¿Cómo hacer más segura Routers y Switches Ethernet?

- Sep 28, 2017-

¿Cómo hacer más segura routers y Switches Ethernet?

La tecnología de seguridad de red tradicional se centra en la detección de intrusión de sistemas, software antivirus o firewall. ¿Cómo es la seguridad interna? En la arquitectura de seguridad de red, routers y Switches de Ethernet son muy importantes, en la red de siete capas, cada capa debe ser seguro.

Muchos Switches Ethernet y routers tienen una amplia variedad de características de seguridad, para entender qué, cómo trabajar, cómo implementar, una capa de problemas no afectarán a toda la red. Los Switches Ethernet y routers están diseñados para ser seguros por defecto y en configuración de seguridad. La configuración de operaciones especiales se activa cuando el usuario los solicita. Todas las demás opciones se cierran para reducir el riesgo y el administrador de red no necesita saber qué opciones deben estar cerradas.

En el primer inicio de sesión se verá obligado a cambiar la contraseña, hay opciones de contraseña y login intenta limitar el número de veces y cifrada manera de almacenar. El número limitado de cuentas (cuenta de mantenimiento o puerta trasera) no existirá.

Routers y Switches de Ethernet deben ser seguro en caso de un apagón, arranque en caliente, arranque en frío, actualización IOS, hardware o una falla del módulo y debe no comprometer la seguridad y reanudar el funcionamiento después de que se produzcan estos eventos, por razones de registro, la red dispositivo debe mantener un tiempo seguro y preciso a través del Protocolo de tiempo de red. También debe cambiarse el nombre a cargo de conexión de protocolo SNMP.

Resistir los ataques de

De disponibilidad, Switches Ethernet y routers necesitan ser capaces de resistir ataques denegación de servicio Dos y mantener la disponibilidad durante los ataques. El estado ideal es que sean capaces de responder cuando son atacados, blindado contra la IP y puertos. Cada evento será reaccionar inmediatamente y registrar en el registro, y serán capaces de identificar y responder a un ataque de gusano.

Conmutadores Ethernet y routers mediante FTP, HTTP, TELNET o SSH pueden tener un código de vulnerabilidad la vulnerabilidad fue encontrada después del informe, los fabricantes pueden desarrollar, crear, probar, soltar el paquete de actualización o parche.

Administración basada en funciones da al administrador el permiso mínimo para completar la tarea, permitiendo que las tareas, proporcionar cheques y saldos y sólo confianza conexiones para su gestión. Privilegios administrativos pueden asignarse a un dispositivo o a otros host, como derechos administrativos que puede dar una cierta dirección IP y TCP específico / puerto UDP.

La mejor manera de administrar privilegios de administrador debe conceder acceso para tener acceso a los permisos, ya sea a través de la autenticación y los servidores de la cuenta, tales como servicios de acceso remoto, servicios de terminales Server o servicios de LDAP.

Cifrado de conexiones remotas

En muchos casos, los administradores necesitan administrar de forma remota Ethernet Switches y routers, normalmente sólo accesible desde la red pública. Con el fin de garantizar la seguridad de la gestión de la transmisión, la necesidad de protocolo de encriptación SSH es todos los ajustes de línea de comandos remoto y Asociación estándar de transferencia de archivos, basado en la WEB uso del protocolo SSL o TLS, LDAP es generalmente un protocolo de comunicación, y SSL / encriptación TLS esta comunicación el

SNMP se utiliza para descubrir, monitorear, configurar el equipo de red, puede garantizar la comunicación autorizada.

El establecimiento del control de inicio de sesión puede reducir la posibilidad de ataque, establecer el número de intentos de iniciar sesión, encuentro tal análisis puede responder. El registro detallado es muy eficaz a la hora de tratar de crackear contraseñas y escaneos de puertos.

No se puede ignorar la seguridad de archivo de configuración Switch y router, generalmente el archivo de configuración guardado en un lugar seguro, en el caso de caos, puede quitar el archivo de copia de seguridad, instalar y activar el sistema, restaurar a un estado conocido. Algunos conmutadores Ethernet de combinar capacidades de detección de intrusión, y algunos son compatibles con la asignación de puertos, permitiendo a los administradores seleccionar un puerto de control.

El papel de la red virtual

Una red local virtual VLAN es un dominio de difusión limitado en la segunda capa, que consiste en un conjunto de dispositivos de la computadora, generalmente en múltiples LANs, posiblemente a través de una o más LAN Switches Ethernet, independientemente de su ubicación física es como comunicar entre la misma red, permitiendo a los administradores dividir la red en una serie de tareas que gestionar bloques pequeños de marcha bien, mover, cambiar permisos, usuarios y dispositivos.

VLAN se pueden formar en diversas formas, tales como conmutación de puertos, direcciones MAC, direcciones IP, tipos de protocolo, DHCP, 802.1Q banderas, o definidos por el usuario. Estos pueden implementarse individual o en combinación.

La tecnología de autenticación de VLAN autoriza al usuario que escriba una o más VLAN después de que el usuario pasa el proceso de autenticación. La autorización no se da al dispositivo.

Servidores de seguridad pueden controlar el acceso entre redes, el más ampliamente utilizado está incrustado en las fresadoras tradicionales y capas múltiples Switches de Ethernet, también conocido como ACL, firewalls principalmente porque ellos analizar la profundidad del paquete es el final de la comunicación directa o a través de el proxy, si hay sesión.

En el control de acceso entre redes, el filtrado de ruta puede basarse en la fuente / destino interruptor ranura o puerto, fuente / destino VLAN, fuente / destino IP o TCP / UDP puerto, tipo ICMP o dirección MAC. Algunos conmutadores Ethernet y routers, estándares ACL dinámicas pueden crear por el usuario después del proceso de autenticación, como un certificado VLAN, pero en la tercera capa. Es útil cuando se requiere una dirección de origen desconocido para conectar a un objetivo interno conocido.

Ahora los requisitos de red están diseñados para ser seguro en todos los niveles. Mediante la implementación de la configuración de seguridad de Ethernet Switches y routers, las organizaciones pueden crear tecnologías tradicionales, seguros que son robustas y seguras en todos los niveles.


Artículo anterior:OPTFOCUS estará presente en la 44ª Conferencia Europea sobre comunicaciones ópticas en Roma Siguiente artículo:Switch Industrial Ethernet para conectar dispositivos Ethernet