Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch 白書
Rapport de synthèse -
Page 13
DR120119
Commutateurs Ethernet pour PME
24/02/2012
Copyright © 2012 Miercom
8 ports Gigabit Cisco SG200-08
8 192
8 190
35 %
HP V1810G-8
8 192
8 116
Non pris en charge
5.0 Résilience et sécurité
5.1 Réactivité de la gestion des commutateurs face aux attaques
Les performances de l'interface utilisateur graphique Web du commutateur ont été testées alors
qu'elle était soumise à une attaque par déni de service à l'aide de Mu-4000 Service Analyzer.
Ce test montre l'efficacité de l'atténuation des attaques grandes consommatrices de CPU tout
en conservant la facilité de gestion. Si l'interface utilisateur graphique montre une dégradation
significative ou une absence de réactivité, cela indique que d'autres fonctions basées sur le
CPU sont également touchées. La protection contre les attaques par déni de service est
désactivée par défaut sur tous les commutateurs observés ici. Nous avons tout d'abord effectué
les tests avec les paramètres par défaut, puis avec les fonctions de sécurité activées.
Les interfaces utilisateur graphiques des commutateurs Cisco SF300 et SG300 ne sont pas
Les interfaces utilisateur graphiques des commutateurs Cisco SF300 et SG300 ne sont pas
affectées, l'utilisation du CPU reste de 15 %, que la protection contre le déni de service soit
activée ou non.
Le commutateur Cisco SG200-26 présente une utilisation élevée du CPU, jusqu'à 89 %, et les
Le commutateur Cisco SG200-26 présente une utilisation élevée du CPU, jusqu'à 89 %, et les
réponses de l'interface utilisateur graphique deviennent extrêmement lentes.
L'interface utilisateur graphique du commutateur SG200-08 devient entièrement inaccessible
L'interface utilisateur graphique du commutateur SG200-08 devient entièrement inaccessible
lors de l'attaque par déni de service. Ce comportement est un problème connu, car le matériel
de ce modèle offre peu de prise en charge pour la limitation du débit du CPU. Par conséquent,
le commutateur est vulnérable à une attaque par déni de service.
La gamme de commutateurs HP E2620 reste entièrement opérationnelle lors de l'attaque par
La gamme de commutateurs HP E2620 reste entièrement opérationnelle lors de l'attaque par
déni de service contre l'interface utilisateur graphique. L'utilisation du CPU sur le commutateur
E2620-24-PPoE est de 35 % et de 43 % sur le commutateur E2620-48-PoE.
L'interface du commutateur HP E2520G-24-PoE reste accessible lors des attaques, que les
L'interface du commutateur HP E2520G-24-PoE reste accessible lors des attaques, que les
fonctions de protection soient activées ou non. L'utilisation du CPU est inférieure à 28 %.
Les modèles HP E2510 et E2810 n'offrent pas de fonctions de protection, et sont tous les deux
Les modèles HP E2510 et E2810 n'offrent pas de fonctions de protection, et sont tous les deux
inaccessibles lors des attaques.
Les commutateurs HP V-Series sont tous les deux inaccessibles lors de l'attaque. Une fois
Les commutateurs HP V-Series sont tous les deux inaccessibles lors de l'attaque. Une fois
l'attaque terminée, l'interface utilisateur graphique Web est à nouveau utilisable.
Les deux modèles de commutateurs D-Link DES-3052 et DES-3052P proposent des fonctions
Les deux modèles de commutateurs D-Link DES-3052 et DES-3052P proposent des fonctions
de protection contre le déni de service, mais celles-ci se sont montrées inefficaces lors de nos
tests. L'interface utilisateur graphique de gestion ne réagit plus pendant les attaques, que ces
fonctions soient activées ou non.
Une fois les attaques terminées, l'interface de gestion est à nouveau entièrement fonctionnelle
sur les commutateurs affectés. Nous n'avons pas déterminé la raison pour laquelle les fonctions
de protection n'ont pas bloqué les attaques dirigées contre le commutateur.