多语言展示
当前在线:1800今日阅读:31今日分享:25

二层交换机都有哪些策略?

加强安全性的交换机除了一般功能外,还具备普通交换机所不具有的安全策略功能。这类交换机能够实现特定的安全策略,限制非法访问,有效保障用户网络业务的正常开展。
二层交换机安全策略
1

流量控制技术。把流经端口的异常流量限制在一定的范围内。许多二层交换机具有基于端口的流量控制功能,能够实现风暴控制、端口保护和端口安全。流量控制功能用于交换机与交换机之间在发生拥塞时,通知对方暂时停止发送数据包,以避免报文丢失。

2

ARP 攻击防护技术。ARP 欺骗攻击、ARPFlood 攻击是利用 ARP 地址解析过程中的信任机制,以进行伪装和欺骗攻击等,造成网络中部分主机或者全部主机的无法访问网络。ARP 攻击防护技术就是从各种攻击手段的原理出发。

3

ACL(访问控制列表)技术。ACL 通过对网络资源进行访问输入和输出控制,确保网络设备不被非法访问或被用作攻击跳板。 ACL 是一张规则表,二层交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。由于规则是按照一定顺序处理的,因此每条规则的相对位置对于确定允许和不允许什么样的数据包通过网络至关重要。

4

VLAN(虚拟局域网)技术。虚拟局域网是人们非常熟悉的一个二层交换机功能。也是应用广泛的一个安全策略。虚拟局域网络是指在交换局域网的基础上, 采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个 VLAN 组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。

5

802.1x 标准。IEEE802.1x 协议是一个把网络设备授权给客户的标准。它替代了局域网的目录,例如微软的活动目录等。一些安全专家表示,这是一个更加有效的保护局域网安全的措施,因为一些不能登陆目录服务器的客户通常都能够发现并使用网络资源,如打印机,没有安全共享的存储器和对因特网的访问。

推荐信息