很多人知道开关,然后开关安全
设置你知道这里的小
编辑器来
介绍开关的六个安全设置。
L2-L4层过滤
大多数新的开关,现在通过建立规则能够实现各种滤波要求。规则集有两种
模式,一个是MAC模式,根据
用户需要基于源和目的MAC实现数据的隔离,另一个是IP模型,通过源IP和目的IP,协议、端口和应用的源端口过滤数据包的应用;建立好的规则必须在发送或接收相应的端口,在交换机端口接收或发送数据,过滤数据包根据过滤规则,决定是否转发或丢弃。此外,通过开关的
硬件逻辑与非门;的过滤规则的逻辑
操作,过滤规则s确定,而不
影响数据转发速率。
802.1X基于端口的访问
控制 为了防止非法用户访问
网络,保证网络的安全,基于角色的访问控制协议802.1x端口已被广泛应用于有线
局域网或无线局域网。例如,华硕gigax2024 / 2048的新一代交换机产品不仅
支持802.1x认证的地方,半径,访问和支持802.1X动态VLAN,这是基于VLAN和802.1X,持有人的用户帐户的用户是否在网络中的接入将超越原有的802.1q端口VLAN基于受限访问总是这个帐户中的VLAN组指定,该
函数不仅为移动用户资源的网络应用提供了一个灵活的、方便,但也要保障安全网络资源的应用;此外,gigax2024 / 2048还支持802.1x来宾VLAN交换的
功能,这是在802.1x应用如果客人指定的VLAN的端口,用户访问的端口如果认证失败或没有用户帐户,将客人进入VLAN成员可以享受本组相应的网络资源。这个功能还可以为一些网络
应用程序打开最少的资源,并为整个网络提供最外围的访问安全。
流量控制(流量控制)
由于异常负载可以广播数据包、组播数据包和单播数据包流量,
解决因带宽过多引起的差错切换、防止流量控制切换,并能提高
系统的整体效率,
维护网络安全和稳定
运行。
SNMP V3和SSH
安全网络
管理SNMP V3提出了一个新的架构,集中所有版本的SNMP标准共同提高网络安全模型提出的management.snmp V3的安全是一个基于用户的安全模型,即USM.USM加密和网络
消息认证是基于用户,特别是使用的
用户名是什么协议和密钥加密和认证权威的标识符(usernmae)
发动机(engineid)来cbcdes(
推荐的加密协议,认证协议hmac-md5-96和hmac-sha-96),通过认证、加密和时间提供数据完整性、数据源认证、数据保密和信息
服务,从而有效地防止未经授权的用户管理信息的
修改、伪装和窃听。
对于远程网络管理通过Telnet,因为telnet服务有一个致命的弱点--;mdash;这是明文的用户名和
密码发送,所以很容易有人窃取密码,别有用心的攻击,但使用SSH通信,用户名和密码是加密的,可以有效防止密码被窃听,安全
管理员进行远程网络管理。
系统日志和看门狗
syslog日志功能对系统误差、系统
配置、状态变化、定期
报告、系统
退出等用户设置所需的信息发送到日志
服务器,网络管理人员的信息的基础上,掌握设备的运行状况,及早
发现问题,及时配置和
故障排除,网络安全稳定运行。
看门狗通过设置定时器,如果设置时间间隔定时器不
重启,生成内部CPU重启指令,使设备重新
启动,此功能可使开关在紧急或意外
情况下能
智能自动重启,保证网络运行。
双图像
文件 一些最新的交换机,像U sgigax2024 / 2048,也有双图像文件。这个功能
保护装置仍然可以开始在异常
条件下正常运行,如
固件升级失败。文件系统分为两部分:主要和
镜像保存,如果文件系统
损坏或中断,另一个文件系统将被重写,如果两个文件系统损坏,可以拆下两个文件和改写为出厂
默认设置的系统,为了保证系统的安全启动运行