Broadcast Storm Control
Se refiera a que la red es abrumada con un constante tráfico de broadcast o multicast. Una tormenta de broadcast eventualmente puede conducir a una pérdida de la conectividad de red así como los paquetes proliferados.
Los paquetes de broadcast y multicast son una parte de la operación normal de nuestra red. Para reconocer una tormenta tu debe ser capaz de identificar cuando un tráfico de multicast y broadcast es anormal para tu red.
Quizás sospeches que una tormenta de broadcast está ocurriendo cuando el tiempo de respuesta de tu red comienza a ser extremadamente lento y las operaciones agotan el tiempo. Como progresa la tormenta broadcast, los usuarios no pueden registrarse en los servidores o tener acceso a e-mail. La tormenta perjudica y la red empieza a ser inutilizable.
Una tormenta de difusión es una situación de trabajo en red en la que los mensajes se transmiten en una red, y cada mensaje le pide un nodo receptor para responder al transmitir sus propios mensajes en la red que a su vez pedirá más respuestas, y así sucesivamente. Este efecto de bola de nieve puede tener un serio impacto negativo en el rendimiento de la red.
En la capa II de enrutamiento, las tormentas de broadcast puede ser perpetrada por el uso de enlaces redundantes para asegurar la conectividad con otros conmutadores de red en una red (generalmente grande). En este caso, si no hay sistemas de prevención de bucle se ponen en marcha un cambio sin fin puede transmitir imágenes a través de la red. Esto es debido a las entradas erróneas en MAC tecnologías un conmutador database. Varios existen para dejar de bucles que ocurren incluido el Protocolo Spanning Tree, y las soluciones de otros proveedores de propiedad.
Una tormenta de difusión puede ser promovida por un pirata informático en una denegación de servicio (DoS). Los métodos probados de ataque incluyen una gran cantidad de eco ICMP. Las solicitudes (ping) el tráfico a una dirección de difusión, con cada paquete de eco ICMP contienen la dirección de origen parodia de la máquina víctima.
Cuando el paquete llega a la falsa red de destino, todos los hosts de la red de responder a la falsa dirección. La solicitud de eco multiplicado por el número de hosts de la red. Esto genera una respuesta de la tormenta a la máquina víctima atar ancho de banda de red, utilizando recursos de la CPU o, posiblemente, estrellándose a la víctima. Fraggle es la versión de la UDP Smurf. Cortafuegos correctamente configurado detectar este tipo de ataque.
Spanning Tree Protocol
Es un protocolo de gestión de enlace que proporciona redundancia de rutas mientras previene loops indeseables en la red. Para una red Ethernet para funcionar correctamente, sólo una ruta activa puede existir entre dos estaciones.
Múltiples caminos activos entre las estacione causan loops en la red. Si un loop existe en la topología de la red, existe la posibilidad de duplicación de mensajes. Cuando se producen loops, algunos interruptores ven las estaciones aparecer en ambos lados del switch. Esta condición confunde el algoritmo de envío y permite a los frames duplicados que se transmitirá.
Para proporcionar redundancia de rutas, Spanning Tree Protocol define un árbol que se extiende por todos los switches en una red extendida. Protocolo Spanning-Tree obliga a ciertas rutas de datos redundantes en un modo de espera (bloqueado) del estado. Si un segmento de red en el Protocolo Spanning-Tree se vuelve inalcanzable, o si Spanning Tree Protocol cambio los costos, el algoritmo spanning-tree reconfigura la topología de spanning-tree y restablece el vínculo mediante la activación de la ruta en espera. Spanning-Tree operación Protocolo es transparente a las estaciones finales, que son conscientes si están conectados a un segmento LAN o una sola LAN conmutada de varios segmentos.
Opinión
Las tecnologías cambian continuamente y hay que estar a la par de ellas y más si se trata de mantener activa una red y por lo tanto administrarla para proporcionar eficacia y cubrir las necesidades de los usuarios.
Tenemos tener en cuenta que la administración de redes es un campo muy grande de actividad, ya que las redes deben estar disponibles para el envió y recepción de los datos. Se deben tomar en cuenta los aspectos de seguridad ya que no es muy conveniente tener información duplicada y más si se trata de redes de acceso a servidores de tipo cerito o de respuesta inmediata. En pocas palabras hay que tenr optimizada nuestra red y evitar que tenga loops o se “caiga”.
http://daxnetworks.com/Technology/Techdost/TD-112305.pdf.Consultada el 27 de febrero de 2012.
http://www.cisco.com/univercd/cc/td/doc/product/rtrmgmt/sw_ntman/cwsimain/cwsi2/cwsiug2/vlan2/stpapp.htm.Consultada el 27 de febrero de 2012.