安全策略,保驾护航
在设计之初,S1850-28P就考虑到了对安全策略功能的加强和和完善。其支持特有的ARP入侵检测功能,可有效防止黑客或攻击者通过ARP报文实施日趋盛行的“ARP欺骗攻击”。支持IP Source Guard特性,防止包括MAC欺骗、IP欺骗、MAC/IP欺骗在内的非法地址仿冒,以及DoS攻击。另外,利用DHCP Snooping的信任端口特性还可以有效杜绝私设DHCP服务器,保证DHCP环境的真实性和一致性。支持端口安全特性族,可以有效防范基于MAC地址的攻击,实现基于MAC地址允许/限制流量。
S1850-28P提供802.1X和MAC认证方式对接入的用户进行认证,支持客户端软件版本检测、Guest VLAN等功能,和iMC配合还可以实现代理检测、双网卡检测等功能。通过这些功能的应用可以对用户的合法性进行充分的检查和控制,最大程度的减少非法用户对网络安全的危害。
查询ARP和管理ARP的方法也非常简单,在网络→ARP管理下,可以看到已产生的ARP记录,包括VLAN和端口信息。
针对ARP防攻击,系统提供了三种报文检测方式:
1、如果ARP报文中的源MAC地址和以太网报文头中的源MAC地址不一致,则丢弃此ARP报文
2、如果ARP应答报文中的目的MAC地址是全0、全1或者和以太网报文头中的目的MAC地址不一致,则丢弃此ARP报文
3、如果ARP应答报文的源IP地址和目的IP地址或ARP请求报文的源IP地址是全0、全1或者组播IP地址,则丢弃此ARP报文
通过这些检查方式,可以对于一部分伪造的ARP报文直接排除。
开启DHCP Snooping,可以针对端口设置信任或非信任,以放行合法的DHCP服务器。
选中特定端口后,可以设置其信任属性和DHCP的82选项。
在认证安全方面,S1850-28P支持MAC认证和802.1X认证。一般来说两种方法分别有不同的适用范围,如果企业已经搭建了Radius服务器,则可以使用802.1X认证,如果没有的话,则可以使用MAC认证,两种方法都很灵活。可以针对特定的端口开启不同的认证方式。
另外还可以针对端口进行安全配置,在认证→端口安全下,拥有详细的配置选项。
绿色节能,链路聚合
随着绿色节能的理念盛行,S1850-28P也秉承这个理念进行开发,其大幅度降低设备的功耗以及故障点,同时降低辐射,达到家用电器的辐射标准,对人体无伤害。设备采用多种绿色节能设计,满足材料环保与安全性的欧盟RoHS标准。
另外,S1850-28P也在产品中提供了“绿色节能”的功能,通过设备→绿色节能进行配置,可以针对特定的端口,在特定的时间段进行限制是否关闭端口。该功能实现简单,且效果明显。例如可以针对一些设备所连接的端口,在非工作时段的配置端口关闭。
说起链路聚合,可能很多人并没有用过。然而这项功能随着虚拟化与云计算的盛行,开始渐渐的走进平常用户。例如群晖的NAS系统,多数都支持链路聚合,在交换机开启链路聚合的前提下,设备的传输速度可以达到1+1=2的效果。
除却这种NAS系统,在Windows Server 2012 R2以及最新的ESXI中,系统也对链路聚合有了很好的支持。链路聚合不光为网络带来了“冗余”的特性,同时也带来了“聚合”的叠加效果。
链路聚合的配置需要交换机、服务端的双方配合才能实现。说实话对于S1850-28P这个价位的交换机而言,能够支持多达8组的链路聚合,真的是非常超值。
开启链路聚合只需要在网络→链路聚合下,先创建一个聚合接口,然后选择该接口所关联的物理成员端口即可。
以Windows Server 2012 R2为例,在服务端也要做一个小小的设置,通过使用“NIC”组合,将两个以上的网络接口成组,成组模式选择“LACP”,负载均衡选择“地址哈希”。
正确配置之后,可以看到网卡的带宽已经叠加。
而在交换机的链路聚合→显示页面下,也可以看到端口处于正常工作的“选中”状态。
在网络→LACP下也能够看到端口的工作状态以及对端状态。可以说链路聚合的配置方法在这里被极大的简化了。