Cara Membuat Switch Ethernet Dan Router Lebih Aman?

- Sep 28, 2017-

Bagaimana cara membuat Ethernet Switch dan router lebih aman?

Teknologi keamanan jaringan tradisional berfokus pada deteksi intrusi sistem, perangkat lunak anti-virus atau firewall. Bagaimana keamanan internal? Dalam arsitektur keamanan jaringan, Ethernet Switch dan router sangat penting, dalam jaringan tujuh tingkat, setiap lapisan harus aman.

Banyak Ethernet Switch dan router memiliki banyak fitur keamanan, untuk memahami apa, bagaimana cara kerja, bagaimana cara menyebarkannya, lapisan masalah tidak akan mempengaruhi keseluruhan jaringan. Switch Ethernet dan router dirancang agar aman secara default dan berada dalam pengaturan yang aman. Pengaturan untuk operasi khusus diaktifkan saat pengguna memintanya. Semua opsi lainnya ditutup untuk mengurangi risiko dan administrator jaringan tidak perlu tahu Pilihan mana yang harus ditutup.

Pada login awal akan terpaksa mengganti password, ada pilihan password dan login berusaha membatasi jumlah waktu, dan cara enkripsi untuk menyimpannya. Jumlah akun yang terbatas (akun pemeliharaan atau pintu belakang) tidak akan ada.

Switch Ethernet dan router harus aman jika terjadi kegagalan daya, mulai panas, mulai dingin, upgrade iOS, perangkat keras, atau kegagalan modul, dan seharusnya tidak membahayakan keamanan dan melanjutkan operasi setelah kejadian ini terjadi, karena alasan penebangan, The perangkat jaringan harus menjaga waktu yang aman dan akurat melalui protokol waktu jaringan. Nama yang dikelola oleh koneksi protokol SNMP juga harus diubah.

Tahan serangan DoS

Dari ketersediaan, Ethernet Switch dan router perlu untuk dapat menolak serangan denial of service Dos dan menjaga ketersediaan selama serangan. Negara yang ideal adalah mereka harus dapat merespons saat mereka diserang, terlindung dari IP dan pelabuhan. Setiap peristiwa akan segera bereaksi dan masuk log, dan mereka akan dapat mengidentifikasi dan merespons serangan cacing.

Switch Ethernet dan router yang menggunakan FTP, HTTP, TELNET atau SSH dapat memiliki kerentanan kode dalam kerentanan ditemukan setelah laporan tersebut, produsen dapat mengembangkan, membuat, menguji, melepaskan paket upgrade atau patch.

Administrasi berbasis peran memberi administrator izin minimum untuk menyelesaikan tugas, membiarkan tugas, memberikan checks and balances, dan hanya koneksi terpercaya untuk mengelolanya. Keistimewaan administratif dapat diberikan ke perangkat atau host lain, seperti hak administratif yang dapat memberikan alamat IP tertentu dan port TCP / UDP tertentu.

Cara terbaik untuk mengelola hak istimewa administratif adalah memberikan akses ke izin pra-akses, baik melalui server otentikasi dan akun, seperti layanan akses jarak jauh, layanan terminal, atau layanan LDAP.

Enkripsi koneksi jarak jauh

Dalam banyak kasus, administrator perlu mengatur Switch Ethernet dan router jarak jauh, biasanya hanya dapat diakses dari jaringan publik. Untuk memastikan keamanan pengelolaan transmisi, kebutuhan akan protokol enkripsi, SSH adalah semua pengaturan baris perintah jarak jauh dan asosiasi standar transfer file, penggunaan protokol SSL atau TLS berbasis WEB, LDAP biasanya merupakan protokol komunikasi, dan SSL / TLS enkripsi komunikasi ini

SNMP digunakan untuk menemukan, memantau, mengkonfigurasi peralatan jaringan, dapat menjamin komunikasi yang berwenang.

Pembentukan kontrol login dapat mengurangi kemungkinan serangan, mengatur jumlah usaha untuk log in, menghadapi pemindaian semacam itu dapat merespons. Log rinci sangat efektif ketika harus mencoba memecahkan kata sandi dan pemindaian port.

Switch dan keamanan file konfigurasi router tidak bisa diabaikan, biasanya file konfigurasi tersimpan di lokasi yang aman, dalam kasus kekacauan, Anda bisa menghapus file backup, menginstal dan mengaktifkan sistem, mengembalikan ke keadaan yang diketahui. Beberapa Ethernet Switch menggabungkan kemampuan deteksi intrusi, dan beberapa didukung oleh pemetaan port, yang memungkinkan administrator memilih port pemantauan.

Peran jaringan virtual

Jaringan VLAN virtual lokal adalah domain broadcast terbatas di lapisan kedua, yang terdiri dari sekumpulan perangkat komputer, biasanya di beberapa LAN, mungkin di satu atau lebih Switch Ethernet LAN, terlepas dari lokasi fisiknya. Ini seperti berkomunikasi di antara jaringan yang sama. , yang memungkinkan administrator membagi jaringan menjadi sejumlah tugas yang mengelola blok kecil yang berjalan baik, bergerak, mengubah perangkat, pengguna, dan izin.

VLAN dapat dibentuk dalam berbagai bentuk, seperti port switching, alamat MAC, alamat IP, tipe protokol, DHCP, flag 802.1Q, atau yang ditentukan pengguna. Ini dapat digunakan secara terpisah atau kombinasi.

Teknologi otentikasi VLAN memberi wewenang kepada pengguna untuk memasukkan satu atau beberapa VLAN setelah pengguna melewati proses otentikasi. Otorisasi tidak diberikan ke perangkat.

Firewall dapat mengendalikan akses antar jaringan, yang paling banyak digunakan adalah tertanam pada router tradisional dan Switch Ethernet multi layer, yang juga dikenal sebagai ACL, firewall terutama karena mereka memindai kedalaman paket adalah akhir dari komunikasi langsung atau melalui proxy, Apakah ada sesi

Dalam kontrol akses antar jaringan, penyaringan rute dapat didasarkan pada slot / port switch sumber / tujuan atau port, sumber / tujuan VLAN, sumber / tujuan IP, atau port TCP / UDP, tipe ICMP, atau alamat MAC. Untuk beberapa Ethernet Switch dan router, standar ACL dinamis dapat dibuat oleh pengguna setelah proses otentikasi, seperti VLAN bersertifikasi, namun pada lapisan ketiga. Hal ini berguna bila alamat sumber yang tidak diketahui diperlukan untuk terhubung ke target internal yang diketahui.

Sekarang persyaratan jaringan dirancang agar aman di semua tingkat. Dengan menerapkan pengaturan keamanan Ethernet Switch dan router, organisasi dapat menciptakan teknologi tradisional yang aman yang kuat dan aman di semua tingkat.


Sepasang:Bagaimana harus keamanan Ethernet Switch sistem dapat mengatur? Berikutnya:Penerapan Switch Ethernet Industri Dalam Sistem Daya