|
浅论交换机配置中的安全性! |
|
| 近几年,我国http://www.enet.com.cn/enews/' target='_blank' class='article'>信息化建设得到了迅猛地发展,带宽越来越宽,网络速度翻了几倍,E-Mail在网间的传递流量呈现指数增长,IP语音、视频等技术极大地丰富了网络应用。但是,http://www.enet.com.cn/internet/' target='_blank' class='article'>互联网在拉近人与人之间距离的同时,病毒、黑客也随之不请自到。病毒的智能化,变种、繁殖的快速,黑客工具的“傻瓜”化加上洪水般的泛滥趋势,使得企业的信息系统变得脆弱不堪,随时面临瘫痪甚至被永久损坏的危险。在此形势下,企业不得不加强对自身信息系统的安全防护,期望得到一个彻底的、一劳永逸的安全防护系统。但是,安全总是相对的,安全措施总是被动的,没有一个企业的安全系统能够得到真正的安全保证。
病毒原理、入侵攻防技术发展的研究分析表明,单一的防病毒http://www.enet.com.cn/software/' target='_blank' class='article'>软件往往使得网络的安全防护并不完善,网络安全不能再靠单一设备、单一技术来实现已成为业界共识。在“软硬结合”、“内外相应”等业界近来广为推广的安全策略下,http://product.enet.com.cn/price/plist73.shtml' target='_blank' class='article'>交换机作为网络骨干设备,自然也肩负着构筑网络安全防线的重任。
交换机自身更要安全
交换机实际是一个为转发数据包优化的http://product.enet.com.cn/price/plist3.shtml' target='_blank' class='article'>计算机,而是计算机就有被攻击的可能,比如非法获取交换机的控制权,导致网络瘫痪,另一方面也会受到DoS攻击,比如前面提到的几种蠕虫病毒。此外,交换机可以作生成权维护、路由协议维护、ARP、建路由表,维护路由协议,对ICMP报文进行处理,监控交换机,这些都有可能成为黑客攻击交换机的手段。
传统交换机主要用于数据包的快速转发,强调转发性能。随着局域网的广泛互联,加上TCP/IP协议本身的开放性,网络安全成为一个突出问题,网络中的敏感数据、机密信息被泄露,重要数据设备被攻击,而交换机作为网络环境中重要的转发设备,其原来的安全特性已经无法满足现在的安全需求,因此传统的交换机需要增加安全性。
在网络设备厂商看来,加强安全性的交换机是对普通交换机的升级和完善,除了具备一般的功能外,这种交换机还具备普通交换机所不具有的安全策略功能。这种交换机从网络安全和用户业务应用出发,能够实现特定的安全策略,限制非法访问,进行事后分析,有效保障用户网络业务的正常开展。实现安全性的一种作法就是在现有交换机中嵌入各种安全模块。现在,越来越多的用户都表示希望交换机中增加防火墙、VPN、数据加密、身份认证等功能。
交换机轻松实现网络安全控管
安全性加强的交换机本身具有抗攻击性,比普通交换机具有更高的智能性和安全保护功能。在系统安全方面,交换机在网络由核心到边缘的整体架构中实现了安全机制,即通过特定技术对网络管理信息进行加密、控制;在接入安全性方面,采用安全接入机制,包括802.1x接入验证、RADIUS/TACACST、MAC地址检验以及各种类型虚网技术等。不仅如此,许多交换机还增加了http://www.enet.com.cn/hardware/' target='_blank' class='article'>硬件形式的安全模块,一些具有内网安全功能的交换机则更好地遏制了随着WLAN应用而泛滥的内网安全隐患。
目前交换机中常用的安全技术主要包括以下几种。
流量控制技术
把流经端口的异常流量限制在一定的范围内。许多交换机具有基于端口的流量控制功能,能够实现风暴控制、端口保护和端口安全。流量控制功能用于交换机与交换机之间在发生拥塞时通知对方暂时停止发送数据包,以避免报文丢失。广播风暴抑制可以限制广播流量的大小,对超过设定值的广播流量进行丢弃处理。 不过,交换机的流量控制功能只能对经过端口的各类流量进行简单的速率限制,将广播、组播的异常流量限制在一定的范围内,而无法区分哪些是正常流量,哪些是异常流量。同时,如何设定一个合适的阈值也比较困难。
|
|
您当前的位置:湖南阳光电子技术学校 ->
技术园地 -> 网络工程园地 -> 文章内容 |
作者:佚名 来源:不详 发布时间:2009-7-4 19:28:26 发布人:cswok |
[]
[返回上一页]
[打 印]
[收 藏] |
|
|
|
|
栏目导航
|
|
|
|
热门文章
|
|
|
|
推荐图文
|
|
|
|
|