{"id":313,"date":"2008-03-18T22:19:40","date_gmt":"2008-03-18T20:19:40","guid":{"rendered":"http:\/\/security-planet.de\/2008\/03\/18\/lan-swich-security-what-hackers-know-about-your-switches\/"},"modified":"2008-03-18T22:19:40","modified_gmt":"2008-03-18T20:19:40","slug":"lan-switch-security-what-hackers-know-about-your-switches","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2008\/03\/18\/lan-switch-security-what-hackers-know-about-your-switches\/","title":{"rendered":"LAN Switch Security &#8211; What Hackers Know About Your Switches"},"content":{"rendered":"<p><img src='https:\/\/blog.iwen.de\/wp-content\/uploads\/2008\/03\/lanswitchsecurity.jpg' alt='LAN Switch Security' \/>Dieses Buch von Eric Vyncke und Christopher Paggen (CCIE No. 2659) hat 340 Seiten und tr\u00e4gt den Untertitel &#8220;A practical guide to hardening Layer 2 devices and stopping campus network attacks&#8221; und ist im August 2007 bei Cisco Press erschienen.<\/p>\n<p>Security im Layer 2-Bereich ist ein h\u00e4ufg vernachl\u00e4ssigtes Thema. Zum einen ist es noch nicht sehr lange ein wichtiges Thema in den Cisco Security-Kursen, zum anderen wird die Layer2-Struktur von vielen auch als komplett transparent angesehen. Die aktuellen Cisco Catalyst Switche bieten aber sehr viele Funktionen, um dem Netzwerk eine weitere Verteidigungslinie hinzuzuf\u00fcgen. Und darum geht es in diesem Buch.<\/p>\n<p>Nach der obligatorischen Einf\u00fchrung in die Netzwerk-Sicherheit werden der Reihe nach diverse Layer2-Protokolle und Switch-Funktionen angesprochen und gezeigt, wie diese abgesichert werden. Das geht mit dem Lern-Prozess einer Bridge los und \u00fcber Angriffe auf das Spanning-Tree-Protokoll zu VLANs, DHCP, IPv4 ARP und Iv6 Neighbor Discovery, PoE, HSRP, VRRP zu CDP, VTP, DTP, LACP und PAgP weiter.<br \/>\nIn diesen 10 Kapiteln werden die grunds\u00e4tzlichen Sicherungsma\u00dfnahmen gut erkl\u00e4rt und mit kleinen Beispielen erg\u00e4nzt. Die Beispiele sind meiner Meinung nach etwas zu knapp, wenn man diese Funktionen auf seinen Switchen aktivieren m\u00f6chte, geh\u00f6rt auf jeden Fall noch ein weiteres Nachschlagen in der Command-Referenz und dem Configuration-Guide hinzu.<\/p>\n<p>Die n\u00e4chsten vier Kapitel besch\u00e4ftigen sich mit der Abwehr von DOS-Angriffen. Dabei geht es haupts\u00e4chlich um das Control Plane Policing, das je nach Plattform in Hard- oder Software implementiert sein kann.<\/p>\n<p>Ein weiteres Kapitel erkl\u00e4rt die Unterschiede der Router-, VLAN- und Port ACLs.<\/p>\n<p>Kapitel 17 besch\u00e4ftigt sich dann mit den Identity-Based Networking Services, 802.1X. Diese 28 Seiten sind eine der besten Beschreibungen dieses immer wichtiger werdenden Protokolls. Die Grundfunktionen werden erkl\u00e4rt, auf Erweiterungen wie MAC-basierte Ausnahmen und Guest-VLANs wird eingegangen und gezeigt, wie 802.1X zusammen mit anderen Security-Funktionen arbeiten kann.<\/p>\n<p>Die letzten beiden Kapitel sind \u00fcberschrieben mit &#8220;What is next in LAN Security&#8221; und handelt von 802.1AE (LanSec) und L2TPv3 Secure Pseudowire.<\/p>\n<p>Insgesamt ist &#8220;LAN Switch Security&#8221; ein hervorragendes Buch. Auch wenn man nicht direkt vor hat, seine Layer 2-Umgebung umzukonfigurieren, sollte jeder Cisco-Admin, der f\u00fcr die Switche zust\u00e4ndig ist, dieses Buch lesen. Auch ist es eine sehr gute Erg\u00e4nzung, wenn einem das Security-Kapitel nach dem Besuch des Trainings BCMSN (Building Cisco Multilayer Switched Networks) doch etwas zu knapp vorkam. Wer sich nach dem CCSP auf den CCIE Security vorbereitet, wird feststellen, da\u00df fast alles, was in diesem Buch behandelt wird, Pflichtwissen ist.<\/p>\n<p><a href=\"http:\/\/rcm-de.amazon.de\/e\/cm?t=lan2wan-21&#038;o=3&#038;p=8&#038;l=as1&#038;asins=1587052563&#038;fc1=000000&#038;IS2=1&#038;lt1=_blank&#038;lc1=0000FF&#038;bc1=000000&#038;bg1=FFFFFF&#038;f=ifr\">http:\/\/rcm-de.amazon.de\/e\/cm?t=lan2wan-21&#038;o=3&#038;p=8&#038;l=as1&#038;asins=1587052563&#038;fc1=000000&#038;IS2=1&#038;lt1=_blank&#038;lc1=0000FF&#038;bc1=000000&#038;bg1=FFFFFF&#038;f=ifr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieses Buch von Eric Vyncke und Christopher Paggen (CCIE No. 2659) hat 340 Seiten und tr\u00e4gt den Untertitel &#8220;A practical guide to hardening Layer 2 devices and stopping campus network attacks&#8221; und ist im August 2007 bei Cisco Press erschienen. Security im Layer 2-Bereich ist ein h\u00e4ufg vernachl\u00e4ssigtes Thema. Zum einen ist es noch nicht <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2008\/03\/18\/lan-switch-security-what-hackers-know-about-your-switches\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[4,9,5,7],"tags":[90,123,136,149,226,364],"class_list":["post-313","post","type-post","status-publish","format-standard","hentry","category-books","category-cisco-certification","category-cisco","category-cisco-security","tag-bcmsn","tag-ccie-security","tag-christopher-paggen","tag-cisco-press","tag-eric-vyncke","tag-lan-switch-security"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=313"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/313\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}