Zum Inhalt springen

Managed und Unmanaged Hubs


stevg

Empfohlene Beiträge

hi, ich bin deinem link jetzt nicht gefolgt,

aber managed hubs oder meistens switche sind konfigurierbar.

is ne coole sache, man kann per browser auf die ip des geräts und alle ports und funktionen konfigurieren, also z.B.: V-LANs oder den durchsatz sehen.

Gute switche speichern auch sowas wie die MAC Adressen des am jeweiligen interface angeschlossenen Geräts.

hoffe dir damit geholfern zu haben,

gruß,

pfc

Link zu diesem Kommentar
Auf anderen Seiten teilen

Managebare Switches lassen sich nicht so leicht aufs Kreuz legen wie die günstigen Billigdinger die es manchmal bei diversen Sonderpreisaktionen gibt. So kann ein einfacher Switch ziemlich schnell lahm gelegt bzw. ausgehebelt werden.

Ein Beispiel: Über Mac-Adressen Flooding die interne Routingliste (? heißt die so?) überlaufen lassen. Die meisten Geräte schalten dann auf normalen Hub-Betrieb um. Ab diesem Moment kann man natürlich den gesamten Traffic auf diesem Netzwerkknoten mithören.

Regelbare Switches können solchen Aktionen einen Hebel vor schieben - entweder lassen sie nur bestimmte Mac-Adressen überhaupt zu oder schalten den entsprechenden Port einfach ab. Darüber hinaus führen die meisten Switches dieser Art Logs welche sich meist via http vom Administrator auslesen lassen. Das erleichtert Problemsuche und Administration in einem größeren Netzwerk ungemein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

das sie von aussen konfigurierbar bzw. abfragbar (über SNMP) sind. Das gibt Dir zum einen die Möglichkeit, VLANS usw. einzurichten und den Status der Ports, usw. abzufragen. Damit kannst Du beispielsweise sehen, welche MAC-Adressen hinter welchen Ports liegen, wieviel Verkehr über bestimmte Ports geht usw.

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von beko

Managebare Switches lassen sich nicht so leicht aufs Kreuz legen wie die günstigen Billigdinger die es manchmal bei diversen Sonderpreisaktionen gibt. So kann ein einfacher Switch ziemlich schnell lahm gelegt bzw. ausgehebelt werden.

Ein Beispiel: Über Mac-Adressen Flooding die interne Routingliste (? heißt die so?) überlaufen lassen. Die meisten Geräte schalten dann auf normalen Hub-Betrieb um. Ab diesem Moment kann man natürlich den gesamten Traffic auf diesem Netzwerkknoten mithören.

Regelbare Switches können solchen Aktionen einen Hebel vor schieben - entweder lassen sie nur bestimmte Mac-Adressen überhaupt zu oder schalten den entsprechenden Port einfach ab. Darüber hinaus führen die meisten Switches dieser Art Logs welche sich meist via http vom Administrator auslesen lassen. Das erleichtert Problemsuche und Administration in einem größeren Netzwerk ungemein.

wenn diese angriffe von außerhalb des LANs kommen blockiert der Router dann diese so dass ein "Nicht Managebares Switch" ausreicht, wenn ich keine angriffe von 'innen' befürchten muss ?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo,

ein Router blockiert erst mal keine Pakete, die er zu einem bestimmten Ziel routen soll. Dazu benötigst Du einen Packetfilter/Firewall.

@beko:

Da ein L2-Switch üblicherweise nicht routet, hat er auch keine Routingtabelle/-liste. Es gibt jedoch eine Tabelle, in der die Zuordnung MAC-Adress auf Port festgehalten wird (CAM-Table).

Die von Dir beschriebene und ähnliche Attacken (Flooding, Poisoning) funktionieren jedoch nur dann, wenn Du mit einem Endsystem direkt hinter einem Port des Switches/Hubs hängst. Befinden sich weitere Netzwerkkomponenten (Router) zwischen Dir und dem Switch wirds wesentlich komplizierter bis unmoeglich.

Nic

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von nic_power

Hallo,

Damit kannst Du beispielsweise sehen, welche MAC-Adressen hinter welchen Ports liegen, wieviel Verkehr über bestimmte Ports geht usw.

Nic

Naja Also welche MaC Adresse hinter welchem Port liegt sicher, das trifft bei einem Switch zu, aber bei einem Hub, den Intressiert das nicht, da ein Hub Per Definition ja keine Bridge hat, und somit nicht im Layer 2 Arbeitet, kann er auch keine MAC Adressen auslesen oder ?? Wenn er das kann ist er kein Hub mehr. Ein Hub ist nur ein Multiport Repeater.

Also Korrigiert mich wenn ich flasch liege.

Also währe mir neu, ich habe von 3Coam Ps40 hubs von BayNetworks Hubs dort meine ich es nicht gesehen zu haben.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original geschrieben von nic_power

@beko:

Da ein L2-Switch üblicherweise nicht routet, hat er auch keine Routingtabelle/-liste. Es gibt jedoch eine Tabelle, in der die Zuordnung MAC-Adress auf Port festgehalten wird (CAM-Table).

Danke - das Wort hat mir gefehlt :)

Die von Dir beschriebene und ähnliche Attacken (Flooding, Poisoning) funktionieren jedoch nur dann, wenn Du mit einem Endsystem direkt hinter einem Port des Switches/Hubs hängst. Befinden sich weitere Netzwerkkomponenten (Router) zwischen Dir und dem Switch wirds wesentlich komplizierter bis unmoeglich.

Stimmt. Trotzdem lautet mein Fazit dass zumindest in Produktivsystemen, wie z.b. einem Firmennetzwerk, nur regelbare Switches verbaut werden. Hier laufen teilweise so viele Laptops frei in der Gegend herum, dass der "Feind im Inneren" das größere Problem darstellt als ein unauthorisierter Zugriff von außen. Darüber hinaus kommt der Großteil aller "Hacks", wenn ich das noch recht im Kopf habe, sowieso von eigenen Mitarbeitern welche schlichtweg mehr Privilegien wollen als ihnen zu steht.

Bei mir daheim stehen auch nur zwei olle 10 Mbit Hubs :D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Aussage, dass die meisten Angriffe von Mitarbeitern angefangen werden, war vor ein oder zwei Jahren noch richtig. Die Entwicklung im Internet hat diese Ansicht verändert.

Der Security Aspekt ist erfahrungsgemäß nicht ausschlaggebend für den Einsatz eines "regelbaren" Switches, sondern dass diese Art der Switches einfach mehr Performance bieten. Es gibt im Enterprise oder Business Bereich keine nicht manage baren switche. Würde man die Kunden nicht darauf hinweisen , z.B. keine default passwörter oder bekannten SNMP Communities zu verwenden, würde diese Sicherheistlücke nicht auffallen...

Managebare Switches lassen sich genauso schnell übers Kreuz legen , wie nicht nicht managebare.

Ich kenne keinen Anwendungszweck für Hubs, nicht einmal für Screening.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...