BMC二层交换机如何实施安全策略

作者:kaiyun体育官方人口
2010/1/26 14:53:08
二层交换机有很多值得学习的地方,这里我们主要介绍BMC二层交换机如何实施安全策略。

分享到: 新浪微博 腾讯微博
本文关键字: 交换机 网络

三、访问控制列表(ACL)技术

ACL通过对网络资源进行访问输入和输出控制,确保网络设备不被非法访问或被用作攻击跳板。ACL是一张规则表,二层交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。由于规则是按照一定顺序处理的,因此每条规则的相对位置对于确定允许和不允许什么样的数据包通过网络至关重要。

四、ARP攻击防护技术

ARP欺骗攻击、ARPFlood攻击是利用ARP地址解析过程中的信任机制来进行伪装和欺骗攻击等,造成网络中部分主机或者全部主机的无法访问网络。ARP攻击防护技术就是从各种攻击手段的原理出发,在二层交换机上提供多种防欺骗、防扫描的技术,例如BMC二层交换机采用的ARPGuard、Anti-arpscan、FreeARP发送、AM访问管理等技术实现来很好的解决多种ARP攻击防护。

五、虚拟局域网(VLAN)技术

虚拟局域网是人们非常熟悉的一个二层交换机功能。也是应用广泛的一个安全策略。虚拟局域网络是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。

从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法:1、基于端口的VLAN划分,2、基于MAC地址的VLAN划分,3、基于路由的VLAN划分。就目前来说,对于VLAN的划分主要采取上述第1、3种方式。通过路由访问列表和MAC地址分配等VLAN划分原则,可以控制用户访问权限和逻辑网段大小,将不同用户群划分在不同VLAN,从而提高交换式网络的整体性能和安全性。而且通过对VLAN的创建,隔离了广播,缩小了广播范围,可以控制广播风暴的产生。对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。这样也使的网络管理变的简单、直观。

六、安全技术的综合应用

目前一些学校发现一些学生总是尝试着攻击学校的数据库服务器,或者一些学生下载大量的多媒体文件,这些事情对网络拥塞非常严重使得网络访问变的很慢。针对这些问题,学校里使用了三层和二层交换机,并且建立安全策率以限制网络带宽和网络访问,这样有效的防止的学生的黑客行为和对带宽的占用。

在一些学校里ACL也被用来限制学生的活动,通过限制一定的IP地址组访问服务器和其他的禁止学生访问的资源就可以很好的保护网络的安全和性能。BMCPowerTrix3950和2970系列二层交换机就具有ACL,包过滤和802.1x授权的功能,可以很好的用来保护校园网络中局域网的安全。这些智能的局域网交换机可以帮助学校使学生访问更多的服务而同时又能保护重要的资源如财务系统的服务器---仅仅可以让授权的用户访问。

来源:至顶网

共2页: [1]2 下一页
责编:王立新
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map