交换机网络安全策略全方位解析

交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之中。安全交换机由此应运而生,在交换机中集成安全认证、ACL(Access Control List,访问控制列表)、防火墙、入侵检测甚至防毒的功能,网络的安全真的需要“武装到牙齿”。

安全交换机三层含义

交换机最重要的作用就是转发数据,在黑客攻击和病毒侵扰下,交换机要能够继续保持其高效的数据转发速率,不受到攻击的干扰,这就是交换机所需要的最基本的安全功能。同时,交换机作为整个网络的核心,应该能对访问和存取网络信息的用户进行区分和权限控制。更重要的是,交换机还应该配合其他网络安全设备,对非授权访问和网络攻击进行监控和阻止。

安全交换机的新功能

802.1x加强安全认证

在传统的局域网环境中,只要有物理的连接端口,未经授权的网络设备就可以接入局域网,或者是未经授权的用户可以通过连接到局域网的设备进入网络。这样给一些企业造成了潜在的安全威胁。另外,在学校以及智能小区的网络中,由于涉及到网络的计费,所以验证用户接入的合法性也显得非常重要。IEEE 802.1x 正是解决这个问题的良药,目前已经被集成到二层智能交换机中,完成对用户的接入安全审核。

802.1x协议是刚刚完成标准化的一个符合IEEE 802协议集的局域网接入控制协议,其全称为基于端口的访问控制协议。它能够在利用IEEE 802局域网优势的基础上提供一种对连接到局域网的用户进行认证和授权的手段,达到了接受合法用户接入,保护网络安全的目的。

802.1x协议与LAN是无缝融合的。802.1x利用了交换LAN架构的物理特性,实现了LAN端口上的设备认证。在认证过程中,LAN端口要么充当认证者,要么扮演请求者。在作为认证者时,LAN端口在需要用户通过该端口接入相应的服务之前,首先进行认证,如若认证失败则不允许接入;在作为请求者时,LAN端口则负责向认证服务器提交接入服务申请。基于端口的MAC锁定只允许信任的MAC地址向网络中发送数据。来自任何“不信任”的设备的数据流会被自动丢弃,从而确保最大限度的安全性。

在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。

1. 客户端。一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。

2. 认证系统。在以太网系统中指认证交换机,其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。

3. 认证服务器。通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的网络服务,并根据认证结果向交换机发出打开或保持端口关闭的状态。

流量控制

安全交换机的流量控制技术把流经端口的异常流量限制在一定的范围内,避免交换机的带宽被无限制滥用。安全交换机的流量控制功能能够实现对异常流量的控制,避免网络堵塞。

防DDoS

企业网一旦遭到大规模分布式拒绝服务攻击,会影响大量用户的正常网络使用,严重的甚至造成网络瘫痪,成为服务提供商最为头疼的攻击。安全交换机采用专门的技术来防范DDoS攻击,它可以在不影响正常业务的情况下,智能地检测和阻止恶意流量,从而防止网络受到DDoS攻击的威胁。

虚拟局域网VLAN

虚拟局域网是安全交换机必不可少的功能。VLAN可以在二层或者三层交换机上实现有限的广播域,它可以把网络分成一个一个独立的区域,可以控制这些区域是否可以通讯。VLAN可能跨越一个或多个交换机,与它们的物理位置无关,设备之间好像在同一个网络间通信一样。VLAN可在各种形式上形成,如端口、MAC地址、IP地址等。VLAN限制了各个不同VLAN之间的非授权访问,而且可以设置IP/MAC地址绑定功能限制用户的非授权网络访问。

时间: 2024-09-21 23:26:11

交换机网络安全策略全方位解析的相关文章

交换机网络安全策略详解

交换机在企业网中占有重要的地位,通常是整个网络的核心所在.在这个黑客入侵风起云涌.病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任.因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之中.安全交换机由此应运而生,在交换机中集成安全认证.ACL(Access Control List,访问控制列表).防火墙.入侵检测甚至防毒的功能,网络的安全真的需要"武装到牙齿". 安全交换机三层含义 交换机最重要的作用就是转发数据,在黑客攻击和病毒侵扰下,

全方位解析俄语系勒索软件的生态系统

本文讲的是全方位解析俄语系勒索软件的生态系统, 勒索软件的发家史 毫无疑问,近两年,以敲诈勒索为目的的文件加密恶意软件逐渐成为恶意软件中的主力军,勒索软件是当今网络攻击中一种最主要的攻击工具,对政府组织,公司乃至个人用户造成了极大的危害. 在刚刚过去的2016年,勒索敲诈类型的恶意攻击越来越频繁和复杂,因为勒索软件已经让攻击者获得了大量的收益.位于英国的技术服务集团与2017年2月11号发布了一张信息图,洞察了勒索软件的肆虐情况.根据数据显示,2016年勒索类型的攻击增长了3.5倍,在2015年

通过合理配置来解决交换机网络环路难题

合理配置解决交换机网络环路难题,在判断交换机网络环路的思路上,本文从日志信息和启用状态方面对交换机网络环路问题做一个初步的分析,然后合理配置交换机,最终解决交换机网络环路问题. 在规模较大的局域网网络中,时常会遇到网络通道被严重堵塞的现象,造成这种故障现象的原因有很多,例如网络遭遇病毒攻击.网络设备发生硬件损坏.网络端口出现传输瓶颈等. 不过,从网络堵塞现象发生的统计概率来看,网络中发生过改动或变化的位置最容易发生故障现象,因为频繁改动网络时很容易引发交换机网络环路,而由交换机网络环路引起的网络

Android网络之数据解析----使用Google Gson解析Json数据

[正文] 文章回顾: Android网络之数据解析----SAX方式解析XML数据 一.Json数据的介绍                                                                                                                 Json(JavaScript Object Notation) 是一种轻量级的数据交换格式.它基于JS的一个子集. Json采用完全独立于语言的文本格式,这使得Jso

listview-求指教访问网络数据后解析总出现空指针的问题

问题描述 求指教访问网络数据后解析总出现空指针的问题 我在主类中用了一个listview绑定访问网络的数据出来效果后,点击item后,跳转到另外的一个activity里再次访问一个网络数据还是listview的布局,两张页面的数据没有必然联系,只是重复两次访问而已,用的适配器都一样,访问的方法用的都是HttpClient,第一个能够出来,而第二个就出不来?请大神指教 解决方案 http://bbs.csdn.net/topics/390689472 解决方案二: 没代码怎么看,我也是醉了 解决方

企业:你升级无线网络安全策略了吗?

IEEE 802.11ac标准通过批准到现在已经将近一年时间,虽然无线技术的速度已经大大提升, 但是支持千兆无线网络的安全标准还没有什么变化.事实上,802.11g和802.11n都支持的WPA2加密协议仍然在使用.新标准的推出,加上移动设备数量及功能的增长,都会促使网络管理员重新审视自己网络的无线安全策略.498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' src="http://s4.51cto.com/wyf

《网络安全原理与实践》一1.5 构建网络安全策略

1.5 构建网络安全策略 网络安全原理与实践网络安全策略定义了一个框架,它基于风险评估分析以保护连接在网络上的资产.网络安全策略对访问连接在网络上的不同资产定义了访问限制和访问规则.它还是用户和管理员在建立.使用和审计网络时的信息来源. 网络安全策略在范围上应该是全面和广泛的.这也就意味着当我们要基于这个策略做安全方案的时候,它应该提供一些摘要性的原则,而不是这个策略的实现的具体细节等内容.这些细节可能一晚上就变了,但是这些细节所反映的一般性原则是保持不变的. S.Garfinkel和G.Spa

新加坡正式公布网络安全策略 包括四大要点

为期3天的新加坡国际网络周10日拉开帷幕,新加坡总理李显龙在开幕式上正式宣布该国的网络安全策略,为新加坡加强网络安全建设做出规划. 李显龙在开幕致辞中说,随着信息技术的发展,网络威胁.网络攻击更加频繁,其后果也更加严重,新加坡面临着网络安全方面的挑战,因此需要有自己的网络安全策略,为加强网络安全建设做出系统的规划. 10日公布的网络安全策略包括四大要点,即建立具备较强适应性的基础设施,创造更加安全的网络空间,发展具有活力的网络安全系统及加强国际合作. 李显龙还特别提到今年已开始试行的公务电脑与公

《网络安全原理与实践》一1.7 部署网络安全策略

1.7 部署网络安全策略 网络安全原理与实践定义了安全策略之后,下一步要做的就是部署它.部署安全策略不是一件简单的事情,它包括技术性和非技术性两方面的内容.找到能够互相兼容的设备,并且通过这些设备真正地实现安全策略具有足够的挑战性,同时对所有相关的团队提出一个切实可行的设计也同样困难. 在开始实现安全策略之前,有几点需要记住. 公司中所有的风险承担者,包括管理人员和终端用户,必须都同意或者一致同意这个安全策略.如果不是每个人都相信这个安全策略是必须的话,那么维护这个安全策略将非常困难.用"为什么