顾名思义,安全是安全交换机最大的特点,接下来我们主要讲解安全交换机中的参数表,了解一下其与普通交换机的内在区别。用户在选择交换机的时候,会看一下它的功能列表。然而,把不同品牌安全交换机的功能列表放在一起比较,就好像是一堆同卵多胞胎,它们长得简直一模一样。
其实,它们还是有不小区别的。同事在测试安全产品时想镜像两个交换机端口的流量,但该安全交换机只能同时镜像一个端口。在功能列表“是否支持端口镜像”这一栏目里这款安全交换机填写的是“支持”。
我曾经给用户组网时用到了生成树负载均衡,后来当拿到另外一款交换机时,它的“兵器谱”上也注明了支持多个生成树组。可后来发现,尽管能够创建不少棵生成树,但是承载了多个VLAN信息的Trunk端口却只能放在一个生成树里。能用生成树做的,只是冗余。
现在常见的三层交换机没一个举手说“我不支持VRRP”。可是,有的只能把两台交换机的相关端口放到同一个VLAN中,因为VRRP报文是广播包。可有的就支持非VLAN内的冗余,两个路由端口间照样可以传送VRRP信息。前者提供了更少的选择,但它并没有体现在功能表中。
如果说哪台安全交换机说自己在防DoS攻击上束手无策的话,就目前的形势,它非得烂在库房里不可。那么,一台“安全交换机”摆在你面前,它到底为安全奉献了多少呢?有的交换机抛弃了流转发机制,从根本上使多种DoS攻击变得不值一提,但它的硬件成本也随之提高了。有的交换机则通过ACL接收某个合法地址的流量,其余统统丢掉。这样的做法听起来就感觉会影响到网络的灵活性,配置起来也足够麻烦,和前面那种“安全交换机”比起来简直是走另个极端。还有的交换机可以做某种流量的限速,可以做反向地址解析,可以限制从某个端口学来的MAC地址数目,可以设置扫描某些IP网段的阈值,厂商颇费了一番心思。另外您肯定不喜欢那些不可以看CPU利用率、不可以发邮件告警的“安全交换机”。所以对于“安全”二字要用户仔细去辨别。
有的用户买一个厂商的网络解决方案就是看上了该公司的网管。同样,买三层交换机有人就喜欢它的Web管理界面,能看到交换机面板,能在面板上做常见的操作。这种手段常常是基于Java的。不同厂商的做法有所不同,有的根本就不适合在网络高峰期使用。
也没有哪台三层交换机愿意承认自己不支持“QoS”,事实也如此,大家都支持。只不过力度有区别而已。但这区别就有可能使您的QoS计划泡汤。支持的队列越少,QoS实现的区别对待就越粗糙。排队算法越少,支持的QoS场景就越单一。在大家都在表格里注明“支持DiffServ”时,这些就是需要仔细看一看的内容了。
所有项目做得都不错的机器价格一般也都高人一筹,选择安全交换机时,既要满足当前,最好也能适应将来。但是,我觉得还是要果断地抛弃自己不会用到的东西。我想,IPv6和BGP有些人是不必理睬的,说不定,在一个小型网络中,OSPF都显得多余。QoS可能你也不需要太多,假如你开展了视频会议,为组播源做端口限速来保障带宽就是一种常见的做法。虽然这样配置,会导致组播源“休息”时带宽闲置,但毕竟这对安全交换机的要求降低了,且网络未必受影响。
不是建议您买身材最“消瘦”或最“强壮”的交换机,而是想告诉您,在大家面孔相像时,想好自己看重哪些项目,不必对自己没用的功能买单,而自己想买的那部分,看看它是不是打了折扣。