六安全设置方法交换机应用中的网络技术

六安全设置方法交换机应用中的网络技术
L2-L4层过滤
大多数新的开关,现在通过建立规则能够实现各种滤波要求。规则集有两种模式,一个是MAC模式,根据用户需要基于源和目的MAC实现数据的隔离,另一个是IP模型,通过源IP和目的IP,协议、端口和应用的源端口过滤数据包的应用;建立好的规则必须在发送或接收相应的端口,在交换机端口接收或发送数据,过滤数据包根据过滤规则,决定是否转发或丢弃。此外,通过开关的硬件逻辑与非门;的过滤规则的逻辑操作,过滤规则s确定,而不影响数据转发速率。
802.1X基于端口的访问控制
为了防止非法用户访问网络,保证网络的安全,基于角色的访问控制协议802.1x端口已被广泛应用于有线局域网或无线局域网。例如,华硕gigax2024 / 2048的新一代交换机产品不仅支持802.1x认证的地方,半径,访问和支持802.1X动态VLAN,这是基于VLAN和802.1X,持有人的用户帐户的用户是否在网络中的接入将超越原有的802.1q端口VLAN基于受限访问总是这个帐户中的VLAN组指定,该函数不仅为移动用户资源的网络应用提供了一个灵活的、方便,但也要保障安全网络资源的应用;此外,gigax2024 / 2048还支持802.1x来宾VLAN交换的功能,这是在802.1x应用如果客人指定的VLAN的端口,用户访问的端口如果认证失败或没有用户帐户,将客人进入VLAN成员可以享受本组相应的网络资源。这个功能还可以为一些网络应用程序打开最少的资源,并为整个网络提供最外围的访问安全。
流量控制(流量控制)
由于异常负载可以广播数据包、组播数据包和单播数据包流量,解决因带宽过多引起的差错切换、防止流量控制切换,并能提高系统的整体效率,维护网络安全和稳定运行
SNMP V3和SSH
安全网络管理SNMP V3提出了一个新的架构,集中所有版本的SNMP标准共同提高网络安全模型提出的management.snmp V3的安全是一个基于用户的安全模型,即USM.USM加密和网络消息认证是基于用户,特别是使用的用户名是什么协议和密钥加密和认证权威的标识符(usernmae)发动机(engineid)来cbcdes(推荐的加密协议,认证协议hmac-md5-96和hmac-sha-96),通过认证、加密和时间提供数据完整性、数据源认证、数据保密和信息服务,从而有效地防止未经授权的用户管理信息的修改、伪装和窃听。
对于远程网络管理通过Telnet,因为telnet服务有一个致命的弱点--;mdash;这是明文的用户名和密码发送,所以很容易有人窃取密码,别有用心的攻击,但使用SSH通信,用户名和密码是加密的,可以有效防止密码被窃听,安全管理员进行远程网络管理。
系统日志和看门狗
syslog日志功能对系统误差、系统配置、状态变化、定期报告、系统退出等用户设置所需的信息发送到日志服务器,网络管理人员的信息的基础上,掌握设备的运行状况,及早发现问题,及时配置和故障排除,网络安全稳定运行。
看门狗通过设置定时器,如果设置时间间隔定时器不重启,生成内部CPU重启指令,使设备重新启动,此功能可使开关在紧急或意外情况下能智能自动重启,保证网络运行。
双图像文件
一些最新的交换机,像U sgigax2024 / 2048,也有双图像文件。这个功能保护装置仍然可以开始在异常条件下正常运行,如固件升级失败。文件系统分为两部分:主要和镜像保存,如果文件系统损坏或中断,另一个文件系统将被重写,如果两个文件系统损坏,可以拆下两个文件和改写为出厂默认设置的系统,为了保证系统的安全启动运行。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部