Lan Infrastrukturen Flashcards
Was sind konvergierte Netze?
Aus Datennetzen sind im LAN-Bereich konvergierte Netze geworden. Sie unterstützen
• Datentransfer, z.B. Dateien, e-Mails u.a.. D.h. Sie stellen grosse Bandbreiten zur Verfügung.
• Telefonie: Voice over IP (VoIP). D.h. Es kann für Quality of Service (QoS) gesorgt werden.
• Video-Verteilung und Video-Konferenzen. D.h. Datenstöme können per Multicast verteilt
werden.
• Mobilität: Teilnehmer können sich drahtlos verbinden und sich bewegen.
• Sicherheit
Was für Anforderungen gibt es an einem Lan?
- Hoher Datendurchsatz
- geringe Verzögerung für Sprachpakete für die Unterstützung von Voice over IP (VoIP)
- Hohe Verfügbarkeit
- Skalierbarkeit
- Einfache Integration neuer Dienste
- Einfache Wartung und Betrieb
- Sichtbarkeit des aktuellen Zustandes
- Schutz vor bekannten Angriffen
Wie muss man LANs entwerfen, um diesen Anforderungen gerecht werden zu können?
• LAN Infrastrukturen werden in Schichten entworfen.
• Switch werden ‘vertikal’ verbunden (keine ‘waagrechten’ Vergindungen innerhalb der
Schichten Access bzw. Distribution).
• Ende bis Ende: Maximal sechs Hops (sieben Leitungen).
Was sind die Vorteile vom hierarchischen Netze?
Skalierbarkeit Hohe Verfügbarkeit Hoher Durchsatz Sicherheit Einfache Wartbarkeit Einschränkung ist sehr gering
Was muss man einrichten für remote management?
• Kontrolle des Zugangs
◦ Konfiguration eines Consolen-Passworts.
◦ Falls Konfiguration per Telnet zugelassen ist: Konfiguration eines vty-Passworts.
• Kontrolle des Übergangs in den priviledged mode: Konfiguration eines enable-Passworts. Der Privilidged Mode erlaubt die Konfiguration des Gerätes.
• Konfiguration einer IPv4 Adresse auf das virtuelle IF zum Mgmt-VLAN und Einschalten des IFs.
• Konfiguration Default Gateway (häufige Fehlerquelle bei einer Remote Konfiguration)
Was ist full und Halbduplex?
Full duplex: Eine Station kann gleichzeitig senden und Empfangen
Half duplex: Eine Station kann zu jedem Zeitpunkt entweder senden oder empfangen
Bei Fullduplex wird microsegmenting verwendet um Kollisionen zu vermeiden, und verwendest 2 Adernpaare
Moderne Switches haben autokonfig und können sich anpassen
Was sind die wichtigsten Hackerangriffe heute?
• Passwort Angriffe (Brute force, Abhören des PW beim Einloggen per Telnet)
• MAC Address Flooding: Ein Switch-Port wird mit MAC-Adressen überhäuft, so dass Ihm die Resourcen ausgehen. Folge: Alle Rahmen werden auf alle Ausgangsports gegeben. Damit kann ein Angreifer andere Verbindungen abhören.
• Spoofing Attacks:
◦ DHCP spoofing: Vortäuschen eines DHCP Servers. Dies kann unbeabsichtigt durch falsches Anschliessen eines WLAN Access-Points passieren. Folge: Teilnehmer, die sich neu anschliessen, können nicht mehr Kommunizieren.
◦ ARP spoofing: Vortäuschen einer falschen IP-Adresse. Damit kann im ARP Protocol eine Man in the Middle Attacke gemacht werden.
• CDP Attacks. CDP: Cisco Discovery Protokoll. Cisco-Geräte senden spontan Angaben über das verwendete Betriebssystem und die unterstützten Features. Dies ermöglicht benutzerfreundliche Features. Es stellt heute aber ein Sicherheitsrisiko dar. Deshalb wird in einem gut geschützten Netz CDP ausgeschaltet.
• DoS und DdoS: (Distributed) Denial of Service Attacken z.B. mittels Login-Anfragen.
Was gibt es alles für Portsecurity?
access/port-security
statisch/ dynamisch
sticky Mac(die ersten n Adressen werden akzeptiert.
nicht benutzte ports deaktivieren macht nicht immer sinn!