Write about Blackholing
This commit is contained in:
3
abk.tex
3
abk.tex
@@ -46,6 +46,9 @@
|
||||
\acro{AAA}[AAA]{Arrange Act Assert}
|
||||
\acro{RND}[RND]{Research and Development}
|
||||
\acro{HTTP}[HTTP]{Hyper Text Transfer Protocol}
|
||||
\acro{iBGP}[iBGP]{Internal BGP}
|
||||
\acro{eBGP}[eBGP]{Exterior BGP}
|
||||
\acro{ISP}[ISP]{Internet Service Provider}
|
||||
|
||||
|
||||
|
||||
|
||||
BIN
bericht.pdf
BIN
bericht.pdf
Binary file not shown.
@@ -184,8 +184,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\
|
||||
% Ab hier beginnt der Anhang
|
||||
|
||||
|
||||
\addcontentsline{toc}{chapter}{Index}
|
||||
\printindex
|
||||
%\addcontentsline{toc}{chapter}{Index}
|
||||
%\printindex
|
||||
|
||||
\addcontentsline{toc}{chapter}{Literaturverzeichnis}
|
||||
|
||||
@@ -206,8 +206,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\
|
||||
\def\refname{Literaturverzeichnis}
|
||||
\printbibliography
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
|
||||
\appendix
|
||||
\addcontentsline{toc}{chapter}{Anhang}
|
||||
%\appendix
|
||||
%\addcontentsline{toc}{chapter}{Anhang}
|
||||
|
||||
|
||||
\end{document}
|
||||
|
||||
BIN
images/network-normal.png
Normal file
BIN
images/network-normal.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 113 KiB |
BIN
images/network-under-attack-with-blackholing.png
Normal file
BIN
images/network-under-attack-with-blackholing.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 152 KiB |
BIN
images/network-under-attack.png
Normal file
BIN
images/network-under-attack.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 154 KiB |
37
kapitel3.tex
37
kapitel3.tex
@@ -40,6 +40,43 @@ Anschließend wird über das 'Bird Controlsocket' der Befehl zum Neuladen der Ko
|
||||
Als Router wird der Bird Routingdaemon eingesetzt.
|
||||
Dieser stellt eine \ac{BGP}-Session mit einem physischen Router her, welcher die von Bird zu Verfügung gestellten Router importiert und innerhalb des \ac{BGP}-Netzwerks weitergibt.
|
||||
|
||||
\newpage
|
||||
|
||||
\section{Router Architektur}
|
||||
|
||||
Ist kein Blackholing aktiv, sieht die Netzwerkinfrastruktur in stark vereinfachter Form wie folgt aus:
|
||||
|
||||
\begin{figure}[H]
|
||||
\centering
|
||||
\includegraphics[width=\textwidth]{images/network-normal}
|
||||
\caption{\label{blackholing-normal}Normalbetrieb: Blackholing inaktiv}
|
||||
\centering{Quelle: Eigene Abbildung}
|
||||
\end{figure}
|
||||
|
||||
Wird eine \ac{VM} oder ein Server aus dem Internet über einen \ac{DDoS}-Angriff angegriffen, wird die Netzwerkinfrastruktur stark belastet.
|
||||
Dies kann zur Folge haben, dass das attackierte Ziel nicht mehr erreichbar ist, oder gänzlich den Dienst verweigert.
|
||||
|
||||
\begin{figure}[H]
|
||||
\centering
|
||||
\includegraphics[width=\textwidth]{images/network-under-attack}
|
||||
\caption{\label{network-under-attack}Aktiver Angriff: Blackholing inaktiv}
|
||||
\centering{Quelle: Eigene Abbildung}
|
||||
\end{figure}
|
||||
|
||||
Wird nun über den Route Injection Service eine Blackhole Route angelegt, injiziert ein Injector diese in den angebundenen internen Router.
|
||||
Dieser gibt die Routeninformationen dann über \ac{iBGP} an den Edge Router weiter.
|
||||
|
||||
\begin{figure}[H]
|
||||
\centering
|
||||
\includegraphics[width=\textwidth]{images/network-under-attack-with-blackholing}
|
||||
\caption{\label{network-under-attack-with-blackholing}Aktiver Angriff: Blackholing aktiv}
|
||||
\centering{Quelle: Eigene Abbildung}
|
||||
\end{figure}
|
||||
|
||||
Der grüne Pfeil stellt das Injizieren der Routen dar.
|
||||
Idealerweise wird der boshafte Datenverkehr schon am Router des \ac{ISP} verworfen.
|
||||
Dies setzt jedoch voraus, dass dieser RFC7999~\cite{rfc7999} implementiert hat und ein solches Routen Announcement zulässt.
|
||||
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
\endinput
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
|
||||
@@ -24,7 +24,7 @@ Das folgende Diagramm stellt die Struktur und Verbindungen der verschiedenen Kom
|
||||
\centering
|
||||
\fbox{\includegraphics[width=\textwidth]{images/staging_architecture}}
|
||||
\caption{\label{fig:staging-architecture}Route Injection Staging Architektur}
|
||||
\centering{Quelle: Firmenintern}
|
||||
\centering{Quelle: Eigene Abbildung}
|
||||
\end{figure}
|
||||
|
||||
Die \ac{API}, der Injector und Bird sind hierbei direkte Komponenten des Route Injection Service.
|
||||
|
||||
Reference in New Issue
Block a user