Herunterladen Inhalt Inhalt Diese Seite drucken

Denial Of Service-Sicherung - Cisco 500 Serie Handbuch

Vorschau ausblenden Andere Handbücher für 500 Serie:
Inhaltsverzeichnis

Werbung

21
SCHRITT 4
802.1X

Denial of Service-Sicherung

451
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Trap: Wählen Sie die Aktivierung von Traps, wenn ein Paket bei einem
gesperrten Port eingeht. Dies ist relevant bei Verstößen gegen Sperren. Bei
der klassischen Sperre ist jede empfangene neue Adresse ein Verstoß. Bei
der beschränkten dynamischen Sperre ist jede neue Adresse, die die
Höchstzahl erlaubter Adressen überschreitet, ein Verstoß.
Trap-Frequenz: Geben Sie die Mindestzeit in Sekunden ein, die zwischen
Traps verstreichen soll.
Klicken Sie auf Übernehmen. Die Portsicherheit wird geändert und die aktuelle
Konfigurationsdatei wird aktualisiert.
Weitere Informationen zur 802. 1 X-Authentifizierung finden Sie in Kapitel
Sicherheit:
802.1X-Authentifizierung. Dies beinhaltet auch die MAC-basierte
und die webbasierte Authentifizierung.
Ein DoS-Angriff (Denial of Service) ist der Versuch eines Hackers, ein Gerät für
dessen Benutzer nicht mehr verfügbar zu machen.
Bei DoS-Angriffen wird ein Gerät mit externen Kommunikationsanforderungen
ausgelastet, sodass es nicht auf legitimen Datenverkehr antworten kann. Solche
Angriffe führen in der Regel zu einer CPU-Überlastung des Geräts.
Secure Core Technology (SCT)
Eine vom Gerät eingesetzte Methode zur Abwehr von DoS-Angriffen ist SCT. SCT
ist im Gerät standardmäßig aktiviert und kann nicht deaktiviert werden.
Das Cisco-Gerät kann neben Endbenutzer-Datenverkehr (TCP) auch Verwaltungs-,
Protokoll- und Snooping-Verkehr verarbeiten.
Mit SCT wird sichergestellt, dass das Gerät unabhängig vom empfangenen
Gesamtdatenverkehr auch Verwaltungs- und Protokollverkehr empfängt und
verarbeitet. Dies geschieht durch Ratenbegrenzung des TCP-Verkehrs an die CPU.
Sicherheit
802. 1 X

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis