Cosa provoca una port switch per ricevere dati non destinati?

Stiamo avendo un errore intermittente che sta effettuando uno dei nostri sisthemes di controllo su uno dei nostri switch HP Procurve.
Per qualche motivo, questo PLC (port 10mbit – 192.168.6.56) che è collegato direttamente all'HP Switch interrompe i dati di ricezione che non sono destinati. I dati vengono inviati da un NAS di Thecus con l'ultimo firmware (192.168.6.218) a un server fisico IBM in esecuzione Win2003R2 e SAP (192.168.6.225). Il problema non viene inviato solo a questo server, è stato anche ad altri server fisici in passato, ma sempre dal NAS di Thecus.
Sto usando una port del monitor per controllare ciò che entra / uscire dal PLC – normalmente ci sarebbero circa 1mb in / out per 2 o 3 minuti – solo un server che chiede lo stato delle bobine. Quando il problema si verifica, una linea di dati viene inserita sulla linea PLC – in questa istanza catturata, circa 67mb in less di un minuto.
A causa di questo, non c'è modo che il PLC possa essere interrogato come la port è effettivamente DOSed, a sua volta uccidendo parte della nostra fabbrica. So che avere la produzione sullo stesso vlan come IT non è una buona idea – sono d'accordo, tuttavia non può essere cambiata al momento (dovrà aspettare 3 mesi), così come il problema si è solo verificato negli ultimi 3 mesi. Ecco un block dello schermo di uno dei pacchetti inviati dal NAS di Thecus che è stato catturato dalla port PLC sull'interruttore HP:
Screen Grab di pacchetto strappato
E ci sono oltre 700 di questi in questo file da 1024kb.
Se qualcuno ha un'idea su cosa potrebbe succedere, un aiuto sarebbe molto apprezzato. Se wheressi sapere qualcosa di più, fathemes sapere!
Saluti!

3 Solutions collect form web for “Cosa provoca una port switch per ricevere dati non destinati?”

È la tabella CAM (MAC) del sovraccarico dell'interruttore? In caso affermativo, invierà il traffico fuori tutte le porte perché non conosce la port che dovrebbe utilizzare – questo trasforma essenzialmente l'interruttore in un hub. Un attacco comune è quello di inondare la tabella CAM di un router con indirizzi MAC non validi finché la tabella CAM non cade, quindi annusare tutto il traffico che entra nell'host attaccante.

http://en.wikipedia.org/wiki/MAC_flooding

Ciò può accadere anche con apparecchiature non configurate correttamente. Hai aggiunto qualcosa alla tua networking nel momento in cui questo è successo?

È ansible configurare la protezione della port sulla maggior parte degli switch HP, che limiterà il numero di indirizzi MAC che each port può imparare e mitigare l'attacco:

http://www.hp.com/rnd/device_help/help/hpwnd/webhelp/HPJ4121A/security_perports.htm

Assicurarsi che il traffico sia veramente proveniente da Thecus NAS. Penso che qualcuno sia spoofing dell'indirizzo mac.

Sembra che ci sia un ansible errore sul Thecus, ma il supporto HP lo guarderà di nuovo quando si verifica il guasto – vogliono vedere se è l'interruttore che sta causando l'inondazione, o il nas.
Vogliono vedere due blocchi diversi quando si verifica l'errore: una cattura del NAS utilizzando una port a specchio, nonché una cattura dell'interruttore (basta colbind il computer porttile all'interruttore e non riflettere nulla) mentre si verifica il guasto.
Grazie a tutti per l'assistenza!

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.