信服务。还有就是通过MAC地址对于允许访问云端的客户端进行一个范围限定也是不错的办法。虽然牺牲了一定灵活性,但这种方式可以大幅提升客户端的可控性。 (注:国内的USBKEY品牌型号繁多,企业在选择USBKEY时一般也没有太多的考虑,因此导致了多种型号及品牌的KEY共存的现象比较普遍。建议测试几种使用,另外还有无驱的Ukey, 会模拟成HID,有的不能自动映射,还需要手动连接) 传输网络:绝大部分企业级用户都会为远程接入设备提供安全连接点,供在防火墙保护以外的设备远程接入,但是并非所有的智能终端都支持相应的VPN技术。智能手机等设备一般可采用专业安全厂商提供的定制化VPN方案。企业内部的终端和云端的通讯可以通过SSL VPN协议进行传输加密,确保整体传输过程中的安全性。 服务器端:在虚拟桌面的整体方案架构中,后台服务器端架构通常会采用横向扩展的方式。这样一方面通过增强冗余提升了系统的高可用性;另一方面可以根据用户数量逐步增加计算能力。在大并发的使用环境下,系统前端会使用负载均衡器,将用户的连接请求发送给当前仍有剩余计算能力的服务器处理。这种架构很容易遭到分布式拒绝攻击,因此需要在前端的负载均衡器上需要配置安全控制组件,或者在防火墙的后端设置安全网关进行身份鉴定授权。 存储端:采用虚拟桌面方案之后,所有的信息都会存储在后台的磁盘阵列中,为了满足文件系统的访问需要,一般会采用NAS架构的存储系统。这种方式的优势在于企业只需要考虑保护后端磁盘阵列的信息防泄漏,原本前端客户端可能引起的主动式的信息泄密几率大为减少。但是,如果系统管理员,或者是具有管理员权限的非法用户想要获取信息的话,这种集中式的信息存储方式还是存在隐患的。如果使用普通的文件系统机制,系统管理员作为超级用户具有打开所有用户目录,获取数据的权限。 一般可以采用专业的加密设备进行加密存储并且为了满足合规规范的要求,加密算法应当可以有前端用户指定。同时,在数据管理上需要考虑三权分立的措施,及需要系统管理员、数据外发审核员和数据所有人同时确认也能够允许信息的发送。这样可以实现主动防泄密。此外,还需要通过审计方式确保所有操作的可追溯性。 二、网络层如何进行动态安全防护 云计算的大规模运营给传统网络架构和应用部署带来挑战,不论是技术革新还是架构变化,都需要服务于云计算的核心要求,即动态、弹性、灵活,并实现网络部署的简捷化。具体来说传统网络面临的挑战主要4点。 1)服务器的利用率从20%提高到80%,服务器端口流量大幅提升,对数据中心网络承载性能提出巨大挑战,对网络可靠性要求也更高; 2)多种应用部署在同一台物理服务器上运行,使网络流量在同一台物理服务器上产生叠加,流量模型更加不可控 3)服务器虚拟化技术的应用必然伴随着虚拟机的迁移,这种迁移需要一个高效的网络环境来保障; 4)虚拟机的部署和迁移, 使得安全策略的部署变得复杂和无助,需要一个动态的机制来对数据中心进行防护。 从两个方面来说下这个问题: 1、东西向安全: 在企业私有云环境下,融合了多业务和多租户资源池环境,业务之间和租户之间的安全隔离成为云平台建设必须要解决的问题。与传统的网络架构相比,私有云数据中心网络流量模型逐步由东西向流量取代南北向流量成为主要流量,多业务和多租户隔离一方面需要考虑隔离方案的可维护性,另一方面需要考虑网络能力的横向可扩展性。 目前大部分资源池的安全隔离仍采用物理防火墙作为东西向和南北向隔离方案,但物理防火墙在扁平化数据中心网络中存在结构性瓶颈,限制了网络的横向扩展能力。这里可以考虑采用分布式虚拟防火墙对业务和租户之间的横向流量进行隔离,南北向流量隔离利用NFV防火墙实现,通过SDN Controller向DFW(分布式虚拟防火墙)自动下发定制的策略,实现业务和租户之间安全隔离。分布式虚拟防火墙的性能是我们目前主要关注的问题,随着流量规模的增长,我们会根据情况考虑虚拟防火墙和物理防火墙相结合部署的架构。 2、南北向安全: NFV(网络功能虚拟化),通过软硬件解耦及功能抽象,使网络设备功能不再依赖于专用硬件,资源可以充分灵活共享,实现新业务的快速开发和部署,并基于实际业务需求进行自动部署、弹性伸缩、故障隔离和自愈等。常用的NFV组件有vFW、vLB、vSwitch等,下面以vFW、vLB为例,对IT云平台NFV的部署运用进行简单介绍。 1)利用vFW(虚拟防火墙)实现南北向安全防护 南北向流量主要是客户端到服务器之间的业务流量,这类流量需要进出资源池,安全隔离的边界在资源池出口处,在此位置可以部署物理防火墙,也可以部署NFV防火墙集群,用于对整个资源池与外部网络的安全隔离。 2) 利用vLB(虚拟负载均衡)实现业务负载按需开通 通过部署虚拟负载均衡器,统一为多个租户提供负载均衡服务。虚拟负载均衡目前可支持各类TCP应用,如FTP、HTTP、HTTPS等,支持丰富的负载分发算法和会话保持方式。随着业务量的增长,还可以为每个业务或租户单独部署一套虚拟负载均衡设备,提高负载均衡的可管理能力和扩展能力。 三、 私有云安全规划–如何保证每层的安全 从不同角度能看到安全的不同层面。如果从私有云安全规划角度看,有四个层面需要注意: 边界防护:私有云安全防护的底线; 基础防护:与私有云建设过程中同步开展的阶段,云安全管理系统; 增强防护:随着云安全技术逐渐成熟,增强完善云安全服务,加密认证等; 云化防护:面向SaaS等更复杂的云计算模式,引入云安全访问代理等新技术,结合业务实现防护。 未来,边界防护上基于SDN技术构建“流网络层”,提升“东西向”的隔离颗粒度与强度,以及加强云内流量监控;基础防护上,构建云安全管理系统,各种安全加固技术在私有云底层平台的应用,特别是通过安全手段固化底层行为;增强防护则提供比如加密认证、安全扫描服务,定期对所有云主机进行安全扫描,及时发现安全漏洞,还有防护DNS型的攻击,防DDoS攻击,自动化抵御SYNFLOOD、UDPFLOOD等常见攻击,有效保障用户业务的正常运作。云化防护则面向业务操作与业务数据的云安全代理机制等,引入云安全相关的新技术,结合业务实现防护。这些都将是重点考虑的方向和手段。 下面就存储的安全重点说一下。存储层面的安全主要有4点: 1、资源隔离和访问控制 在云环境下,应用不需要关心数据实际存储的位置,只需要将数据提交给虚拟卷或虚拟磁盘,由虚拟化管理软件将数据分配在不同的物理介质。这就可能导致不同保密要求的资源存在于同一个物理存储介质上,安全保密需求低的应用/主机有可能越权访问敏感资源或者高安全保密应用/主机的信息,为了避免这种情况的发生,虚拟化管理软件应采用多种访问控制管理手段对存储资源进行隔离和访问控制,保证只有授权的主机/应用能访问授权的资源,未经授权的主机/应用不能访问,甚至不能看到其他存储资源的存在。 2、数据加密保护 在各类安全技术中,加密技术是最常见也是最基础的安全防护手段,在云环境下,数据的加密保护仍然是数据保护的最后一道防线,对数据的加密存在于数据的传输过程中和存储过程中。 对数据传输过程中的加密保护能保护数据的完整性、机密性和可用性,防止数据被非法截获、篡改和丢失。针对不同虚拟化对象的特点,应采用不同的传输加密方式。如对IP SAN网络,可以采用IPSec Encryption(IPSec加密)或SSL加密功能防止数据被窃听,确保信息的保密性,采用IPSec摘要和防回复的功能防止信息被篡改,保证信息的完整性。 对数据存储的加密能实现数据的机密性,完整性和可用性,还能防止数据所在存储介质意外丢失或者不可控的情况下数据自身的安全。对数据存储的保护一般在主机端完成,通常由应用系统先对数据进行加密,然后再传输到存储网络中,由于不同应用采用加密算法的多样性导致加密强度的不一致,不利于数据存储安全的统一防护。为了解决这个问题,IEEE安全数据存储协会提出了P1619安全标准体系,这个体系制定了对存储介质上的数据进行加密的通用标准,采用这种标准格式可使得各厂家生产的存储设备具有很好的兼容性。 对数据进行存储保护的另一种思路是在存储设备之前串接一个硬件加密装置,对所有流入存储网络的数据进行加密后,将密文提交给存储设备;对所有流出存储设备的数据进行解密后将明文提交给服务器;这种加密方式与上面提到的采用P1619的的解决方案类似,但这里的加密是由外部加密装置完成,而不是集成在存储网络中。这种解决思路与上层应用和存储无关,但在数据量大的情况下,对硬件加密装置的加解密性能和处理能力要求比较高。 对数据加密保护的第三种解决办法是依靠存储设备自身的加密功能,如基于磁带机的数据加密技术,通过在磁带机上对数据进行加密,使数据得到保护;目前可信计算机组织(TCG,Trusted Computing Group)也已提出了针对硬盘的自加密标准,将加密单元放置在硬盘中,对数据进行保护。自加密硬盘提供用户认证密钥,由认证密钥保护加密密钥,通过加密密钥保护硬盘数据。认证密钥是用户访问硬盘的惟一凭证,只有通过认证后才能解锁硬盘并解密加密密钥,最终访问硬盘数据。 3、基于存储的分布式入侵检测系统 基于存储的入侵检测系统嵌入在存储系统中,如SAN的光纤交换机、磁盘阵列控制器或HBA卡等设备中,能对存储设备的所有读写操作进行抓取、统计和分析,对可疑行为进行报警。由于基于存储的入侵检测系统是运行在存储系统之上,拥有独立的硬件和独立的操作系统,与主机独立,能够在主机被入侵后继续对存储介质上的信息提供保护。在存储虚拟化网络中,应在系统的关键路径上部署基于存储的入侵检测系统,建立全网统一的管理中心,统一管理入侵检测策略,实现特征库的实时更新和报警事件及时响应。 4、数据删除或销毁 数据的彻底删除也是必须考虑的问题。由于数据存放的物理位置是位于多个异构存储系统之上,对于应用而言,并不了解数据的具体存放位置,而普通的文件删除操作并不是真正删除文件,只是删掉了索引文件的入口。因此在应用存储虚拟化技术之后,应在虚拟化管理软件将安全保密需求相同的文件在物理存储上分配在同一块或多块磁盘上,在删除文件时,为了彻底清除这些磁盘上的敏感信息,将该磁盘或多块磁盘的文件所有位同时进行物理写覆盖。对于安全保密需求高的场合,还应采用消磁的方式来进行更进一步地销毁。 结语: 云计算作为一种新的模式给企业信息化发展带来了巨大的变革,是IT 行业的一个发展趋势,但是安全问题仍然是阻碍企业全面部署应用云平台的最大障碍。如何有效控制访问权限和整体安全管理机制,如何对数据进一步划分等级,实时安全操作和监控,如何更有效地管控外部攻击威胁带来的风险,都需要深入开展研究,才能更有效地提高云计算平台的安全,为云计算在企业中的广泛应用提供更安全的保障。 以上为正文内容。 服务器租用/服务器托管最具实力IDC提供商! 转载请注明:唯一网络
唯一小编 发布时间:2018-07-12
云服务器提供商的可靠性可以通过以下几个因素进行衡量和判断:网咯在线率、网络性能、安全标准和协议、客户和技术支持级别以及服务级别协议(SLA)。 一、真实的用户评论 通过百度评价、朋友推荐和使用体验,搜索网络上的用户评论,但要注意区分真伪,且不能过于依赖这些评论。因为再完美的云服务器供应商也会有人发布负面评论,真正用得顺畅的客户是不会特意发帖赞美他们的。这些评论可为您提供参考,并注意可能存在的问题,以便您可以向云服务器供应商的在线客服求证。 二、网络可靠性和可用性 云服务器是基于互联网的服务,调度、分配和使用资源,都必须通过互联网来实现,因此对在线率和网络性能具备高要求。您需要寻找提供99.99%正常运行时间的云服务器提供商,并确认该在线率的真实性。 三、高性能指标 云服务器的性能取决于其构建底层基础架构的物理硬件。无论您将利用云服务器来搭建网站还是托管其他特殊应用程序,您都想要一个具有高性能和快速响应的云服务器供应商。除了确认其云计算平台的稳定性和性能指标之外,您也不应该忘记其他指标,包括多个不同地域节点、容错容灾基础架构、磁盘性能、快照备份和恢复等。 四、灵活适应您的需求 并不是每个人都需要同样的云服务器。云端解决方案还包括私有云和混合云。选择公有云服务器也需要根据您的需求搭配具体配置,请确保您的云服务器供应商能够为您提供想要的配置和服务。 五、像银行一样安全 一个优秀的云服务器提供商具有高度的安全性。无论从云计算平台的安全机制还是对传输和存数数据的加密,都应当做到尽善尽美。 六、24*7小时支持和快速响应 如果发生灾难,这将考验云服务器供应商的真正实力,并体现出不同云服务器供应商的区别。卓越的客户服务和卓越的技术服务是优秀云服务器供应商的必备要素。当出现问题时,可第一时间采取措施止损和恢复运行。云服务器服务提供商须认真对待工作,客服和技术团队随时随地准备好为您采取行动。 七、快照备份和灾难恢复 现在,如果最坏的情况发生,灾难恢复比黄金更珍贵。它确保没有任何东西丢失,你可以从你崩溃的地方快速回来。查看您的云服务器供应商是否具备快照备份,另外,您也应当时刻做好本地备份并确保随时可用。 八、适用于您的服务水平协议(SLA) 这类服务水平协议在云服务器方面很关键。它具有计划和事件处理措施的双重责任。它将列出所有以前的要点的所有条款和条件,确定双方应尽的责任和享有权利,并且您会知道如果您的云服务器崩溃您将获得什么。 以上为正文内容。 服务器租用/服务器托管最具实力IDC提供商! 转载请注明:唯一网络
唯一小编 发布时间:2018-06-22
多云其实是一个IT术语。当然,人们现在已经拥有公共云、私有云、企业云和混合云各种云服务,但这些术语显然没有描述真正拥有云计算的架构。那么,究竟是什么构成了多云?它与其他云计算选项相比有何利弊呢? 显然,多云包含多个云,混合云也是如此。但是当人们谈到多云与混合云时,由于企业的需求推动市场发展,而更多地关注多云。 混合云是一个单一实体,其定义是私有云环境与一个或多个公共云环境的组合。这些可以是软件即服务(SaaS)、基础设施即服务(IaaS)、平台即服务(PaaS)以及人们可以构想的任何其他即服务环境的任意组合。但是,这是一个单数名词,描述了一个单一的实体。 多云本质上与混合云并不是一回事,而是一系列必须集中管理的云环境实体。 在一定程度上,人们对于多云与混合云的讨论是语义上的,可以安全地互换这两个术语。但是混合云通常包括公共云和私有云的组合。多云不会区分企业运营的云计算选项。 人们在观察多云与混合云时还有另一个区别,那就是在多云环境中,单个云平台可能不会彼此集成。这是多云是多个云平台的一部分原因,而不是混合云的奇异性。在混合云环境中,不正确的假设之一是将云计算组件集成在一起以形成具有凝聚力的单一实体。 云计算的进化 随着人们对云计算如何变化的方式进行思考,用于描述它的术语已经演变如下: 对于私有云,所有内容均位于组织的数据中心内。其服务具有自己的沙箱,其应用程序设计是单一的。 公共云位于数据中心的外部。它以服务和应用为中心,云原生应用程序更加模块化,但人们仍将公共云环境视为一种数据中心。 混合云是两者兼而有之。每一方面都是独立的,但它们形成了一个更大的整体。它仍然以应用程序为中心,但基础设施集成规模更大。 采用多云,应用程序可以跨越云端,应用程序的组件可以运行在任何有意义的地方。人们不再采用内部部署数据中心,但他们把多云视为一个将应用组件绑定在一起的大规模结构。 多云与混合云:优势 混合云为组织提供了从内部部署私有云和公共云使用服务和部署工作负载的灵活性。例如,具有重要安全需求的关键任务工作负载可以部署到私有云,企业的业务保留对基础设施和软件堆栈的控制权。其他工作负载(如Web服务器和测试环境)可能会部署到公共云。这样,企业就不必为每个工作负载投资一个完整的私有云基础设施,只需为可部署到公共云的工作负载的资源支付费用即可。 此外,混合云可让企业利用公共云提供的可扩展性来执行诸如过程不复杂但密集的大数据分析,这涉及到创建大型Hadoop集群。混合云也让企业在云平台之间共享资源。即使在工作负载的数据存储在公共云中时,他们也可以使用私有云来运行工作负载。他们还可以在公共云和私有云之间迁移工作负载,以利用资源成本和网络流量水平的波动。 随着多云的应用,企业可以获得公共云和私有云最全面的组合,而且不一定需要深入整合它们。当然,根据企业使用这些服务的方式,可能需要整合它们,但这不是定义所需的。例如,企业可能想要将分布式应用程序的不同部分部署到多个云中,以防止出现故障。 多云还为组织和应用程序开发人员提供了选择将包括其应用程序和工作负载的分立组件的能力。由于没有更多的技术障碍可以跨越,开发人员可以选择满足其需求的特定服务,而不是选择单一提供商提供的服务。 云计算选项的缺点 在多云与混合云的辩论中,谈到了这两种云计算选项的各自优点,但也存在不足之处。混合云的实施和维护可能很复杂。部署混合云中的私有云部分本身可能具有挑战性。它需要广泛的基础设施承诺和重要的专业知识。最重要的是,这将被视为一种混合模式,私有云必须至少与一个公共云相集成,以便底层软件协同工作。随着私有云与多个公共云集成,它变得更加具有挑战性和复杂性。 混合云也呈现出他们自己的管理、安全和编排挑战。为了保持一个合理的效率水平,大多数组织都希望尽可能深入地整合云计算的两方面。这将需要一种混合的方法,以实现联合和一致的身份管理和认证过程。根据企业需要整合的服务,可能还需要考虑其他潜在的漏洞,例如保护API流量交换。在编排方面,混合云可能需要智能工作负载部署工具,能够根据成本、安全性、流量、公共云的可用性和其他标准确定部署目标。 混合云面临的挑战 使用多云设置会引发安全问题。企业采用的云服务越多,安全挑战就越大。请记住,在安全方面,攻击面是黑客潜在的影响区域。企业为多云环境添加的服务越多,攻击面越大,并且企业提供的薄弱环节的机会也越多。 另外,如果企业没有考虑周全,其成本可能会随着多云的应用而失控,费用高昂的云计算账单将会令人惊讶。使用多个云会使情况变得更糟。例如,在其中一个云平台使用不当的数据库查询可能会超出企业的预算。 最后,企业还面临治理问题。正确的治理和监督可以抵消很多不利因素,但很多企业的治理状况不佳,一些开发人员仍然将治理与命令和控制工作等同起来。治理是创造未来成功的基础,而指挥和控制则是由工作人员驱动业务的一种平衡。混合云良好的管理将有助于开发人员和组织更好地关注对业务有利的结果,并且不会带来无法接受的风险。 以上为正文内容。 服务器租用/服务器托管最具实力IDC提供商! 转载请注明:唯一网络