Write about Blackholing
This commit is contained in:
37
kapitel3.tex
37
kapitel3.tex
@@ -40,6 +40,43 @@ Anschließend wird über das 'Bird Controlsocket' der Befehl zum Neuladen der Ko
|
||||
Als Router wird der Bird Routingdaemon eingesetzt.
|
||||
Dieser stellt eine \ac{BGP}-Session mit einem physischen Router her, welcher die von Bird zu Verfügung gestellten Router importiert und innerhalb des \ac{BGP}-Netzwerks weitergibt.
|
||||
|
||||
\newpage
|
||||
|
||||
\section{Router Architektur}
|
||||
|
||||
Ist kein Blackholing aktiv, sieht die Netzwerkinfrastruktur in stark vereinfachter Form wie folgt aus:
|
||||
|
||||
\begin{figure}[H]
|
||||
\centering
|
||||
\includegraphics[width=\textwidth]{images/network-normal}
|
||||
\caption{\label{blackholing-normal}Normalbetrieb: Blackholing inaktiv}
|
||||
\centering{Quelle: Eigene Abbildung}
|
||||
\end{figure}
|
||||
|
||||
Wird eine \ac{VM} oder ein Server aus dem Internet über einen \ac{DDoS}-Angriff angegriffen, wird die Netzwerkinfrastruktur stark belastet.
|
||||
Dies kann zur Folge haben, dass das attackierte Ziel nicht mehr erreichbar ist, oder gänzlich den Dienst verweigert.
|
||||
|
||||
\begin{figure}[H]
|
||||
\centering
|
||||
\includegraphics[width=\textwidth]{images/network-under-attack}
|
||||
\caption{\label{network-under-attack}Aktiver Angriff: Blackholing inaktiv}
|
||||
\centering{Quelle: Eigene Abbildung}
|
||||
\end{figure}
|
||||
|
||||
Wird nun über den Route Injection Service eine Blackhole Route angelegt, injiziert ein Injector diese in den angebundenen internen Router.
|
||||
Dieser gibt die Routeninformationen dann über \ac{iBGP} an den Edge Router weiter.
|
||||
|
||||
\begin{figure}[H]
|
||||
\centering
|
||||
\includegraphics[width=\textwidth]{images/network-under-attack-with-blackholing}
|
||||
\caption{\label{network-under-attack-with-blackholing}Aktiver Angriff: Blackholing aktiv}
|
||||
\centering{Quelle: Eigene Abbildung}
|
||||
\end{figure}
|
||||
|
||||
Der grüne Pfeil stellt das Injizieren der Routen dar.
|
||||
Idealerweise wird der boshafte Datenverkehr schon am Router des \ac{ISP} verworfen.
|
||||
Dies setzt jedoch voraus, dass dieser RFC7999~\cite{rfc7999} implementiert hat und ein solches Routen Announcement zulässt.
|
||||
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
\endinput
|
||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||
|
||||
Reference in New Issue
Block a user