mardi 11 septembre 2012

CCNP Certification Exam Tutoriel BCMSN - Se défendre contre les inondations des adresses MAC


Les attaques de réseau prennent de nombreuses formes, et il est important de savoir comment les problèmes de sécurité potentiels avec ARP, DHCP, et les adresses MAC. Ils sont innocents à la recherche assez, mais chacun de ces protocoles réseau les plus courants et les adresses peuvent être retournés contre nous. Aujourd'hui, nous allons parler de ce que l'adresse MAC Flooding est, comment elle peut être utilisée contre notre réseau, et la meilleure défense contre cette attaque.

Une attaque MAC Flooding Adresse est une tentative par un intrus sur le réseau d'accabler la mémoire du commutateur réservés pour l'entretien de la table d'adresses MAC. L'intrus génère un grand nombre de cadres avec différentes adresses MAC source - tous les invalides. Comme les capacités du commutateur table d'adresses MAC sont épuisés, les entrées valides ne peut être faite - et il en résulte dans ces trames valides diffusé au lieu de monodiffusion.

Cela a deux effets secondaires désagréables, à la fois:

Comme mentionné précédemment, la table d'adresses MAC remplit à pleine capacité, la prévention des entrées légitimes d'être fait.

Le grand nombre d'inondation cadre inutiles consomme rapidement la bande passante ainsi que les ressources de commutation globale.

La meilleure défense contre les inondations adresse MAC est une bonne attaque, et dans ce cas, cette infraction se compose de port de l'authentification et la sécurité du port. En faisant en sorte que nos dispositifs d'accueil sont en effet ce que nous pensons qu'ils sont et à les authentifier avant de rejoindre notre réseau, nous réduisons le potentiel pour un intrus de déclencher une attaque MAC Flooding Adresse sur notre réseau. La clé n'est pas de combattre l'intrus une fois qu'ils sont dans notre réseau - la clé est de les garder dans la première place!...

Aucun commentaire:

Enregistrer un commentaire