Средства защиты – Инструкция по эксплуатации Dell PowerConnect M6220
Страница 333
программного обеспечения см
. в разделе "
Загрузка и перезагрузка программного обеспечения
".
Тривиальный протокол передачи файлов
(TFTP)
PowerConnect 6200 поддерживает загрузку и получение загрузочного образа, микропрограмм и файлов конфигурации по протоколу TFTP.
Удаленный мониторинг
(RMON)
Функция удаленного мониторинга является стандартом
MIB, который определяет текущую и предыдущую статистики уровня MAC-адресов и объектов
управления
, что позволяет осуществлять сбор достоверной информации по всей сети.
Упрощенный протокол управления сетью
(SNMP), версии 1, 2, и 3
Все задачи управления системой могут осуществляться с помощью совокупности переменных в базе данных управляющей информации
(MIB);
объединенные значения этих переменных представляют все аспекты состояния системы
. Протокол SNMP позволяет проверить и изменить значения,
если это потребуется
. Поддерживаются версии SNMP v1/v2c/v3 по транспортному протоколу UDP/IP.
Режим командной строки
Синтаксис и семантика режима командной строки
(CLI) отвечает, насколько это возможно, общепринятым стандартам. Командная строка включает
обязательные и дополнительные элементы
. Контекстно-зависимая справка содержит описания формата и диапазонов значений текущих команд, а
интерпретатор
CLI имеет автодополнение зарезервированных слов и команд.
Syslog
Syslog – это протокол, который позволяет отправить уведомления о событиях нескольким удаленным серверам, где их можно сохранить и
проанализировать
.
Информацию о
Syslog см. в разделе "
Управление журналами
".
SNTP
Упрощенный сетевой протокол точного времени
(SNTP) гарантирует синхронизацию времени на таймере сетевого коммутатора с точностью до
миллисекунд
. Синхронизация выполняется сетевым сервером SNTP.
Дополнительную информацию о протоколе
SNTP см. в разделе "
Настройка параметров протокола
SNTP
".
Средства защиты
Списки контроля доступа
(ACL)
Списки контроля доступа
(ACL) гарантируют, что только зарегистрированные пользователи имеют доступ к определенным ресурсам и блокируют
любые попытки несанкционированного обращения к сетевым ресурсам
. ACL используются для управления сетевым трафиком, ограничения состава
обновлений маршрутизации
, определения пересылаемых или блокируемых типов трафика, но прежде всего – для сетевой безопасности.
Определение
ACL описано в разделах "
IP ACL Configuration (Настройка IP ACL)
" и "
MAC ACL Configuration (Настройка MAC ACL)
".
Идентификация на основе портов
(802.1x)
Идентификация на основе портов позволяет определять системных пользователей индивидуально для каждого порта через внешний сервер
. Только
известные и утвержденные системой пользователи могут передавать и получать данные
. Аутентификация портов осуществляется через сервер RADIUS
с помощью расширяемого протокола идентификации
(EAP). Также имеется поддержка протоколов PEAP, EAP-TTL, EAP-TTLS и EAP-TLS.
Поддержка заблокированных портов
Функция блокирования порта разрешает доступ к порту только пользователям с определенными
MAC-адресами. Эти адреса либо определяются
вручную
, либо автоматически запоминаются на соответствующем порту. В случае отображения кадра на заблокированном порту и отсутствия
привязки
MAC-адреса исходного кадра к этому порту срабатывает механизм защиты.
Информацию о настройке безопасности для заблокированных портов см
. в разделе "
Port Security (Безопасность портов)
."