Startseite > News > Inhalt

Kontaktieren Sie uns

Hinzufügen: 6F-B Eingang, Block A, Jiajizhou Gebäude, 71 der Baoan District, Shenzhen, China

Zip: 518100

Tel: + 86-755-26511956

Fax: + 86-755-26511956

E-mail: Jenny@optfocus.com

Wie man Ethernet-Schalter und Router sicherer macht?
Sep 28, 2017

Wie können Ethernet-Switches und Router sicherer werden?

Die traditionelle Netzwerksicherheitstechnologie konzentriert sich auf System-Intrusion Detection, Antiviren-Software oder Firewall. Wie ist die innere Sicherheit? In der Netzwerksicherheitsarchitektur sind Ethernet Switches und Router sehr wichtig. In dem Sieben-Schicht-Netzwerk muss jede Schicht sicher sein.

Viele Ethernet-Switches und -Router verfügen über eine Fülle an Sicherheitsfunktionen, um zu verstehen, was zu tun ist, wie zu arbeiten ist und wie eine Implementierung bereitgestellt wird. Eine Reihe von Problemen wirkt sich nicht auf das gesamte Netzwerk aus. Die Ethernet-Switches und -Router sind standardmäßig so konfiguriert, dass sie sicher sind. Die Einstellungen für spezielle Operationen werden aktiviert, wenn der Benutzer sie anfordert. Alle anderen Optionen werden geschlossen, um das Risiko zu reduzieren, und der Netzwerkadministrator muss nicht wissen, welche Optionen geschlossen werden sollen.

In der ersten Anmeldung wird gezwungen, das Passwort zu ändern, gibt es Passwort-Optionen und Login-Versuche, die Anzahl der Zeiten zu begrenzen, und verschlüsselte Weise zu speichern. Die begrenzte Anzahl von Konten (Wartungskonto oder Hintertür) existiert nicht.

Ethernet-Switches und Router müssen bei einem Stromausfall, Warmstart, Kaltstart, Upgrade-IOS, Hardware oder einem Modulausfall sicher sein und sollten die Sicherheit nicht gefährden und den Betrieb nach diesen Ereignissen wieder aufnehmen. Netzwerkgerät sollte eine sichere und genaue Zeit durch das Netzwerkzeitprotokoll aufrechterhalten. Der Name, der von der SNMP-Protokollverbindung verwaltet wird, sollte ebenfalls geändert werden.

Resistenz gegen DoS-Angriffe

Von der Verfügbarkeit aus müssen Ethernet-Switches und Router in der Lage sein, Denial-of-Service-Dos-Angriffen zu widerstehen und die Verfügbarkeit während Angriffen aufrechtzuerhalten. Der ideale Zustand ist, dass sie reagieren können, wenn sie angegriffen werden, gegen IP und Ports geschützt sind. Jedes Ereignis reagiert sofort und loggt sich im Protokoll ein und kann einen Wurmangriff identifizieren und darauf reagieren.

Bei Ethernet-Switches und Routern, die FTP, HTTP, TELNET oder SSH verwenden, kann nach dem Bericht eine Code-Schwachstelle in der Sicherheitslücke gefunden werden. Hersteller können das Upgrade-Paket oder Patch entwickeln, erstellen, testen und freigeben.

Die rollenbasierte Verwaltung gibt dem Administrator die Mindestberechtigung, um die Aufgabe abzuschließen, Zuweisungen zu erlauben, Überprüfungen und Guthaben vorzunehmen und nur vertrauenswürdige Verbindungen zu verwalten. Administrationsrechte können einem Gerät oder einem anderen Host zugewiesen werden, z. B. Administratorrechten, die eine bestimmte IP-Adresse und einen bestimmten TCP / UDP-Port gewähren können.

Die beste Möglichkeit zum Verwalten von Administratorrechten besteht darin, Zugriff auf Vorzugriffsberechtigungen entweder über Authentifizierungs- und Kontoserver wie RAS-Dienste, Terminaldienste oder LDAP-Dienste zu gewähren.

Verschlüsselung von Remote-Verbindungen

In vielen Fällen müssen Administratoren Ethernet-Switches und -Router remote verwalten, die normalerweise nur über das öffentliche Netzwerk erreichbar sind. Um die Sicherheit des Managements der Übertragung zu gewährleisten, ist das Erfordernis des Verschlüsselungsprotokolls SSH alle Fernbefehlszeileneinstellungen und die Standardübertragung der Dateiübertragung, WEB-basierte Verwendung des SSL- oder TLS-Protokolls, LDAP ist normalerweise ein Kommunikationsprotokoll und SSL / TLS Verschlüsselung diese Kommunikation

SNMP zum Erkennen, Überwachen und Konfigurieren der Netzwerkausrüstung kann die autorisierte Kommunikation garantieren.

Die Einrichtung der Anmeldesteuerung kann die Möglichkeit eines Angriffs verringern, die Anzahl der Anmeldeversuche festlegen, auf die ein solcher Scan reagieren kann. Das detaillierte Protokoll ist sehr effektiv, wenn es darum geht, Kennwörter und Portscans zu knacken.

Die Sicherheit der Konfigurationsdateien von Switches und Routern kann nicht ignoriert werden. Normalerweise wird die Konfigurationsdatei an einem sicheren Ort gespeichert. Im Falle eines Chaos können Sie die Sicherungsdatei entfernen, das System installieren und aktivieren und in einen bekannten Zustand zurückversetzen. Einige Ethernet-Switches kombinieren Intrusion Detection-Funktionen, und einige werden von Port Mapping unterstützt, sodass Administratoren einen Überwachungsport auswählen können.

Die Rolle des virtuellen Netzwerks

Ein virtuelles lokales Netzwerk-VLAN ist eine begrenzte Broadcast-Domäne auf der zweiten Ebene, die aus einer Gruppe von Computergeräten besteht, die normalerweise in mehreren LANs, möglicherweise über einen oder mehrere LAN-Ethernet-Switches, unabhängig von ihrem physischen Standort, Dadurch können Administratoren das Netzwerk in eine Reihe von Aufgaben aufteilen, die gut funktionierende kleine Blöcke verwalten, Geräte, Benutzer und Berechtigungen verschieben, ändern.

VLANs können in verschiedenen Formen gebildet werden, wie z. B. Switching-Ports, MAC-Adressen, IP-Adressen, Protokolltypen, DHCP, 802.1Q-Flags oder benutzerdefiniert. Diese können einzeln oder in Kombination eingesetzt werden.

Die VLAN-Authentifizierungstechnologie berechtigt den Benutzer zur Eingabe eines oder mehrerer VLANs, nachdem der Benutzer den Authentifizierungsprozess bestanden hat. Die Berechtigung wird dem Gerät nicht erteilt.

Firewalls können den Zugriff zwischen Netzwerken steuern, die am weitesten verbreitete ist eingebettet in traditionelle Router und mehrschichtige Ethernet-Switches, auch bekannt als ACLs, Firewalls hauptsächlich, weil sie die Tiefe des Pakets scannen, ist das Ende der direkten Kommunikation oder durch den Proxy, Ob es eine Sitzung gibt.

Bei der Zugriffskontrolle zwischen Netzwerken kann die Routenfilterung auf dem Quell- / Ziel-Switch-Slot oder -Port, dem Quell- / Ziel-VLAN, der Quell- / Ziel-IP oder dem TCP / UDP-Port, dem ICMP-Typ oder der MAC-Adresse basieren. Bei einigen Ethernet-Switches und Routern können dynamische ACL-Standards vom Benutzer nach dem Authentifizierungsprozess erstellt werden, wie z. B. ein zertifiziertes VLAN, jedoch auf der dritten Ebene. Dies ist nützlich, wenn eine unbekannte Quelladresse zum Herstellen einer Verbindung zu einem bekannten internen Ziel erforderlich ist.

Jetzt sind die Netzwerkanforderungen so konzipiert, dass sie auf allen Ebenen sicher sind. Durch die Bereitstellung der Sicherheitseinstellungen von Ethernet Switches und Routern können Unternehmen traditionelle, sichere Technologien erstellen, die auf allen Ebenen robust und sicher sind.