400-035-6699
当前位置: 首页 » 技术支持 » 博文资讯 »

提升网络安全的三大技巧:保护交换机和路由器不受侵害

在当今的网络世界中,传统的网络安全技术如入侵检测、反病毒软件和防火墙虽然重要,但内部安全同样不容忽视。在网络架构中,交换机和路由器扮演着关键角色,确保每一层网络的安全是至关重要的。
现代交换机和路由器配备了丰富的安全功能,这些功能在出厂时默认开启,只有在用户特别要求时才会激活其他设置。这种设计减少了潜在的安全风险,也让网络管理员无需逐一关闭不必要的选项。例如,初始登录时会强制用户更改密码密码设置有期限和尝试次数限制,并且以加密方式存储,避免了长期有效的维护账号或后门的存在。
交换机和路由器在遭遇掉电、启动或系统升级等情况时,仍需保持安全状态,并在事件发生后迅速恢复正常运行。此外,通过网络时间协议(NTP)保持时间的精确性,有助于日志记录的准确性。通过改变SNMP协议的管理名称,进一步加强了安全性。
为了应对拒绝服务(DoS)攻击,交换机和路由器必须能够在攻击发生时保持服务的可用性。它们应当能够迅速识别并屏蔽攻击IP和端口,同时记录每一起事件。对于网络设备的漏洞,厂商在发现报告后应及时开发并发布补丁。
基于角色的管理为管理员提供了完成任务所需的最低权限,允许分配任务并实现权限的检查与平衡。只有受信任的连接才能进行管理操作,权限可以授予特定ip地址或TCP/UDP端口。
远程管理交换机和路由器时,管理员通常需要通过公共网络访问,因此必须使用加密协议如SSH、SSL或TLS来确保数据传输的安全。SNMP用于发现、监控和配置网络设备,而SNMP3版本提供了更高级别的安全性。
建立登录控制可以降低被攻击的风险,例如设定登录尝试的次数,并对抗密码破解和端口扫描的尝试。配置文件的安全同样重要,应存放在安全的位置,以便在紧急情况下迅速恢复系统。
虚拟局域网VLAN)是一种有效的网络分段工具,它允许管理员将网络划分为多个可管理的小块,简化了设备、用户和权限的管理。VLAN可以通过多种方式创建,如交换口、MAC地址、IP地址等,而且VLAN认证技术基于用户身份而非设备。
防火墙是控制网络间访问的关键设备,常见的访问控制列表(ACLs)嵌入在传统路由器和多层交换机中。防火墙的扫描深度、通信方式和session支持都是其安全性的关键因素。
网络访问控制中,路由过滤可以根据源/目标交换槽、端口、VLAN、IP地址、TCP/UDP端口等进行设置。对于某些设备,动态ACL可以根据用户认证过程动态创建,这在处理未知源地址的连接请求时尤其有用。
总之,现代网络要求各层次都具备安全性。通过部署交换机和路由器的安全设置,结合传统的安全技术,企业可以构建一个强大且层次分明的安全系统。
  传统的网络安全技术侧重于系统入侵检测,反病毒软件或防火墙。内部安全如何?在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。很多交换机和路由器都有丰富的安全功能,要了解有些什么,如何工作,如何部署,一层有问题时不会影响整个网络。交换机和路由器被设计成缺省安全的,出厂时就处于安全设置的状态,特别操作的设置在用户要求时才会被激活,所有其他选项都是关闭的,以减少危险,网管员也无需了解哪些选项应该关闭。 

    在初始登录时会被强制要求更改密码,也有密码的期限选项及登录尝试的次数限制,而且以加密方式存储。限期的帐号(维护帐号或后门)是不会存在的。交换机及路由器在掉电,热启动、冷启动,升级IOS、硬件或一个模块失败的情况下都必须是安全的,而且在这些事件发生后应该不会危及安全并恢复运作,因为日志的原因,网络设备应该通过网络时间协议保持安全精确的时间。通过SNMP协议连接管理的名称也应该被改变。 

    抵挡DoS攻击 

    从可用性出发,交换机和路由器需要能抵挡拒绝服务式Dos攻击,并在攻击期间保持可用性。理想状态是他们在受到攻击时应该能够做出反应,屏蔽攻击IP及端口。每件事件都会立即反应并记录在日志中,同时他们也能识别并对蠕虫攻击做出反应。 

    交换机及路由器中使用FTP,HTTPTelnet或SSH都有可以有代码漏洞,在漏洞被发现报告后,厂商可以开发、创建、测试、发布升级包或补丁。 

    基于角色的管理给予管理员最低程序的许可来完成任务,允许分派任务,提供检查及平衡,只有受信任的连接才能管理倔们。管理权限可赋予设备或其他主机,例如管理权限可授予一定IP地址及特定的TCP/UDP端口。 

    控制管理权限的最好办法是在授权进入前分权限,可以通过认证和帐户服务器,例如远程接入服务,终端服务,或LDAP服务。 

    远程连接的加密 

    很多情况下,管理员需要远程管理交换机及路由器,通常只能从公共网络上访问。为了保证管理传输的安全,需要加密协议,SSH是所有远程命令行设置和文件传输的标准协,基于WEB的则用SSL或TLS协议,LDAP通常是通讯的协议,而SSL/TLS则加密此通讯。 

    SNMP用来发现、监控、配置网络设备,SNMP3是足够安全的版本,可以保证授权的通信。 

    建立登录控制可以减轻受攻击的可能性,设定尝试登录的次数,在遇到这种扫描时能做出反应。详细的日志在发现尝试破解密码及端口扫描时是非常有效的。 

    交换机及路由器的配置文件的安全也是不容忽视的,通常配置文件保存在安全的位置,在混乱的情况下,可以取出备份文件,安装并激活系统,恢复到已知状态。有些交换机结合了入侵检测的功能,一些通过端口映射支持,允许管理员选择监控端口。 

    虚拟网络的角色 

    虚拟的本地网络VLAN是第二层上的有限广播域,由一组计算机设备组成,通常位一多个LAN上,可能跨越一个或多个LAN交换机,而与它们的物理位置无关,设备之间好像在同一个网络间通信一样,允许管理员将网络分为多个可管理运行良好的小块,将啬、移动、更改设备、用户及权限的任务简化。 

  VLAN可在各种形式上形成,如交换口,MAC地址,IP地址,协议类型,dhcp802.1Q标志或用户自定义。这些可以单独或组合部署。 

    VLAN认证技术在用户通过认证过程后授权给用户进入一个或多个VLAN,该授权不是给予设备。 

    防火墙可以控制网络之间的访问,最广泛应用的是嵌在传统路由器和多层交换机上的,也称作ACLs,防火墙的不同主要在于他们扫描包的深度,是端到端的直接通讯还是通过代理,是否有session。 

    在网络之间的访问控制中,路由过滤措施可以基于源/目标交换槽或端口,源/目标VLAN,源/目标IP,或TCP/UDP端口,ICMP类型,或MAC地址。对于某些交换机和路由器,动态ACL标准可以用户通过认证过程后被创建,就像是认证的VLAN,不过是在第三层上。当未知的源地址要求连入已知的内部目标时是有用的。 

    现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,企业可以传统的安全技术创建强壮、各层都安全的系统。 

    远程连接的加密 

    很多情况下,管理员需要远程管理交换机及路由器,通常只能从公共网络上访问。为了保证管理传输的安全,需要加密协议,SSH是所有远程命令行设置和文件传输的标准协,基于WEB的则用SSL或TLS协议,LDAP通常是通讯的协议,而SSL/TLS则加密此通讯。 

    SNMP用来发现、监控、配置网络设备,SNMP3是足够安全的版本,可以保证授权的通信。 

    建立登录控制可以减轻受攻击的可能性,设定尝试登录的次数,在遇到这种扫描时能做出反应。详细的日志在发现尝试破解密码及端口扫描时是非常有效的。 

    交换机及路由器的配置文件的安全也是不容忽视的,通常配置文件保存在安全的位置,在混乱的情况下,可以取出备份文件,安装并激活系统,恢复到已知状态。有些交换机结合了入侵检测的功能,一些通过端口映射支持,允许管理员选择监控端口。 

    虚拟网络的角色 

    虚拟的本地网络VLAN是第二层上的有限广播域,由一组计算机设备组成,通常位一多个LAN上,可能跨越一个或多个LAN交换机,而与它们的物理位置无关,设备之间好像在同一个网络间通信一样,允许管理员将网络分为多个可管理运行良好的小块,将啬、移动、更改设备、用户及权限的任务简化。 

    VLAN可在各种形式上形成,如交换口,MAC地址,IP地址,协议类型,DHCP,802.1Q标志或用户自定义。这些可以单独或组合部署。 

    VLAN认证技术在用户通过认证过程后授权给用户进入一个或多个VLAN,该授权不是给予设备。 

    防火墙可以控制网络之间的访问,最广泛应用的是嵌在传统路由器和多层交换机上的,也称作ACLs,防火墙的不同主要在于他们扫描包的深度,是端到端的直接通讯还是通过代理,是否有session。 

    在网络之间的访问控制中,路由过滤措施可以基于源/目标交换槽或端口,源/目标VLAN,源/目标IP,或TCP/UDP端口,ICMP类型,或MAC地址。对于某些交换机和路由器,动态ACL标准可以用户通过认证过程后被创建,就像是认证的VLAN,不过是在第三层上。当未知的源地址要求连入已知的内部目标时是有用的。 

 现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,企业可以传统的安全技术创建强壮、各层都安全的系统。

提升网络安全的三大技巧:保护交换机和路由器不受侵害

传输资源分配【传输规划咨询】

网络安全相关文章

服务电话:
400-035-6699
企服商城