Please choose your delivery country and your customer group
'Zunehmend sind kritische Geschäftsprozesse direkt oder indirekt auf die globale Vernetzung angewiesen. Proportional dazu wächst auch die Bedrohung durch Viren, Würmer oder Hacker. Im gleichen Maß wird die Sicherheit des Netzwerks zu einem kritischen Produktivitätsfaktor. Netzwerksicherheit muß daher alle Ebenen der Infrastruktur durchziehen und auch in der Switching-Architektur verankert sein. 'Forward tables' legen fest, über welchen Port ein 'core switch' welche MAC-Adresse bearbeitet. Angriffe bringen diese Tabelle oft zum Überlaufen. Dies verhindert 'port security'. Beim 'DHCP spoofing' fängt ein Hacker eine Berechtigungsanfrage eines Benutzers an einen 'DHCP server' ab. Dies verhindert 'DHCP snooping', bei dem nur 'trusted prots' DHCP- Berechtigungsanfragen absenden können. Im 'switch' lassen sich 'DHCP binding tables' abspeichern, die MAC- und IP-Adressen sowie Kennungen von 'virtual LANs' oder Ports enthalten. Ein 'man-in-the-middle attack' schaltet sich zwischen zwei Geräten ein, die per 'Address Resolution Protocol' (ARC) ein Kommunikation aufbauen wollen. Dies vermeidet 'Dynamic ARC Inspection', bei dem bei einer Anfrage über einen 'untrusted port' geprüft wird, ob MAC- und IP-Adresse zueinander passen. Eine 'Port Access Control List' (PACL) wird ausgewertet, um Datenverkehr nur von bestimmten IP-Adressen zuzulassen. Hacker versenden falsche 'Bridge Protocol Data Units'. 'Root Guard' vermeidet dies, indem festgelegt wird, welche Ports niemals 'root ports' sein können.'Private LANs differenzieren die Kommunikation in lokalen Netzen.