Télécharger Imprimer la page

Cisco Sx350 Guide D'administration page 546

Masquer les pouces Voir aussi pour Sx350:

Publicité

20
Commutateurs administrables CiscoSx350, SG350X, SG350XG, Sx550X et SG550XG, version du microprogramme 2.3.5.x, version 0.5
La fonction SCT garantit que le périphérique reçoive et traite le trafic de gestion et de
protocole, quel qu'il soit le trafic reçu. Ceci est possible en limitant le débit du trafic TCP sur le
processeur.
Il n'y a pas d'interactions avec les autres fonctions.
La fonction SCT peut être gérée sur la page
[Détails]).
Types d'attaques par déni de service (DoS)
Les types de paquets suivants, ou d'autres stratégies, peuvent être impliqués dans une attaque
par déni de service :
Paquets TCP SYN : ces paquets ont souvent été envoyés par une adresse d'expéditeur
fausse. Chaque paquet est géré comme une requête de connexion, ce qui provoque une
connexion semi-ouverte du serveur en renvoyant un paquet TCP/SYN-ACK
(confirmation) et en attendant un paquet de réponse en provenance de l'adresse de
l'expéditeur (réponse au paquet ACK). Cependant, étant donné que l'adresse de
l'expéditeur est fausse, la réponse n'arrive jamais. Ces connexions semi-ouvertes
saturent le nombre de connexions disponibles que le périphérique peut effectuer,
l'empêchant ainsi de répondre aux requêtes légitimes.
Paquets TCP SYN-FIN : les paquets SYN sont envoyés pour créer une connexion
TCP. Les paquets TCP FIN sont envoyés pour fermer une connexion. Un paquet où les
indicateurs SYN et FIN sont définis ne devrait jamais exister. En conséquence, ces
paquets peuvent constituer une attaque au périphérique et doivent être bloqués.
Adresses martiennes : les adresses martiennes sont incorrectes du point de vue du
protocole IP. Pour plus d'informations, reportez-vous à la section
Attaque ICMP : l'envoi de paquets ICMP mal-formés ou la révélation du nombre de
paquets ICMP à la victime risque de provoquer une défaillance système.
Fragmentation IP : des fragments IP endommagés avec des charges utiles
surdimensionnées et se chevauchant sont envoyés au périphérique. Ceci risque de
provoquer une défaillance dans plusieurs systèmes d'exploitation en raison d'un bogue
dans leur code de réassemblage de fragmentation TCP/IP. Les systèmes d'exploitation
Windows 3.1x, Windows 95 et Windows NT, ainsi que les versions Linux antérieures
aux versions 2.0.32 et 2.1.63 sont vulnérables à ce type d'attaque.
Distribution Stacheldraht : le pirate utilise un programme client pour se connecter
aux modules de traitement (des systèmes compromis qui envoient des instructions aux
agents zombies), ce qui facilite le déni de service. Les agents sont compromis via les
modules de traitement attaqués par le pirate.
Prévention du déni de service
Paramètres de la suite de sécurité
Sécurité
(bouton Details
Adresses
martiennes.
545

Publicité

loading

Ce manuel est également adapté pour:

Sg350xSg350xgSx550xSg550xg