Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch 白書

ページ / 30
Rapport de synthèse -  
Page 13 
DR120119 
Commutateurs Ethernet pour PME 
 
24/02/2012 
Copyright © 2012 Miercom 
 
 
8 ports Gigabit  Cisco SG200-08 
8 192 
8 190 
35 % 
HP V1810G-8 
8 192 
8 116 
Non pris en charge 
5.0 Résilience et sécurité 
5.1 Réactivité de la gestion des commutateurs face aux attaques 
Les performances de l'interface utilisateur graphique Web du commutateur ont été testées alors 
qu'elle était soumise à une attaque par déni de service à l'aide de Mu-4000 Service Analyzer. 
Ce test montre l'efficacité de l'atténuation des attaques grandes consommatrices de CPU tout 
en conservant la facilité de gestion. Si l'interface utilisateur graphique montre une dégradation 
significative ou une absence de réactivité, cela indique que d'autres fonctions basées sur le 
CPU sont également touchées. La protection contre les attaques par déni de service est 
désactivée par défaut sur tous les commutateurs observés ici. Nous avons tout d'abord effectué 
les tests avec les paramètres par défaut, puis avec les fonctions de sécurité activées. 
Les interfaces utilisateur graphiques des commutateurs Cisco SF300 et SG300 ne sont pas 
affectées, l'utilisation du CPU reste de 15 %, que la protection contre le déni de service soit 
activée ou non. 
Le commutateur Cisco SG200-26 présente une utilisation élevée du CPU, jusqu'à 89 %, et les 
réponses de l'interface utilisateur graphique deviennent extrêmement lentes. 
L'interface utilisateur graphique du commutateur SG200-08 devient entièrement inaccessible 
lors de l'attaque par déni de service. Ce comportement est un problème connu, car le matériel 
de ce modèle offre peu de prise en charge pour la limitation du débit du CPU. Par conséquent, 
le commutateur est vulnérable à une attaque par déni de service.  
La gamme de commutateurs HP E2620 reste entièrement opérationnelle lors de l'attaque par 
déni de service contre l'interface utilisateur graphique. L'utilisation du CPU sur le commutateur 
E2620-24-PPoE est de 35 % et de 43 % sur le commutateur E2620-48-PoE.  
L'interface du commutateur HP E2520G-24-PoE reste accessible lors des attaques, que les 
fonctions de protection soient activées ou non. L'utilisation du CPU est inférieure à 28 %. 
Les modèles HP E2510 et E2810 n'offrent pas de fonctions de protection, et sont tous les deux 
inaccessibles lors des attaques. 
Les commutateurs HP V-Series sont tous les deux inaccessibles lors de l'attaque. Une fois 
l'attaque terminée, l'interface utilisateur graphique Web est à nouveau utilisable.  
Les deux modèles de commutateurs D-Link DES-3052 et DES-3052P proposent des fonctions 
de protection contre le déni de service, mais celles-ci se sont montrées inefficaces lors de nos 
tests. L'interface utilisateur graphique de gestion ne réagit plus pendant les attaques, que ces 
fonctions soient activées ou non.  
 
Une fois les attaques terminées, l'interface de gestion est à nouveau entièrement fonctionnelle 
sur les commutateurs affectés. Nous n'avons pas déterminé la raison pour laquelle les fonctions 
de protection n'ont pas bloqué les attaques dirigées contre le commutateur.