時間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)
如何過濾用戶通訊,保障安全有效的數(shù)據(jù)轉(zhuǎn)發(fā)?如何阻擋非法用戶,保障網(wǎng)絡(luò)安全應(yīng)用?如何進(jìn)行安全網(wǎng)管,及時發(fā)現(xiàn)網(wǎng)絡(luò)非法用戶、非法行為及遠(yuǎn)程網(wǎng)管信息的安全性呢?
這里我們總結(jié)了6 條近期交換機市場上一些流行的安全設(shè)置功能,希望對大家有所幫助。
L2-L4 層過濾
現(xiàn)在的新型交換機大都可以通過建立規(guī)則的方式來實現(xiàn)各種過濾需求。規(guī)則設(shè)置有兩種模式,一種是MAC模式,可根據(jù)用戶需要依據(jù)源MAC或目的MAC有效實現(xiàn)數(shù)據(jù)的隔離,另一種是IP模式,可以通過源IP、目的IP、協(xié)議、源應(yīng)用端口及目的應(yīng)用端口過濾數(shù)據(jù)封包;建立好的規(guī)則必須附加到相應(yīng)的接收或傳送端口上,則當(dāng)交換機此端口接收或轉(zhuǎn)發(fā)數(shù)據(jù)時,根據(jù)過濾規(guī)則來過濾封包,決定是轉(zhuǎn)發(fā)還是丟棄。另外,交換機通過硬件"邏輯與非門"對過濾規(guī)則進(jìn)行邏輯運算,實現(xiàn)過濾規(guī)則確定,完全不影響數(shù)據(jù)轉(zhuǎn)發(fā)速率。
802.1X 基于端口的訪問控制
為了阻止非法用戶對局域網(wǎng)的接入,保障網(wǎng)絡(luò)的安全性,基于端口的訪問控制協(xié)議802.1X無論在有線LAN或WLAN中都得到了廣泛應(yīng)用。例如華碩最新的 GigaX2024/2048等新一代交換機產(chǎn)品不僅僅支持802.1X 的Local、RADIUS 驗證方式,而且支持802.1X 的Dynamic VLAN 的接入,即在VLAN和802.1X 的基礎(chǔ)上,持有某用戶賬號的用戶無論在網(wǎng)絡(luò)內(nèi)的何處接入,都會超越原有802.1Q 下基于端口VLAN 的限制,始終接入與此賬號指定的VLAN組內(nèi),這一功能不僅為網(wǎng)絡(luò)內(nèi)的移動用戶對資源的應(yīng)用提供了靈活便利,同時又保障了網(wǎng)絡(luò)資源應(yīng)用的安全性;另外, GigaX2024/2048 交換機還支持802.1X的Guest VLAN功能,即在802.1X的應(yīng)用中,如果端口指定了Guest VLAN項,此端口下的接入用戶如果認(rèn)證失敗或根本無用戶賬號的話,會成為Guest VLAN 組的成員,可以享用此組內(nèi)的相應(yīng)網(wǎng)絡(luò)資源,這一種功能同樣可為網(wǎng)絡(luò)應(yīng)用的某一些群體開放最低限度的資源,并為整個網(wǎng)絡(luò)提供了一個最外圍的接入安全。
流量控制(traffic control)
交換機的流量控制可以預(yù)防因為廣播數(shù)據(jù)包、組播數(shù)據(jù)包及因目的地址錯誤的單播數(shù)據(jù)包數(shù)據(jù)流量過大造成交換機帶寬的異常負(fù)荷,并可提高系統(tǒng)的整體效能,保持網(wǎng)絡(luò)安全穩(wěn)定的運行。
SNMP v3 及SSH
安全網(wǎng)管SNMP v3 提出全新的體系結(jié)構(gòu),將各版本的SNMP 標(biāo)準(zhǔn)集中到一起,進(jìn)而加強網(wǎng)管安全性。SNMP v3 建議的安全模型是基于用戶的安全模型,即USM.USM對網(wǎng)管消息進(jìn)行加密和認(rèn)證是基于用戶進(jìn)行的,具體地說就是用什么協(xié)議和密鑰進(jìn)行加密和認(rèn)證均由用戶名稱(userNmae)權(quán)威引擎標(biāo)識符(EngineID)來決定(推薦加密協(xié)議CBCDES,認(rèn)證協(xié)議HMAC-MD5-96 和HMAC-SHA-96),通過認(rèn)證、加密和時限提供數(shù)據(jù)完整性、數(shù)據(jù)源認(rèn)證、數(shù)據(jù)保密和消息時限服務(wù),從而有效防止非授權(quán)用戶對管理信息的修改、偽裝和竊聽。
至于通過Telnet 的遠(yuǎn)程網(wǎng)絡(luò)管理,由于Telnet 服務(wù)有一個致命的弱點——它以明文的方式傳輸用戶名及口令,所以,很容易被別有用心的人竊取口令,受到攻擊,但采用SSH進(jìn)行通訊時,用戶名及口令均進(jìn)行了加密,有效防止了對口令的竊聽,便于網(wǎng)管人員進(jìn)行遠(yuǎn)程的安全網(wǎng)絡(luò)管理。
Syslog和Watchdog
交換機的Syslog 日志功能可以將系統(tǒng)錯誤、系統(tǒng)配置、狀態(tài)變化、狀態(tài)定期報告、系統(tǒng)退出等用戶設(shè)定的期望信息傳送給日志服務(wù)器,網(wǎng)管人員依據(jù)這些信息掌握設(shè)備的運行狀況,及早發(fā)現(xiàn)問題,及時進(jìn)行配置設(shè)定和排障,保障網(wǎng)絡(luò)安全穩(wěn)定地運行。
Watchdog 通過設(shè)定一個計時器,如果設(shè)定的時間間隔內(nèi)計時器沒有重啟,則生成一個內(nèi)在CPU重啟指令,使設(shè)備重新啟動,這一功能可使交換機在緊急故障或意外情況下時可智能自動重啟,保障網(wǎng)絡(luò)的運行。
雙映像文件
一些最新的交換機, 像A S U SGigaX2024/2048還具備雙映像文件。這一功能保護(hù)設(shè)備在異常情況下(固件升級失敗等)仍然可正常啟動運行。文件系統(tǒng)分majoy和 mirror兩部分進(jìn)行保存,如果一個文件系統(tǒng)損害或中斷,另外一個文件系統(tǒng)會將其重寫,如果兩個文件系統(tǒng)都損害,則設(shè)備會清除兩個文件系統(tǒng)并重寫為出廠時默認(rèn)設(shè)置,確保系統(tǒng)安全啟動運行。
其實,近期出現(xiàn)的一些交換機產(chǎn)品在安全設(shè)計上大都下足了功夫——層層設(shè)防、節(jié)節(jié)過濾,想盡一切辦法將可能存在的不安全因素最大程度地排除在外。廣大企業(yè)用戶如果能夠充分利用這些網(wǎng)絡(luò)安全設(shè)置功能,進(jìn)行合理的組合搭配,則可以最大限度地防范網(wǎng)絡(luò)上日益泛濫的各種攻擊和侵害,愿您的企業(yè)網(wǎng)絡(luò)自此也能更加穩(wěn)固安全。
關(guān)鍵詞標(biāo)簽:交換機安全設(shè)置
相關(guān)閱讀
熱門文章 火絨安全軟件開啟懸浮窗的方法-怎么限制和設(shè)置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設(shè)置廣告攔截的方法 網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程 騰訊QQ密碼防盜十大建議
人氣排行 火絨安全軟件開啟懸浮窗的方法-怎么限制和設(shè)置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設(shè)置廣告攔截的方法 網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程 xp系統(tǒng)關(guān)閉445端口方法_ 教你如何關(guān)閉xp系統(tǒng)445端口 什么是IPS(入侵防御系統(tǒng)) 企業(yè)網(wǎng)絡(luò)安全事件應(yīng)急響應(yīng)方案 ARP協(xié)議的反向和代理 Windows Server 2008利用組策略的安全設(shè)置