基于网络交换机的分析与研究

2020-02-22 13:28许全胜
科学导报·学术 2020年56期
关键词:交换机网络研究

许全胜

【摘 要】伴随个人电脑互联网的进步,网络交换机应用场合不断拓宽,技术持续进步。描述了互联网交换机的工作原理,不同种类交换机的划分方式以及怎样依据客观要求为局域网络挑选适当的网络交换设备。随着我国网络信息技术的不断发展与壮大,我国的网络交换技术也随着信息技术的发展在不断的进行衍生,网络交换技术在社会发展中得到了广泛的应用。同时网络交换机作为一种网络扩展设备,网络交换机可以逐渐扩展网络连接端口并增加本地网络终端和网络连接端口之间的连接数。

【关键词】网络;交换机;研究

前言

通常网络交换机在概念上通常是作为一种可以用于扩大网络覆盖范围的工具,网络交换机最主要的作用通产是一个作为可以提供更多端口连接到网络子网端口的工具,网络交换机的存才方便了越来越多的计算机合并在一起,将作为一个可以连接在一起的设备。但是,随着现代企业的信息技术的不断深入,越来越多应用的开发与利用,让网络交换机在现在企业办公中具有着非常高的性价比,由于网络交换机具有活动量大,操作简便,易于实现的优点,因此在局域网络中,网络交换机已成为局域网络技術中的非常重要的一部分。

一、网络交换机的安全威胁

1.网络攻击

在实际的长期工作和现有的网络安全事件报告中,可以看到,由于交换机的工作原理,当前的网络攻击主要具有MAC 地址攻击,ARP 攻击,DOS 攻击等威胁。由于计算机在 MAC 地址攻击中,许多网络黑客都会使用 MAC 地址学习机制大量的对 MAC 地址数据包进行复制,并且大量填充在 CAM 中非法用户数据信息,并且不能在CAM 表中输入其他用户的 MAC 地址项。同时,由于 DOS 攻击是分布式攻击,在进行攻击时大多会利用 Internet 工具集中攻击 PC 主机,阻止合法用户的请通过求。ARP 攻击是用于一种分析以太网地址协议的攻击技术,网络黑客大多通过修改网络数据包,让用户的正常计算机系统进行错误连接,具体的攻击内容有 ARP 欺诈、ARP 泛洪攻击。

2.VLAN 攻击的威胁

网络交换机在网络实际运行时也会受到来自 VLAN 的攻击,因此网络交换机对于 VLAN 大多具有一定安全保护作用,如果用户使用的 VLAN 没有安全线路,那么 VLAN 之间的电脑的通信将会出现一定的障碍,并且对用户的计算机构成一定的风险。使用 DTP 可以连续发展 VLAN 中的攻击,可以对交换机进行攻击,并且无法实现交换机的全部功能。

3.未经许可的交换机端口威胁

信息网络的网络配置往往都无法与网络交换机进行分离,网络交换机会成为信息网络泄露传播的导体。因此,网络交换机的网络端口风险不容忽视,使用网络交换机对未授权网络端口也是十分需要重视的,这也是网络交换机安全中所常见的威胁。因此,当用户在使用网络交换机时,对于未经授权的使用的交换机端口需要特别注意。

4.计算机网络病毒安全威胁

如果计算机用户对这些病毒的存在进行忽视,不进行处理,这些计算机病毒将会不受控制的在网络里传播,对计算机用户造成无法计算的损失,这些病毒通过占用计算机用户的网络从而导致计算机用户在使用过程中出现网络拥塞等问题。在网络安全威胁中,网络病毒通常的表示形式是网络异常,这种异常主要表现为两种形式,一种是单播类异常报文,另一种是广播类异常报文。单播类出现异常报文,企业系统通常会不断将这种异常发送给网络交换机,让计算机出现文件保存错误等情况。

1.ACL 配置文件

在网络交换机的实际搭建中,操作人员要确保网络交换机的稳定性,在搭建三层网络交换机时,往往采用 ACL 配置来阻止端口收到网络病毒的攻击与入侵。此外,为了确保网络用户的安全,操作人员放置 ACL 是可以根据每个网段的流量访问状态来放置的。蠕虫端口也是引起病毒攻击的一个安全隐患,可以在使用时对其进行关闭,同时,也关闭不必要的不安全的服务,避免网络安全受到侵害

2.网络准入控制实现

对于网络访问,控制网络访问的主要目的是控制来自App 的攻击,通过某些没有进行授权的用户的入侵进行制止,以此来解决地址冲突问题,从而提高网络交换机和服务器的可靠性与安全性。通常,对于不同的公司网络搭建网络准入控制形式往往采取不同的控制措施。在实际工作中,动态 ARP 检测往往放在 IP-MAC 地址绑定的网络交换机上,同样这种动态 ARP检测网络准入控制方式相对与操作人员来说也更加容易维护。

3.对网络交换机硬件进行升级

对于网络交换机而言需要采取预防措施来对网络交换机的安全风险进行一定程度的防范,让漏洞出现的情况有所避免。网络交换机作为信息网络的关键部分,网络交换机的每个部分都是可以从访问层一直部署到网络的核心层的。信息技术的发展在以每年几次的速度进行更新,网络交换机的使用也应及时更新信息,这包括网络交换机的软硬件的升级更换,硬件是信息存储的载体,长期的硬件使用不仅会使得硬件系统出现物理性的磨损也会影响信息存储的质量。软件的及时更新升级是对抗网络非法入侵的有效手段。

4.服务端口开放最小化原则

为了使网络黑客无法对网络交换机进行攻击,因此在布置网络交换机时交换时,往往采用的是开放端口最小化原则。服务端口开放最小化原则即对于不需要开放的网络端口,就不提供不必要的服务,并且严格关闭它们以仅容纳承载操作所需的必要端口和网络服务。服务端口是接受信息储存的必要步骤,减少其访问权限可以最大化的保障网络服务的安全。

结束语:

随着计算机网络技术的飞速发展,网络交换机以其高性价比在互联网市场上越来越受欢迎。总而言之,人们在操作因特网布局设计和挑选 数据交换机的时候,应该详细考察不同数据交换机的各项功能,伴随数据互换解决方案的飞速发展,很多的数据交换机结合了其他不同因特网装备的新增功能,网络数据交换机的挑选更要求综合考量、及时了解追踪最新的产品咨询。

参考文献:

[1]邓柏 . 浅析计算机网络信息安全中的数据加密技术 [J]. 电脑知识与技术,2019(12):15-16.

[2]谷峰 . 计算机网络技术的应用发展 [J]. 计算机产品与流通,2019(5):20.

(作者单位:新疆油田公司数据公司)

猜你喜欢
交换机网络研究
谁说小孩不能做研究?
Applications of Deep Mixing to Earthquake Disaster Mitigation
A Thought:What have We Learned from Natural Disasters? Five Years after the Great East Japan Earthquake
浅谈交换机CAN基本配置
对周期函数最小正周期判定法的研究与应用
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
新形势下地市报如何运用新媒体走好群众路线
罗克韦尔发布Strat ix 5410分布式交换机