为了摆脱费时的访问控制列表(ACL)编程,两间学院将一个老化的网络基础架构换成了来自Enterasys Networks的新设备。 ACL编程是Vancouver 社区学校主任Ben Guanzon进行变革的动因,他最近将他的Cisco校园交换机更换成150 C Series Enterasys交换机。他也计划更换他所遗留的Nortel核心交换机,并且他正在向Enterasys了解同类产品。 Guanzon说他想摆脱网络访问和策略管理必须通过ACL编程的现状。
Enterasys交换机有与之相对应的安全性和策略功能。它们能够基于用户的登录识别其身份,并在端口级应用策略和安全性。 “旧……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
为了摆脱费时的访问控制列表(ACL)编程,两间学院将一个老化的网络基础架构换成了来自Enterasys Networks的新设备。
ACL编程是Vancouver 社区学校主任Ben Guanzon进行变革的动因,他最近将他的Cisco校园交换机更换成150 C Series Enterasys交换机。他也计划更换他所遗留的Nortel核心交换机,并且他正在向Enterasys了解同类产品。
Guanzon说他想摆脱网络访问和策略管理必须通过ACL编程的现状。Enterasys交换机有与之相对应的安全性和策略功能。它们能够基于用户的登录识别其身份,并在端口级应用策略和安全性。
“旧技术的管理方式要求我们必须进行大量的ACL编程才能为我们校园里的所有交换机设置特定的安全性或路由,这对于我们来说是一个很大挑战,”Guanzon说。“有了Enterasys,我们可以用他们的管理工具[Enterasys Network Management Suite],然后找到一个特定的机架,然后工具上就可以看到机架上的交换机。我们点击想要修改具体策略的端口,也就是我们想要应用策略的这些端口,只需要点击就可以做到了。这与现有的一些产品的管理完全不同,例如,Cisco的产品要求我们必须为每一个我们想要启用CLI[Command Line Interface]的端口进行ACL编程。”
“我们有许多不同类型的用户会访问我们的网络,”Guanzon说。“当有人进入一间课室,接入他们的笔记本电脑,交换机就能够识别这个用户,他是一个学生或者教员或者其他员工,然后为不同的用户应用策略,这样他们的网络访问会受到相应的限制。”
位于Greensburg, Pa.的一所大学最近也转向使用Enterasys产品了,它将整个从数据中心到边缘网络的旧Cisco 3750和4507交换机更换成N Series和C Series交换机。这个学校也安装了一个新的Enterasys wireless LAN,它部署了大约240台HiPath无线接入端,所有接入都由一对冗余的4110控制器管理。
CIO Phil Komarny承认对于他来说,在网络更新时选择Enterasys产品来替换Cisco产品过程中,价格是他考虑的一个很大的因素。但是他说能够摆脱他遗留交换机中包含的所有复杂ACL编程的简化的策略管理也是他考虑的一个很大的因素。“考虑到我们能在边缘网络上[使用Enterasys]实现的所有策略,这对于我们是一个非常棒的解决方案,”他说。“价格也是一个因素,但它不是决定因素。”
现在Enterasys已经对它的HiPath无线LAN产品线作了更深度的整合(HiPath在它与Enterasys结合之前是作为Siemens Enterprise Networks的一部分使用的),增加了Enterasy有线基础架构的基于角色的访问控制功能,这可以让公司基于用户来同时管理有线和无线基础架构的网络控制。
“当他们将[无线和有线策略管理]融合在一起,并使之更统一时,在维护这些单独的规则集和不同策略方面,我们将节省很多时间,”Komarny说。“我们将能够在同一个过程将它们全部完成。”
“我们的方法不是依赖于ACL,”Enterasys 的产品管理主管Will Aguilar说。“这其中不需要基于VLAN或SSID来区分用户,所以在相同的VLAN或SSID中我们仍然可以基于角色来应用策略或服务质量[QoS]。当员工登录到网络时,他们会得到一定的访问权限和有限的速度参数,而访客会被赋予不同的角色。如果定义了一组访问策略,我们就能够通过简单的点击而将修改应用到有线和无线基础架构中,”Aguilar补充说。“我们没有2个不同的网络和管理系统,不需要应用一个策略到有线基础架构,而对无线架构应用另一组策略。所有这些都整合到一个视图中。”
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
从细节抓起 保障企业多层网络交换机安全
笔者受邀在对一些企业的网络安全进行评估时,发现了一种很奇怪的现象,很多网络管理员在安全设计时,喜欢采用高端的设备与技术,但却忽视了细节与基础性的内容。
-
控制外部网络访问最常见的两种设备是什么?
通常用于控制外部网络访问的设备有路由器,防火墙。路由器具有无状态检测设备的能力。路由器可以……
-
如何恰当应用ACL访问控制列表
访问控制列表是为了对路由器处理的流量进行过滤而在路由器上建立的规则,它在改善网络性能和加强网络安全等方面已经发挥出越来越重要的作用。