相关文章  
  • 菜鸟必备:PC端口完全解析
  • 网络风险严峻 VoIP安全迫在眉睫
  • 用Cisco产品和功能构建安全的网络
  • 终端安全管理:守住网络安全最后的堡垒
  • 网络安全隔离与信息交换技术的发展新动向
  • 建家庭无线网络 保证安全七点小技巧
  • 一个网管员经历的局域网共享安全攻防战
  • VoIP成网络诈骗新欢?专家防御之道
  • 优化企业服务器系统安全环境,就这么几招
  • 局域网数据链路层网络安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    多重保护 谈企业交换机安全措施3

    者和管理者的欢迎和广泛使用。

      二.流量控制技术

      交换机的这项技术可以使管理者轻松控制每个交换机端口的带宽,把流经端口的异常流量限制在一定的范围内,能够实现风暴控制、端口保护和端安全,在有效避免网络堵塞的同时还可以有效的防止DOS攻击,且不影响网络性能。

      三.访问控制列表(ACL)技术

      ACL技术通过对网络资源进行访问输入和输出控制,交换机可以阻止或者允许基于服务器和客户IP地址的网络访问。ACL是一张规则表,交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。由于规则是按照一定顺序处理的,因此每条规则的相对位置对于确定允许和不允许什么样的数据包通过网络至关重要。

      ACL技术不但可方便网络管理者根据用户的需要分配给他们适合的角色,也可以用来加强网络的安全屏蔽,让黑客找不到网络中的特定主机进行探测,从而无法对企业交换机发动攻击。

      四.虚拟局域网(VLAN)技术

      虚拟局域网是安全交换机必不可少的一个功能,也是应用相当

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved