网络维护
您现在的位置:
首页
/
/
/
交换机如何做安全防护?

交换机如何做安全防护?

  • 分类:热门新闻
  • 作者:
  • 来源:
  • 发布时间:2020-04-08
  • 访问量:0

【概要描述】在网络时代,黑客攻击、病毒入侵屡见不鲜,网络建设中的安全防护成为不可忽视的一环。

交换机如何做安全防护?

【概要描述】在网络时代,黑客攻击、病毒入侵屡见不鲜,网络建设中的安全防护成为不可忽视的一环。

  • 分类:热门新闻
  • 作者:
  • 来源:
  • 发布时间:2020-04-08
  • 访问量:0
详情

在网络时代,黑客攻击、病毒入侵屡见不鲜,网络建设中的安全防护成为不可忽视的一环。交换机作为企业网的核心设备,理所应当的承载了“网络安全”的责任。  

交换机.jpg

交换机怎样才算“安全”?安全交换机如何做防护, 交换机工作于OSI参考模型的第二层,即数据链路层。交换机内部的CPU会在每个端口成功连接时,通过将MAC地址和端口对应,形成一张MAC表。在今后的通讯中,发往该MAC地址的数据包将仅送往其对应的端口,而不是所有的端口。

交换机的作用:

1、保持高效的数据转发速率:在黑客攻击和病毒侵扰下,交换机要能够继续保持其高效的数据转发速率,不受到攻击的干扰,这就是交换机所需要的最基本的安全功能。

 

2、信息识别及权限控制:交换机作为整个网络的核心,应该能对访问和存取网络信息的用户进行区分和权限控制。

 

3、不法访问的攻防:交换机还应该配合其他网络安全设备,对非授权访问和网络攻击进行监控和阻止。

 

交换机如何做安全防护:

 

1、防DoS

 

企业网一旦遭到大规模分布式拒绝服务攻击,会影响用户的正常网络使用,严重的甚至造成网络瘫痪,成为服务提供商最为头疼的攻击。

 

交换机可以在不影响正常业务的情况下,智能地检测和阻止恶意流量,从而防止网络受到DoS攻击的威胁。

 

2、VLAN划分

 

VLAN划分是具备安全防护功能的交换机的基本配置。VLAN可以在二层或者三层交换机上实现有限的广播域,它可以把网络分成一个一个独立的区域,可以控制这些区域是否可以通讯。

 

3、基于访问控制列表的防火墙功能

 

访问控制列表以前只在核心路由器才获使用。在交换机中,访问控制过滤措施可以基于源/目标交换槽、端口、源/目标VLAN、源/目标IP、TCP/UDP端口、ICMP类型或MAC地址来实现。

扫二维码用手机看

更多资讯

国家网络安全等级保护制度2.0与可信计算3.0攻关示范基地正式启动

国家网络安全等级保护制度2.0与可信计算3.0攻关示范基地正式启动

中关村可信计算产业联盟是由中国工程院沈昌祥院士提议,中国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力科学研究院等60家单位发起,经北京市民政局批准、具有法人资格的社会团体,成立于2014年4月16日。目前,联盟发展到300多家会员单位,涉及到国内可信计算产业链的各个环节,覆盖了“产学研用”各界。
2021-01-14
云端对话:HPC

云端对话:HPC CHINA 2020主题论坛即将启幕

在主论坛之外,HPC CHINA 2020大会还设立了十余场企业专场论坛。来自联想、英特尔、曙光、阿里云、华为、华为云、并行科技、戴尔、英迈、AMD、北京超级云计算中心等知名公司机构的数十位创始人、高管以及技术专家,带来各自领域最新成果应用,全面展现高性能计算对前沿科技的驱动力。
2021-01-14
AI赋能运维新时代——2020(第十一届)IT运维大会成功召开!

AI赋能运维新时代——2020(第十一届)IT运维大会成功召开!

免责声明: 本网站资讯内容,均来源于合作媒体和企业机构,属作者个人观点,仅供读者参考。本网站对站内所有资讯的内容、观点保持中立,不对内容的准确性、可靠性或完整性提供任何明示或暗示的保证。
2020-11-05
励康信息

客服工作时间:周一至周日 00:00-24:00

自助服务平台

关注微信

励康信息公众号

自助服务平台

地址:广州市天河区中山大道中路439号天银商贸大厦18楼26-27室   电话:梁小姐 020-66319828    项目联系:020-28185003-163   传真:020-66319829

Copyright©2020 广东励康信息技术有限公司 版权所有  粤ICP备2021011807号     网站建设:中企动力 广州