Startseite > News > Inhalt

Kontaktieren Sie uns

Hinzufügen: 6F-B Eingang, Block A, Jiajizhou Gebäude, 71 der Baoan District, Shenzhen, China

Zip: 518100

Tel: + 86-755-26511956

Fax: + 86-755-26511956

E-mail: Jenny@optfocus.com

Wie sollte die Sicherheit des Systems der Ethernet-Switches werden eingerichtet?
Sep 28, 2017

Wie sollte die Sicherheit des Systems der Ethernet-Switches werden eingerichtet?

Ethernet-Switches als Kern des gesamten Netzwerks sollte in der Lage, Zugang und Zugriff auf Informationen Netzwerkbenutzer zu unterscheiden und Behörde Kontrolle. Noch wichtiger ist, sollten die Ethernet-Switches auch zusammenarbeiten mit anderen Netzwerkgeräten Sicherheit, unbefugtem Zugriff und Angriffen auf das Netzwerk zu überwachen und zu verhindern.

Ethernet-Switches im Unternehmensnetzwerk nimmt eine wichtige Position, in der Regel den Kern des gesamten Netzwerks. In dieser Hacker-Invasion wogenden ist die Virus tobt Netzwerk-Ära, als Kern des Ethernet-Switches auch selbstverständlich die Verantwortung der Netzwerksicherheit teilnehmen. Daher die Ethernet-Switches, die Leistung der professionellen Security-Produkte haben Sicherheit ist geworden ein Netzwerk Bau zu den wichtigsten betrachtet werden. Sicherheit-Ethernet-Switches zustande kommen, in der Ethernet-Switches integrierten Sicherheitsauthentifizierung, ACL (Access Control List, Zugriffssteuerungsliste), Firewall, Intrusion Detection und sogar Anti-Virus-Funktion, die Netzwerksicherheit wirklich brauchen, um "bewaffnet bis die Zähne"

Sicherheit-Ethernet-Switches drei Bedeutungen

Die wichtigste Rolle der Ethernet-Switches ist zum Weiterleiten von Daten in den Hacker-Angriffen und Viren eindringen, die Ethernet-Switches können weiterhin seine effiziente Daten weiterleiten Rate nicht Interferenzen Angriff, die das Ethernet ist Schaltet die grundlegendsten Sicherheits-Features. Zur gleichen Zeit, die Ethernet-Switches als Kern des gesamten Netzwerks sollte in der Lage, Zugang und Zugriff auf Informationen Netzwerkbenutzer zu unterscheiden und Behörde Kontrolle sein. Noch wichtiger ist, sollten die Ethernet-Switches auch zusammenarbeiten mit anderen Netzwerkgeräten Sicherheit, unbefugtem Zugriff und Angriffen auf das Netzwerk zu überwachen und zu verhindern.

802.1 x verbessert Sicherheitsauthentifizierung

In der traditionellen LAN-Umgebung solange gibt es ein physikalischen Anschluss, nicht autorisierter Netzwerkgeräte kann im LAN zugreifen oder nicht autorisierte Benutzer können die Verbindung mit dem LAN über das Gerät in das Netzwerk. Dadurch entsteht ein potenzielles Sicherheitsrisiko für einige Unternehmen. Darüber hinaus in das Netz der Schulen und intelligent Communities ist es sehr wichtig, die Legitimität des Benutzerzugriffs durch die Abrechnung des Netzes zu überprüfen. IEEE 802.1 x ist die Medizin, um dieses Problem zu lösen, wurde in Zweiklassen intelligente Ethernet-Switches der Benutzer Access Security-Audit abgeschlossen integriert.

Das 802.1 X Protokoll ist ein LAN Zugang Steuerprotokoll eingestellten IEEE-802-Protokoll entspricht die ein Port-basierte Steuerung Zugriffsprotokoll genannt wird. Es können die Vorteile der IEEE-802-LAN basierend auf die Bereitstellung eines Links zu der LAN-Benutzer-Authentifizierung und Autorisierung Mittel für berechtigte Nutzer Zugang zum Zweck der Netzwerksicherheit Schutz zu erreichen.

Das 802.1 X Protokoll ist nahtlos mit dem LAN. 802.1 x nutzt die physikalischen Eigenschaften der Ethernet-Switchesed LAN-Architektur und setzt die Geräteauthentifizierung den LAN-Anschluss. Während des Authentifizierungsvorgangs fungiert der LAN-Port entweder als ein Zertifizierer oder ein Anforderer. Im Falle einer Zertifizierer authentifiziert der LAN-Anschluss zuerst bevor der Anwender Zugriff auf den entsprechenden Dienst durch den Hafen. Wenn die Authentifizierung fehlschlägt, darf der LAN-Anschluss nicht zugegriffen werden. Wenn der Antrag gestellt wird, ist der LAN-Port für die Einreichung des Zugangs zu den Authentifizierungsserver Dienstanwendung verantwortlich. Port-basierte MAC sperren kann nur vertrauenswürdige MAC-Adressen, Daten an das Netzwerk senden. Datenströme von jedem "nicht vertrauenswürdigen" Gerät werden automatisch verworfen, um maximale Sicherheit zu gewährleisten.

In das 802.1 X Protokoll Steuern nur die folgenden drei Elemente, die Port-basierte Zugriff ausführen können Benutzer-Authentifizierung und Autorisierung.

1. der Kunde. In der Regel installiert auf dem Computer des Benutzers, wenn der Benutzer auf das Internet zugreifen, aktivieren Sie das Client-Programm zu, geben Sie den erforderlichen Benutzernamen und das Kennwort, das Client-Programm sendet die Verbindungsanforderung.

(2) Zertifizierungssystem. Seine Hauptaufgabe soll in der Ethernet-System bezieht sich auf die Authentifizierung Ethernet-Switches, füllen Sie das Benutzer-Authentifizierung Informationen hochladen, release arbeiten, und nach den Ergebnissen der Zertifizierung zum Öffnen oder Schließen des Hafens.

(3) Authentifizierungsserver. (Benutzername und Kennwort), um festzustellen, ob der Benutzer das Recht hat, das Netzwerksystem verwenden, um Netzwerkdienste bereitzustellen, und nach der Zertifizierung zu Ethernet-Switches Ergebnisse zu öffnen oder die Hafenstaatkontrolle geschlossen zu halten.

Steuerung des Datenflusses

Verkehrstechnik der Sicherheit Ethernet-Switches die abnormalen Datenverkehr durch den Hafen zu einem gewissen Grad begrenzt und vermeidet die uneingeschränkte Missbrauch der Bandbreite von Ethernet-Switches. Die Traffic-Control-Funktion des Wertpapiers Ethernet-Switches kann die Kontrolle der abnormen Verkehr zu realisieren und vermeiden Sie die Überlastung des Netzwerks.

Anti-DDoS

Sobald das Unternehmensnetzwerk eine groß angelegte distributed Denial of Service Attacken wurde, wirkt sich die Verwendung einer großen Anzahl von Benutzern des normalen Netzwerks und sogar verursachen schwere Netzwerk Lähmung, Dienstleister der lästigsten Angriff. Die Sicherheit von Ethernet-Switches verwendet spezialisierte Technologie zum Schutz vor DDoS-Attacken, die intelligent erkennen können und bösartigen Datenverkehr zu blockieren, ohne Auswirkungen auf das normale Geschäft, somit verhindert, dass das Netzwerk von DDoS-Attacken bedroht.

Virtuelles LAN VLAN

Virtuelles LAN ist ein wesentliches Merkmal für sichere Ethernet-Switches. VLANs können eine begrenzte broadcast-Domäne implementieren, auf einem Layer 2 oder Layer 3 Ethernet-Switches, die das Netzwerk teilt sich in einen separaten Bereich, die Steuern können, ob diese Bereiche miteinander kommunizieren können. VLANs können ein oder mehrere Ethernet-Switches, unabhängig von ihrer physischen Lage erstrecken, als ob sie zwischen im selben Netzwerk kommunizieren. VLANs können in verschiedenen Formen, wie Häfen, MAC-Adressen, IP-Adressen und So weiter gebildet werden. VLANs unbefugten Zugriff zwischen verschiedenen VLANs und können die IP / MAC-Adresse verbindlich Funktion nicht autorisierter Benutzerzugriff auf die Benutzer einschränken.

Firewall-Funktion, die anhand der Zugriffssteuerungsliste

Die Sicherheit Ethernet-Switches nimmt die Access Control List, ACL zu implementieren die Sicherheitsfunktion der Packet Filter Firewall und verbessert die Fähigkeit der Wachmann. Die Access Control List wurde zuvor nur bei der Core-Router verwendet. In einem sicheren Ethernet-Switches, Access Control filtern kann werden basierend auf der Quelle / Ziel Ethernet-Switches Slot, Hafen, Quelle / Ziel VLAN, Quelle / Ziel-IP, TCP / UDP Port, ICMP-Typ oder MAC-Adresse.

ACL erlaubt nicht nur Netzwerk-Manager, verwenden Sie die Netzwerkstrategie für einzelne Benutzer oder bestimmte Datenfluss zulassen oder verweigern, dass das Steuerelement kann auch verwendet werden, zur Stärkung der Netzwerk-Sicherheit-Abschirmung, so dass Hacker nicht, einen bestimmten Host im Netzwerk finden können zu erkennen , Und kann somit nicht angreifen.

Intrusion Detection IDS

Die IDS-Funktion des Wertpapiers Ethernet-Switches kann entsprechend dem Inhalt des die Berichtsinformationen und den Datenstrom erkannt werden. Wenn das Netzwerk Sicherheitsereignis entdeckt wird, wird der Betrieb der Sicherheitsereignis an Ethernet-Switches und der Ethernet-Switches der Port getrennt wird gesendet. Erreichung dieser Verknüpfung, die Notwendigkeit für Ethernet-Switches unterstützen, Authentifizierung, Port-Spiegelung, erzwungene Traffic-Klassifizierung, Prozesskontrolle, Port Anti-Check Funktion

Wichtig ist auch die Gerät Redundanz

Die physische Sicherheit ist die Garantie für den sicheren Betrieb des Netzes. Jeder Hersteller kann nicht garantieren, dass ihre Produkte nicht scheitern, und Fehler können schnell Ethernet-Switches, ein gutes Gerät, ist ein Anliegen. Notstromversorgung, backup-Management Modul, redundante Häfen und andere redundante Ausrüstung werden gewährleisten, dass auch bei Ausfall des Geräts sofort angesichts der backup-Modul, Sicherheit Netzbetrieb.