stevg Geschrieben 25. November 2003 Teilen Geschrieben 25. November 2003 hallo, hier ist die rede von Managed und Unmanaged hubs. kann mir jemand den unterschied erklären ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
pfc Geschrieben 25. November 2003 Teilen Geschrieben 25. November 2003 hi, ich bin deinem link jetzt nicht gefolgt, aber managed hubs oder meistens switche sind konfigurierbar. is ne coole sache, man kann per browser auf die ip des geräts und alle ports und funktionen konfigurieren, also z.B.: V-LANs oder den durchsatz sehen. Gute switche speichern auch sowas wie die MAC Adressen des am jeweiligen interface angeschlossenen Geräts. hoffe dir damit geholfern zu haben, gruß, pfc Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
beko Geschrieben 25. November 2003 Teilen Geschrieben 25. November 2003 Managebare Switches lassen sich nicht so leicht aufs Kreuz legen wie die günstigen Billigdinger die es manchmal bei diversen Sonderpreisaktionen gibt. So kann ein einfacher Switch ziemlich schnell lahm gelegt bzw. ausgehebelt werden. Ein Beispiel: Über Mac-Adressen Flooding die interne Routingliste (? heißt die so?) überlaufen lassen. Die meisten Geräte schalten dann auf normalen Hub-Betrieb um. Ab diesem Moment kann man natürlich den gesamten Traffic auf diesem Netzwerkknoten mithören. Regelbare Switches können solchen Aktionen einen Hebel vor schieben - entweder lassen sie nur bestimmte Mac-Adressen überhaupt zu oder schalten den entsprechenden Port einfach ab. Darüber hinaus führen die meisten Switches dieser Art Logs welche sich meist via http vom Administrator auslesen lassen. Das erleichtert Problemsuche und Administration in einem größeren Netzwerk ungemein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
stevg Geschrieben 25. November 2003 Autor Teilen Geschrieben 25. November 2003 und was bringt mir ein Managed Hub für vorteile gegen über einem Unmanaged Hub ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 25. November 2003 Teilen Geschrieben 25. November 2003 Hallo, das sie von aussen konfigurierbar bzw. abfragbar (über SNMP) sind. Das gibt Dir zum einen die Möglichkeit, VLANS usw. einzurichten und den Status der Ports, usw. abzufragen. Damit kannst Du beispielsweise sehen, welche MAC-Adressen hinter welchen Ports liegen, wieviel Verkehr über bestimmte Ports geht usw. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
stevg Geschrieben 25. November 2003 Autor Teilen Geschrieben 25. November 2003 Original geschrieben von beko Managebare Switches lassen sich nicht so leicht aufs Kreuz legen wie die günstigen Billigdinger die es manchmal bei diversen Sonderpreisaktionen gibt. So kann ein einfacher Switch ziemlich schnell lahm gelegt bzw. ausgehebelt werden. Ein Beispiel: Über Mac-Adressen Flooding die interne Routingliste (? heißt die so?) überlaufen lassen. Die meisten Geräte schalten dann auf normalen Hub-Betrieb um. Ab diesem Moment kann man natürlich den gesamten Traffic auf diesem Netzwerkknoten mithören. Regelbare Switches können solchen Aktionen einen Hebel vor schieben - entweder lassen sie nur bestimmte Mac-Adressen überhaupt zu oder schalten den entsprechenden Port einfach ab. Darüber hinaus führen die meisten Switches dieser Art Logs welche sich meist via http vom Administrator auslesen lassen. Das erleichtert Problemsuche und Administration in einem größeren Netzwerk ungemein. wenn diese angriffe von außerhalb des LANs kommen blockiert der Router dann diese so dass ein "Nicht Managebares Switch" ausreicht, wenn ich keine angriffe von 'innen' befürchten muss ? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 26. November 2003 Teilen Geschrieben 26. November 2003 Hallo, ein Router blockiert erst mal keine Pakete, die er zu einem bestimmten Ziel routen soll. Dazu benötigst Du einen Packetfilter/Firewall. @beko: Da ein L2-Switch üblicherweise nicht routet, hat er auch keine Routingtabelle/-liste. Es gibt jedoch eine Tabelle, in der die Zuordnung MAC-Adress auf Port festgehalten wird (CAM-Table). Die von Dir beschriebene und ähnliche Attacken (Flooding, Poisoning) funktionieren jedoch nur dann, wenn Du mit einem Endsystem direkt hinter einem Port des Switches/Hubs hängst. Befinden sich weitere Netzwerkkomponenten (Router) zwischen Dir und dem Switch wirds wesentlich komplizierter bis unmoeglich. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Freaka Geschrieben 26. November 2003 Teilen Geschrieben 26. November 2003 Original geschrieben von nic_power Hallo, Damit kannst Du beispielsweise sehen, welche MAC-Adressen hinter welchen Ports liegen, wieviel Verkehr über bestimmte Ports geht usw. Nic Naja Also welche MaC Adresse hinter welchem Port liegt sicher, das trifft bei einem Switch zu, aber bei einem Hub, den Intressiert das nicht, da ein Hub Per Definition ja keine Bridge hat, und somit nicht im Layer 2 Arbeitet, kann er auch keine MAC Adressen auslesen oder ?? Wenn er das kann ist er kein Hub mehr. Ein Hub ist nur ein Multiport Repeater. Also Korrigiert mich wenn ich flasch liege. Also währe mir neu, ich habe von 3Coam Ps40 hubs von BayNetworks Hubs dort meine ich es nicht gesehen zu haben. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
beko Geschrieben 26. November 2003 Teilen Geschrieben 26. November 2003 Original geschrieben von nic_power @beko: Da ein L2-Switch üblicherweise nicht routet, hat er auch keine Routingtabelle/-liste. Es gibt jedoch eine Tabelle, in der die Zuordnung MAC-Adress auf Port festgehalten wird (CAM-Table). Danke - das Wort hat mir gefehlt Die von Dir beschriebene und ähnliche Attacken (Flooding, Poisoning) funktionieren jedoch nur dann, wenn Du mit einem Endsystem direkt hinter einem Port des Switches/Hubs hängst. Befinden sich weitere Netzwerkkomponenten (Router) zwischen Dir und dem Switch wirds wesentlich komplizierter bis unmoeglich. Stimmt. Trotzdem lautet mein Fazit dass zumindest in Produktivsystemen, wie z.b. einem Firmennetzwerk, nur regelbare Switches verbaut werden. Hier laufen teilweise so viele Laptops frei in der Gegend herum, dass der "Feind im Inneren" das größere Problem darstellt als ein unauthorisierter Zugriff von außen. Darüber hinaus kommt der Großteil aller "Hacks", wenn ich das noch recht im Kopf habe, sowieso von eigenen Mitarbeitern welche schlichtweg mehr Privilegien wollen als ihnen zu steht. Bei mir daheim stehen auch nur zwei olle 10 Mbit Hubs Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
nic_power Geschrieben 26. November 2003 Teilen Geschrieben 26. November 2003 Hallo, Original geschrieben von Freaka Also Korrigiert mich wenn ich flasch liege. Hast schon recht Die Aussage bezieht sich auf Switches. Nic Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
daking Geschrieben 26. November 2003 Teilen Geschrieben 26. November 2003 Die Aussage, dass die meisten Angriffe von Mitarbeitern angefangen werden, war vor ein oder zwei Jahren noch richtig. Die Entwicklung im Internet hat diese Ansicht verändert. Der Security Aspekt ist erfahrungsgemäß nicht ausschlaggebend für den Einsatz eines "regelbaren" Switches, sondern dass diese Art der Switches einfach mehr Performance bieten. Es gibt im Enterprise oder Business Bereich keine nicht manage baren switche. Würde man die Kunden nicht darauf hinweisen , z.B. keine default passwörter oder bekannten SNMP Communities zu verwenden, würde diese Sicherheistlücke nicht auffallen... Managebare Switches lassen sich genauso schnell übers Kreuz legen , wie nicht nicht managebare. Ich kenne keinen Anwendungszweck für Hubs, nicht einmal für Screening. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.