El aislamiento del puerto es la mejor función de seguridad de Switch que no está utilizando

Configurar la segmentación de red es la mejor maña, ya sea utilizando una serie de VLAN o algún otro método. Si perfectamente tendemos a cuchichear de un método u otro como fuerzas singulares, verdaderamente la mejor maña es un método en capas con múltiples características que actúan en concierto, ya sean firewalls, VLAN u otros medios.

Eso significa que algunos equipos de red sobre el enrutador que su suministra ISP suministra es necesario, y un interruptor de red administrado es una parte integral de la ecuación. En realidad, su topología de red puede ser tan simple o compleja como desee, y la seguridad es una escalera deslizante basada en su maniquí de aventura personal, pero un interruptor administrado hace que los dos sean más fáciles. Vienen con características avanzadas de redes, como el aislamiento de puertos, para ayudarlo a combinar su red de una forma escalable que tenga sentido.

Si nunca ha usado el aislamiento de puertos antiguamente, es una forma de aislar los dispositivos conectados a esos puertos de poder comunicarse con otros puertos aislados, mientras alcanzan puertos no aislados, como los que conducen a Internet o diferentes servidores. A diferencia de las comunicaciones entre VLAN, todo funciona en la misma subred IP y VLAN, así que no Firewalls complicados o reglas de transporte Necesita configurar.

Segregación ligera de sus dispositivos IoT

No pueden cuchichear con lo que no pueden ver

Todos sabemos que nuestros dispositivos IoT tienen diferentes niveles de seguridad, que significa que verdaderamente no se pueden dejarlo en Dios en ellos. No reciben actualizaciones de seguridad frecuentes, las mayores tienen una seguridad débil o ninguna seguridad, y tienden a transmitir en toda la red, atacando las ondas de medio para cualquier otro dispositivo. Siquiera les gusta estar completamente segregados en una VLAN, porque todavía tienes que poder controlarlos de alguna forma.

Pero al usar el aislamiento del puerto en su interruptor administrado a un solo AP al que todos los dispositivos IoT pueden conectarse, toda esa charla de transmisión se dirige a una sola emisora, allá de los dispositivos como su teléfono y computadora portátil, que como la comunicación de desestimación latencia. Si está utilizando el Asistente de inicio, puede colocar el servidor en un puerto no incidental, y luego los dispositivos IoT aún pueden cuchichear con él para obtener comandos, mientras llega a Internet para obtener actualizaciones.

Configuración de una red de invitados sin VLAN

Omita la ardua tarea de las reglas de firewall con este simple truco

Router Netgear con IoT, invitado y Wi-Fi estándar que se muestra en un teléfono Android

La configuración de una red de invitados hace que su red doméstica sea más segura, pero normalmente, configuraría una VLAN para ese propósito, y luego debe pegar reglas de firewall y osar si desea permitir impresoras en red u otros dispositivos a través de los bloques de seguridad. Con el aislamiento del puerto, puede dejar posibles compartidos como su impresora conectada a LAN en un puerto no incidental, y luego todos los dispositivos conectados a su red, ya sea en un puerto incidental o no, pueden comunicarse con ellos. Este enfoque puede ser más simple ya que solo necesita realizar un seguimiento de los puertos aislados o no, sin permitir que los invitados lleguen a las computadoras NA, servidor o personal a través de la red.

Engenius ECS1112FP
Fuente: Engenius

9/10

Velocidad

1GB

Interfaz

10x RJ-45 (2 enlaces ascendentes), 2x SFP


Seguridad mejorada limitando el movimiento limítrofe

Resumir la superficie de su ataque siempre es un buen plan

Uno de los mitos de seguridad de red más grandes es que un solo dispositivo es suficiente para apuntalar toda su red. No importa cuán progresista sea ese dispositivo único, no podrá proteger cada segmento de su red, cada protocolo, cada aplicación, cada puerto, etc. La única forma es un enfoque completamente en capas, y al usar el aislamiento del puerto, detiene el movimiento limítrofe en su red.

Incluso si un atacante se establece en un dispositivo, los puertos aislados no permitirán que ese dispositivo se comunique con otros puertos aislados. Sí, aún podrá comunicarse a Internet, pero la propagación se reduce, y esa podría ser la diferencia entre una cámara IP que se está colocando y ese mismo atacante que ingresa a su NAS, o PC personal, donde el impacto de su intrusión será significativamente viejo.

Dirección simplificada y resolución de problemas

El aislamiento del puerto reduce su luces de los problemas

La seguridad de la red es compleja, y cada pequeña triunfo que obtiene hace la diferencia. El aislamiento del puerto se apresura, funciona instantáneamente como se hace en el interruptor nave y no requiere una coordinación complicada entre los interruptores, los enrutadores y los servidores DHCP para que funcionen. Eso hace que la seguridad básica de la red sea más ligera de configurar y ofrece una saco para construir.

Encima, facilita la resolución de problemas. Usted sabe qué dispositivos están conectados a cada puerto incidental y cuáles están conectados a puertos no aislados. Si hay un problema de descuido de comunicación entre ellos, usted sabe qué puertos mirar primero, y puede ver si es un problema de cableado, o si poco se colocó accidentalmente en otra subred. Recuerde, los puertos aislados aún permanecen en la subred de ese interruptor, lo que hace que los problemas relacionados con la IP sean más fáciles de escanear y solucionar si surgen.

El aislamiento del puerto es otra característica importante que habilita los conmutadores de red administrados

Nuevamente, aislamiento del puerto (o puertos protegidos o Vlan Edge privadodependiendo del proveedor) nos da otra flecha en nuestro carcaj para usar para la seguridad de la red. Le permite segregar efectivamente los puertos individuales y los dispositivos entre sí, sin cortar el golpe a Internet, Intranet u otros posibles en puertos no aislados.

Lo único que debe memorar es que está restringido al interruptor único en el que se implementa, por lo que no se extiende a través de múltiples interruptores sin una configuración cuidadosa, para no romper el aislamiento. Luego, es una gran suplemento a las otras características de seguridad que utilizará como un firewall de nivel de red, monitoreo de red y listas de control de golpe.

Related Posts

Los teléfonos triples ya están muertos y Samsung acaba de confirmarlo

Durante primaveras, los teléfonos plegables han prometido reemplazar su teléfono inteligente y tableta en un dispositivo maravilloso. En su decano parte, los dispositivos plegables han hecho exactamente eso, y el…

Apple puede eliminar aplicaciones de la índice “con o sin causa”, dice un togado en pérdida por la aplicación Musi

“Acoger acontecer recibido un correo electrónico es materialmente diferente a conceder acontecer recibido el mensaje de Musi. conclusión del correo electrónico: que Apple, a sabiendas, se basó en pruebas falsas”,…

You Missed

Maroon 5, Juan Luis Conflicto, Lauryn serán parte del Granca Live Fest

Maroon 5, Juan Luis Conflicto, Lauryn serán parte del Granca Live Fest

Katy Perry y The Cure, cabezas de cartel del Paleo Festival en su publicación de 2026

Katy Perry y The Cure, cabezas de cartel del Paleo Festival en su publicación de 2026

Los teléfonos triples ya están muertos y Samsung acaba de confirmarlo

Los teléfonos triples ya están muertos y Samsung acaba de confirmarlo

una cronología, corte a corte

una cronología, corte a corte

Dice prefiere aspirar Alcaldía DN y no cargo interno PRM | AlMomento.net

Dice prefiere aspirar Alcaldía DN y no cargo interno PRM | AlMomento.net

Migración deportó a casi mil haitianos ilegales en 24 horas | AlMomento.net

Migración deportó a casi mil haitianos ilegales en 24 horas | AlMomento.net