Willkommen bei QSFPTEK Global     Kostenloser Versand bei Bestellungen über 79.8 US-Dollar     Globales Lager

Suche

Warenkorb

0
Kostenloser Versand bei Bestellungen über 79.8 US-Dollar
Währung: USD
Wählen deine Sprache
Zurück
  • USD - US-Dollar
  • EUR - Euro

Eindringendes Wasser

Autorin Yana

Datum 08/12/2024

Dieser Artikel behandelt die Definition von Network Flooding, seine Vor- und Nachteile, seine Unterschiede zum Rundfunk und Strategien zur Bewältigung seiner Auswirkungen.

Was ist Floodng?

  

Flooding bedeutet, dass ein Netzwerkgerät Daten, die von einem bestimmten Port empfangen werden, an alle Ports des Geräts außer dem aktuellen Port weiterleitet. Der Switch vergleicht die Ziel-MAC-Adresse im Datenrahmen mit der vorhandenen MAC-Adresstabelle und entscheidet, an welchen Port die Daten weitergeleitet werden. Ist die Zieladresse nicht in der MAC-Adresstabelle enthalten, werden die Daten an alle Ports weitergeleitet. Im OSFP-Protokoll wird Flooding zur Übertragung von LSA (für Topologie-Updates) verwendet. Beispielsweise wird der Flooding-Modus in der VXLAN-Technologie auch zum Adresslernen eingesetzt, um die Zuordnung zwischen VTEP und MAC zu erlernen. In vielen Fällen ist Flooding harmlos und hat keine Auswirkungen auf das Netzwerk. Flooding ist auch in Rechenzentren ein weit verbreitetes Netzwerkphänomen.

    

Vorteile der Überflutung

   

Für die Konfiguration von Flooding ist kein Erlernen von Routing-Protokollen erforderlich und die Implementierung ist sehr einfach. Da die Nachricht an alle Ports gesendet wird, kann das Datenpaket die Zieladresse auch dann noch über andere Pfade erreichen, wenn einige Knoten im Netzwerk ausgefallen sind.

   

Nachteile von Überschwemmungen

  

Flooding-Nachrichten beanspruchen zu viel Netzwerkbandbreite. Obwohl möglicherweise nur eine Zieladresse vorhanden ist, empfängt jeder Host die Flooding-Nachricht. Wenn TTL oder Hop-Anzahl für die Datenpakete nicht festgelegt sind, werden diese möglicherweise in einer Endlosschleife weitergeleitet, was zu einer zu hohen Netzwerklast führt. Dadurch wird die Service-Verarbeitungsgeschwindigkeit des Geräts stark beeinträchtigt oder sogar unterbrochen.

 

Viele Netzwerkangriffsmethoden nutzen ebenfalls die Flooding-Funktion. Ein Beispiel hierfür ist der gängige UDP-Flood-Angriff. Hacker senden eine große Anzahl von UDP-Paketen an den Server, der daraufhin eine große Anzahl von Antworten sendet. ARP-Message-Flooding-Angriffe ähneln dem ersten. Auch hier senden böswillige Benutzer eine große Anzahl von ARP-Nachrichten, wodurch die ARP-Tabelle des Layer-3-Geräts überläuft und die Weiterleitung normaler Benutzer beeinträchtigt wird. Wie ein Messer ist Flooding bei richtiger Anwendung ein praktisches Werkzeug. Falsche Anwendung kann jedoch schwerwiegende Folgen haben.

   

Wie können wir mit Überschwemmungen umgehen?

 

Um das Problem doppelter Informationen und übermäßiger Bandbreitennutzung zu lösen, können Sie TTL- und Hop-Count-Einstellungen verwenden, um diese zu begrenzen. Selektives Flooding kann auch dazu verwendet werden, Daten nur an bestimmte Geräte weiterzuleiten und so die Auswirkungen zu reduzieren. Bei Verwendung eines vollständigen dreischichtigen Netzwerks zur Weiterleitung der Geräteverbindungen wird zwischen den Geräten keine Broadcast-Domäne generiert, was die Auswirkungen von Flooding erheblich reduzieren kann.

    

Zum Schutz vor Flood-Angriffen ist die Installation einer dedizierten Firewall nach wie vor die beste Methode. Ich werde hier nicht näher darauf eingehen.

  

Ist Flooding und Broadcast dasselbe?

    

Es gibt Ähnlichkeiten zwischen beiden, aber auch deutliche Unterschiede. Wenn die Broadcast-Adresse (255.255.255.255) die Zieladresse ist, wird das Datenpaket an alle anderen Geräte im LAN gesendet. Dies ist ein aktives Sendeverhalten und gehört zur Schicht 3. Beim Flooding wird das Datenpaket von allen Ports gesendet, wenn die Ziel-MAC-Adresse nicht in der Adresstabelle enthalten ist. Mit Ausnahme des Ports, der Daten sendet, wird das Datenpaket von allen Ports gesendet. Flooding ist ein passives Verhalten und gehört zur Schicht 2.

Teilen

Schlüsselwörter

Anfrage