diff --git a/abk.tex b/abk.tex index ade7ad4..554fef4 100644 --- a/abk.tex +++ b/abk.tex @@ -46,6 +46,9 @@ \acro{AAA}[AAA]{Arrange Act Assert} \acro{RND}[RND]{Research and Development} \acro{HTTP}[HTTP]{Hyper Text Transfer Protocol} + \acro{iBGP}[iBGP]{Internal BGP} + \acro{eBGP}[eBGP]{Exterior BGP} + \acro{ISP}[ISP]{Internet Service Provider} diff --git a/bericht.pdf b/bericht.pdf index 5facaa1..fbf80c1 100644 Binary files a/bericht.pdf and b/bericht.pdf differ diff --git a/bericht.tex b/bericht.tex index afb7029..529fcf6 100644 --- a/bericht.tex +++ b/bericht.tex @@ -184,8 +184,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\ % Ab hier beginnt der Anhang -\addcontentsline{toc}{chapter}{Index} -\printindex +%\addcontentsline{toc}{chapter}{Index} +%\printindex \addcontentsline{toc}{chapter}{Literaturverzeichnis} @@ -206,8 +206,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\ \def\refname{Literaturverzeichnis} \printbibliography %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5 -\appendix -\addcontentsline{toc}{chapter}{Anhang} +%\appendix +%\addcontentsline{toc}{chapter}{Anhang} \end{document} diff --git a/images/network-normal.png b/images/network-normal.png new file mode 100644 index 0000000..ecc98a6 Binary files /dev/null and b/images/network-normal.png differ diff --git a/images/network-under-attack-with-blackholing.png b/images/network-under-attack-with-blackholing.png new file mode 100644 index 0000000..ad73fb2 Binary files /dev/null and b/images/network-under-attack-with-blackholing.png differ diff --git a/images/network-under-attack.png b/images/network-under-attack.png new file mode 100644 index 0000000..0f77be5 Binary files /dev/null and b/images/network-under-attack.png differ diff --git a/kapitel3.tex b/kapitel3.tex index 1a0cf54..72b0834 100644 --- a/kapitel3.tex +++ b/kapitel3.tex @@ -40,6 +40,43 @@ Anschließend wird über das 'Bird Controlsocket' der Befehl zum Neuladen der Ko Als Router wird der Bird Routingdaemon eingesetzt. Dieser stellt eine \ac{BGP}-Session mit einem physischen Router her, welcher die von Bird zu Verfügung gestellten Router importiert und innerhalb des \ac{BGP}-Netzwerks weitergibt. +\newpage + +\section{Router Architektur} + +Ist kein Blackholing aktiv, sieht die Netzwerkinfrastruktur in stark vereinfachter Form wie folgt aus: + +\begin{figure}[H] + \centering + \includegraphics[width=\textwidth]{images/network-normal} + \caption{\label{blackholing-normal}Normalbetrieb: Blackholing inaktiv} + \centering{Quelle: Eigene Abbildung} +\end{figure} + +Wird eine \ac{VM} oder ein Server aus dem Internet über einen \ac{DDoS}-Angriff angegriffen, wird die Netzwerkinfrastruktur stark belastet. +Dies kann zur Folge haben, dass das attackierte Ziel nicht mehr erreichbar ist, oder gänzlich den Dienst verweigert. + +\begin{figure}[H] + \centering + \includegraphics[width=\textwidth]{images/network-under-attack} + \caption{\label{network-under-attack}Aktiver Angriff: Blackholing inaktiv} + \centering{Quelle: Eigene Abbildung} +\end{figure} + +Wird nun über den Route Injection Service eine Blackhole Route angelegt, injiziert ein Injector diese in den angebundenen internen Router. +Dieser gibt die Routeninformationen dann über \ac{iBGP} an den Edge Router weiter. + +\begin{figure}[H] + \centering + \includegraphics[width=\textwidth]{images/network-under-attack-with-blackholing} + \caption{\label{network-under-attack-with-blackholing}Aktiver Angriff: Blackholing aktiv} + \centering{Quelle: Eigene Abbildung} +\end{figure} + +Der grüne Pfeil stellt das Injizieren der Routen dar. +Idealerweise wird der boshafte Datenverkehr schon am Router des \ac{ISP} verworfen. +Dies setzt jedoch voraus, dass dieser RFC7999~\cite{rfc7999} implementiert hat und ein solches Routen Announcement zulässt. + %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \endinput %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% diff --git a/kapitel5.tex b/kapitel5.tex index 9a91aa7..6da134a 100644 --- a/kapitel5.tex +++ b/kapitel5.tex @@ -24,7 +24,7 @@ Das folgende Diagramm stellt die Struktur und Verbindungen der verschiedenen Kom \centering \fbox{\includegraphics[width=\textwidth]{images/staging_architecture}} \caption{\label{fig:staging-architecture}Route Injection Staging Architektur} - \centering{Quelle: Firmenintern} + \centering{Quelle: Eigene Abbildung} \end{figure} Die \ac{API}, der Injector und Bird sind hierbei direkte Komponenten des Route Injection Service.