Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

hallo,

hier ist die rede von Managed und Unmanaged hubs. kann mir jemand den unterschied erklären ?

hi, ich bin deinem link jetzt nicht gefolgt,

aber managed hubs oder meistens switche sind konfigurierbar.

is ne coole sache, man kann per browser auf die ip des geräts und alle ports und funktionen konfigurieren, also z.B.: V-LANs oder den durchsatz sehen.

Gute switche speichern auch sowas wie die MAC Adressen des am jeweiligen interface angeschlossenen Geräts.

hoffe dir damit geholfern zu haben,

gruß,

pfc

Managebare Switches lassen sich nicht so leicht aufs Kreuz legen wie die günstigen Billigdinger die es manchmal bei diversen Sonderpreisaktionen gibt. So kann ein einfacher Switch ziemlich schnell lahm gelegt bzw. ausgehebelt werden.

Ein Beispiel: Über Mac-Adressen Flooding die interne Routingliste (? heißt die so?) überlaufen lassen. Die meisten Geräte schalten dann auf normalen Hub-Betrieb um. Ab diesem Moment kann man natürlich den gesamten Traffic auf diesem Netzwerkknoten mithören.

Regelbare Switches können solchen Aktionen einen Hebel vor schieben - entweder lassen sie nur bestimmte Mac-Adressen überhaupt zu oder schalten den entsprechenden Port einfach ab. Darüber hinaus führen die meisten Switches dieser Art Logs welche sich meist via http vom Administrator auslesen lassen. Das erleichtert Problemsuche und Administration in einem größeren Netzwerk ungemein.

und was bringt mir ein Managed Hub für vorteile gegen über einem Unmanaged Hub ?

Hallo,

das sie von aussen konfigurierbar bzw. abfragbar (über SNMP) sind. Das gibt Dir zum einen die Möglichkeit, VLANS usw. einzurichten und den Status der Ports, usw. abzufragen. Damit kannst Du beispielsweise sehen, welche MAC-Adressen hinter welchen Ports liegen, wieviel Verkehr über bestimmte Ports geht usw.

Nic

Original geschrieben von beko

Managebare Switches lassen sich nicht so leicht aufs Kreuz legen wie die günstigen Billigdinger die es manchmal bei diversen Sonderpreisaktionen gibt. So kann ein einfacher Switch ziemlich schnell lahm gelegt bzw. ausgehebelt werden.

Ein Beispiel: Über Mac-Adressen Flooding die interne Routingliste (? heißt die so?) überlaufen lassen. Die meisten Geräte schalten dann auf normalen Hub-Betrieb um. Ab diesem Moment kann man natürlich den gesamten Traffic auf diesem Netzwerkknoten mithören.

Regelbare Switches können solchen Aktionen einen Hebel vor schieben - entweder lassen sie nur bestimmte Mac-Adressen überhaupt zu oder schalten den entsprechenden Port einfach ab. Darüber hinaus führen die meisten Switches dieser Art Logs welche sich meist via http vom Administrator auslesen lassen. Das erleichtert Problemsuche und Administration in einem größeren Netzwerk ungemein.

wenn diese angriffe von außerhalb des LANs kommen blockiert der Router dann diese so dass ein "Nicht Managebares Switch" ausreicht, wenn ich keine angriffe von 'innen' befürchten muss ?

Hallo,

ein Router blockiert erst mal keine Pakete, die er zu einem bestimmten Ziel routen soll. Dazu benötigst Du einen Packetfilter/Firewall.

@beko:

Da ein L2-Switch üblicherweise nicht routet, hat er auch keine Routingtabelle/-liste. Es gibt jedoch eine Tabelle, in der die Zuordnung MAC-Adress auf Port festgehalten wird (CAM-Table).

Die von Dir beschriebene und ähnliche Attacken (Flooding, Poisoning) funktionieren jedoch nur dann, wenn Du mit einem Endsystem direkt hinter einem Port des Switches/Hubs hängst. Befinden sich weitere Netzwerkkomponenten (Router) zwischen Dir und dem Switch wirds wesentlich komplizierter bis unmoeglich.

Nic

Original geschrieben von nic_power

Hallo,

Damit kannst Du beispielsweise sehen, welche MAC-Adressen hinter welchen Ports liegen, wieviel Verkehr über bestimmte Ports geht usw.

Nic

Naja Also welche MaC Adresse hinter welchem Port liegt sicher, das trifft bei einem Switch zu, aber bei einem Hub, den Intressiert das nicht, da ein Hub Per Definition ja keine Bridge hat, und somit nicht im Layer 2 Arbeitet, kann er auch keine MAC Adressen auslesen oder ?? Wenn er das kann ist er kein Hub mehr. Ein Hub ist nur ein Multiport Repeater.

Also Korrigiert mich wenn ich flasch liege.

Also währe mir neu, ich habe von 3Coam Ps40 hubs von BayNetworks Hubs dort meine ich es nicht gesehen zu haben.

Original geschrieben von nic_power

@beko:

Da ein L2-Switch üblicherweise nicht routet, hat er auch keine Routingtabelle/-liste. Es gibt jedoch eine Tabelle, in der die Zuordnung MAC-Adress auf Port festgehalten wird (CAM-Table).

Danke - das Wort hat mir gefehlt :)

Die von Dir beschriebene und ähnliche Attacken (Flooding, Poisoning) funktionieren jedoch nur dann, wenn Du mit einem Endsystem direkt hinter einem Port des Switches/Hubs hängst. Befinden sich weitere Netzwerkkomponenten (Router) zwischen Dir und dem Switch wirds wesentlich komplizierter bis unmoeglich.

Stimmt. Trotzdem lautet mein Fazit dass zumindest in Produktivsystemen, wie z.b. einem Firmennetzwerk, nur regelbare Switches verbaut werden. Hier laufen teilweise so viele Laptops frei in der Gegend herum, dass der "Feind im Inneren" das größere Problem darstellt als ein unauthorisierter Zugriff von außen. Darüber hinaus kommt der Großteil aller "Hacks", wenn ich das noch recht im Kopf habe, sowieso von eigenen Mitarbeitern welche schlichtweg mehr Privilegien wollen als ihnen zu steht.

Bei mir daheim stehen auch nur zwei olle 10 Mbit Hubs :D

Die Aussage, dass die meisten Angriffe von Mitarbeitern angefangen werden, war vor ein oder zwei Jahren noch richtig. Die Entwicklung im Internet hat diese Ansicht verändert.

Der Security Aspekt ist erfahrungsgemäß nicht ausschlaggebend für den Einsatz eines "regelbaren" Switches, sondern dass diese Art der Switches einfach mehr Performance bieten. Es gibt im Enterprise oder Business Bereich keine nicht manage baren switche. Würde man die Kunden nicht darauf hinweisen , z.B. keine default passwörter oder bekannten SNMP Communities zu verwenden, würde diese Sicherheistlücke nicht auffallen...

Managebare Switches lassen sich genauso schnell übers Kreuz legen , wie nicht nicht managebare.

Ich kenne keinen Anwendungszweck für Hubs, nicht einmal für Screening.

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.