Hoe moet de beveiliging van het systeem van Ethernet Switches worden ingesteld?

- Sep 28, 2017-

Hoe moet de beveiliging van het systeem van de Ethernet-Switches worden ingesteld?

Ethernet-Switches als de kern van het hele netwerk, moeten zitten kundig voor toegang en toegang tot informatie netwerkgebruikers te onderscheiden en controle van de autoriteit. Nog belangrijker, moeten de Ethernet-Switches ook samenwerken met andere netwerkapparaten beveiliging, ongeautoriseerde toegang en netwerkaanvallen te controleren en te voorkomen.

Ethernet-Switches in het netwerk van de onderneming neemt een belangrijke positie, meestal de kern van het hele netwerk. In deze invasie hacker is stijgende, het virus razende netwerk tijdperk, als de kern van de Ethernet-Switches is ook een vanzelfsprekend deel van de verantwoordelijkheid van netwerkbeveiliging te nemen. Dus, de Ethernet-Switches om de prestaties van professionele beveiligingsproducten, beveiliging is uitgegroeid tot een netwerk moet worden beschouwd als een van de belangrijkste constructie. Beveiliging-Ethernet-Switches ontstaan, bij de Ethernet-Switches geïntegreerde beveiligingsverificatie ACL (Access Control List, toegangsbeheerlijst), firewall, intrusion detection en zelfs anti-virus functie, de netwerkbeveiliging echt nodig om "tot gewapend de tanden"

Drie betekenissen van veiligheid Ethernet-Switches

De belangrijkste rol van de Ethernet-Switches is het doorsturen van gegevens, in de hackeraanvallen en de virus inmenging, de Ethernet-Switches te kunnen blijven de efficiënte gegevens doorsturen tarief, niet gestoord aanval, oftewel de Ethernet Hiermee schakelt u de meest elementaire beveiligingsfuncties. Op hetzelfde moment, de Ethernet-Switches als de kern van het hele netwerk, moet kunnen toegang en toegang tot informatie netwerkgebruikers te onderscheiden en controle van de autoriteit. Nog belangrijker, moeten de Ethernet-Switches ook samenwerken met andere netwerkapparaten beveiliging, ongeautoriseerde toegang en netwerkaanvallen te controleren en te voorkomen.

802. 1 x verbetert beveiligingsverificatie

In de traditionele LAN-omgeving, zolang er een fysieke verbinding haven is, onbevoegde netwerkapparatuur kunt toegang krijgen tot het LAN of onbevoegde gebruikers kunnen verbinding met het LAN via het apparaat in het netwerk. Dit leidt tot een potentieel beveiligingsrisico voor sommige bedrijven. Daarnaast, in het netwerk van scholen en intelligente Gemeenschappen is het zeer belangrijk om te controleren of de legitimiteit van de toegang van de gebruikers als gevolg van de facturering van het netwerk. IEEE 802.1 x is het medicijn dit probleem op te lossen, is geïntegreerd in de tweelagige intelligente Ethernet-Switches te voltooien de gebruiker toegang security audit.

De 802. 1 x-protocol is een LAN toegang controle dat voldoet aan de IEEE 802 protocol set, die een besturingsprotocol poortgebaseerde toegang heet. Voor het gebruik van de voordelen van IEEE 802 LAN op basis van het aanbieden van een link naar de LAN-gebruikersverificatie en machtiging betekent om de legitieme gebruikerstoegang ter bescherming van het doel van de netwerkbeveiliging.

De 802. 1 x-protocol is naadloos geïntegreerd met het LAN. 802.1 x maakt gebruik van de fysieke kenmerken van de Ethernet Switchesed LAN-architectuur en implementeert apparaat verificatie op de LAN-poort. Tijdens het verificatieproces fungeert de LAN-poort ook als een certificeerder of als een aanvrager. In het geval van een certificeerder verifieert de LAN-poort eerst voordat de gebruiker toegang tot de bijbehorende service via de poort moet. Als de verificatie mislukt, wordt de LAN-poort is niet toegestaan om te worden benaderd. Wanneer het verzoek is gedaan, is de LAN-poort verantwoordelijk voor het indienen van de toegang tot de verificatieserver Service applicatie. Poortgebaseerde MAC vergrendeling staat slechts vertrouwde MAC-adressen voor het verzenden van gegevens met het netwerk. Gegevensstromen vanaf elk apparaat dat "onbetrouwbare" worden automatisch verwijderd om maximale veiligheid te garanderen.

In het 802. 1 x-protocol controle slechts de volgende drie elementen te kunnen voltooien de poortgebaseerde toegang gebruikersverificatie en -autorisatie.

1. cliënt. Over het algemeen geïnstalleerd op het werkstation van de gebruiker, moet de gebruiker toegang tot het Internet, het clientprogramma activeren, voer de benodigde gebruikersnaam en wachtwoord, het clientprogramma zal afgeven op de verbindingsaanvraag.

2. certificatie-systeem. In de Ethernet systeem heeft betrekking op de verificatie van Ethernet-Switches, is haar belangrijkste rol om te voltooien de gebruiker verificatie informatie uploaden, vrij van werk, en volgens de resultaten van de certificering te openen of sluiten van de poort.

3. de verificatieserver. (Gebruikersnaam en wachtwoord) om te bepalen of de gebruiker het recht heeft om het netwerksysteem gebruiken om netwerkdiensten, en volgens de certificering tot de Ethernet-Switches leidt voor het openen of houden van de havenstaat gesloten.

datatransportbesturing

Besturingstechniek van het verkeer van de zekerheid Ethernet-Switches beperkt het abnormale verkeer die stroomt via de poort tot op zekere hoogte en vermijdt de onbeperkte misbruik van de bandbreedte van de Ethernet-Switches. De controlefunctie van verkeer van de veiligheid van de Ethernet-Switches kan realiseren van de controle van abnormale verkeer en Vermijd de opstoppingen in het netwerk.

Anti-DDoS

Zodra het enterprise network is een grote schaal distributed denial of service-aanvallen, zal van invloed zijn op het gebruik van een groot aantal gebruikers van het normale netwerk, en zelfs leiden tot ernstige netwerk verlamming, dienstverleners worden de lastigste aanval. De veiligheid van de Ethernet-Switches maakt gebruik van gespecialiseerde technologie om te waken tegen DDoS-aanvallen, die intelligent kunnen detecteren en blokkeren van kwaadaardige verkeer zonder de normale gang van zaken, waardoor het netwerk wordt bedreigd door DDoS-aanvallen.

Virtueel LAN VLAN

Virtueel LAN is een wezenlijk kenmerk voor veilige Ethernet-Switches. VLAN's kunnen implementeren een beperkte broadcast-domein op een Layer 2 of laag 3 Ethernet-Switches die het netwerk in een aparte ruimte die bepalen verdeelt kan of deze gebieden met elkaar kunnen communiceren. VLAN's kunnen omvatten een of meer Ethernet-Switches, ongeacht hun fysieke locatie, alsof ze waren communicatie tussen hetzelfde netwerk. VLAN's kunnen worden gevormd in verschillende vormen, zoals poorten, MAC-adressen, IP-adressen, enzovoort. VLAN's beperken onbevoegde toegang tussen verschillende VLAN's en kunt het instellen van de IP / MAC-adres bindende functie onbevoegde gebruikerstoegang tot de gebruiker te beperken.

Firewall-functie op basis van de toegangsbeheerlijst

De veiligheid van de Ethernet-Switches keurt de toegangsbeheerlijst ACL uit te voeren van de beveiligingsfunctie van de packet filter firewall en vergroting van het vermogen van de bewaker. De access control list was vroeger alleen op de core router. In een veilige Ethernet-Switches, de filters van de controle van de-kan worden gebaseerd op de bron / bestemming Ethernet-Switches sleuf, poort, bron / bestemming VLAN, bron / bestemming IP, TCP / UDP poort, ICMP-type of MAC-adres.

ACL niet alleen staat netwerkmanagers te gebruiken van de netwerk-strategie, voor individuele gebruikers of specifieke datastroom wilt toestaan of weigeren dat de controle kan ook worden gebruikt ter versterking van de afscherming van het netwerk beveiliging, zodat hackers niet een specifieke host in het netwerk vinden kunnen te detecteren , En dus niet kan aanvallen.

IDS-Intrusion Detection

De functie van de id's van de veiligheid van de Ethernet-Switches kan volgens de inhoud van de rapportinformatie en de gegevensstroom worden gedetecteerd. Wanneer de beveiligingsgebeurtenis netwerk wordt ontdekt, is de werking van de beveiligingsgebeurtenis verzonden naar de Ethernet-Switches en de Ethernet-Switches die de verbinding van de poort is verbroken. Om deze koppeling, de behoefte aan Ethernet-Switches ter ondersteuning van verificatie, poort-mirroring, klassificatie van de gedwongen netwerkverkeer, Procescontrole, poort anti-check functie

Apparaat redundantie is ook belangrijk

De fysieke beveiliging is de garantie voor de veilige exploitatie van het netwerk. Elke fabrikant kan niet garanderen dat haar producten niet falen en mislukking kan snel Ethernet-Switches naar een goed apparaat, een punt van zorg. Back-up stroomvoorziening, back-beheermodule, redundante havens en andere redundante apparatuur zal zitten kundig voor zorgen dat zelfs in het geval van equipment mislukking, onmiddellijk gegeven de back-module, veiligheid, netwerkbeheer.


Een paar:OPTFOCUS Is voor u klaar op ECOC tentoonstelling (stand No.468) Volgende:Toepassing Industriële Ethernet Switch In Power System