Write about Blackholing
This commit is contained in:
3
abk.tex
3
abk.tex
@@ -46,6 +46,9 @@
|
|||||||
\acro{AAA}[AAA]{Arrange Act Assert}
|
\acro{AAA}[AAA]{Arrange Act Assert}
|
||||||
\acro{RND}[RND]{Research and Development}
|
\acro{RND}[RND]{Research and Development}
|
||||||
\acro{HTTP}[HTTP]{Hyper Text Transfer Protocol}
|
\acro{HTTP}[HTTP]{Hyper Text Transfer Protocol}
|
||||||
|
\acro{iBGP}[iBGP]{Internal BGP}
|
||||||
|
\acro{eBGP}[eBGP]{Exterior BGP}
|
||||||
|
\acro{ISP}[ISP]{Internet Service Provider}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|||||||
BIN
bericht.pdf
BIN
bericht.pdf
Binary file not shown.
@@ -184,8 +184,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\
|
|||||||
% Ab hier beginnt der Anhang
|
% Ab hier beginnt der Anhang
|
||||||
|
|
||||||
|
|
||||||
\addcontentsline{toc}{chapter}{Index}
|
%\addcontentsline{toc}{chapter}{Index}
|
||||||
\printindex
|
%\printindex
|
||||||
|
|
||||||
\addcontentsline{toc}{chapter}{Literaturverzeichnis}
|
\addcontentsline{toc}{chapter}{Literaturverzeichnis}
|
||||||
|
|
||||||
@@ -206,8 +206,8 @@ Gutachter der Studienakademie & \BetreuerDHBW \\
|
|||||||
\def\refname{Literaturverzeichnis}
|
\def\refname{Literaturverzeichnis}
|
||||||
\printbibliography
|
\printbibliography
|
||||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
|
||||||
\appendix
|
%\appendix
|
||||||
\addcontentsline{toc}{chapter}{Anhang}
|
%\addcontentsline{toc}{chapter}{Anhang}
|
||||||
|
|
||||||
|
|
||||||
\end{document}
|
\end{document}
|
||||||
|
|||||||
BIN
images/network-normal.png
Normal file
BIN
images/network-normal.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 113 KiB |
BIN
images/network-under-attack-with-blackholing.png
Normal file
BIN
images/network-under-attack-with-blackholing.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 152 KiB |
BIN
images/network-under-attack.png
Normal file
BIN
images/network-under-attack.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 154 KiB |
37
kapitel3.tex
37
kapitel3.tex
@@ -40,6 +40,43 @@ Anschließend wird über das 'Bird Controlsocket' der Befehl zum Neuladen der Ko
|
|||||||
Als Router wird der Bird Routingdaemon eingesetzt.
|
Als Router wird der Bird Routingdaemon eingesetzt.
|
||||||
Dieser stellt eine \ac{BGP}-Session mit einem physischen Router her, welcher die von Bird zu Verfügung gestellten Router importiert und innerhalb des \ac{BGP}-Netzwerks weitergibt.
|
Dieser stellt eine \ac{BGP}-Session mit einem physischen Router her, welcher die von Bird zu Verfügung gestellten Router importiert und innerhalb des \ac{BGP}-Netzwerks weitergibt.
|
||||||
|
|
||||||
|
\newpage
|
||||||
|
|
||||||
|
\section{Router Architektur}
|
||||||
|
|
||||||
|
Ist kein Blackholing aktiv, sieht die Netzwerkinfrastruktur in stark vereinfachter Form wie folgt aus:
|
||||||
|
|
||||||
|
\begin{figure}[H]
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=\textwidth]{images/network-normal}
|
||||||
|
\caption{\label{blackholing-normal}Normalbetrieb: Blackholing inaktiv}
|
||||||
|
\centering{Quelle: Eigene Abbildung}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
Wird eine \ac{VM} oder ein Server aus dem Internet über einen \ac{DDoS}-Angriff angegriffen, wird die Netzwerkinfrastruktur stark belastet.
|
||||||
|
Dies kann zur Folge haben, dass das attackierte Ziel nicht mehr erreichbar ist, oder gänzlich den Dienst verweigert.
|
||||||
|
|
||||||
|
\begin{figure}[H]
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=\textwidth]{images/network-under-attack}
|
||||||
|
\caption{\label{network-under-attack}Aktiver Angriff: Blackholing inaktiv}
|
||||||
|
\centering{Quelle: Eigene Abbildung}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
Wird nun über den Route Injection Service eine Blackhole Route angelegt, injiziert ein Injector diese in den angebundenen internen Router.
|
||||||
|
Dieser gibt die Routeninformationen dann über \ac{iBGP} an den Edge Router weiter.
|
||||||
|
|
||||||
|
\begin{figure}[H]
|
||||||
|
\centering
|
||||||
|
\includegraphics[width=\textwidth]{images/network-under-attack-with-blackholing}
|
||||||
|
\caption{\label{network-under-attack-with-blackholing}Aktiver Angriff: Blackholing aktiv}
|
||||||
|
\centering{Quelle: Eigene Abbildung}
|
||||||
|
\end{figure}
|
||||||
|
|
||||||
|
Der grüne Pfeil stellt das Injizieren der Routen dar.
|
||||||
|
Idealerweise wird der boshafte Datenverkehr schon am Router des \ac{ISP} verworfen.
|
||||||
|
Dies setzt jedoch voraus, dass dieser RFC7999~\cite{rfc7999} implementiert hat und ein solches Routen Announcement zulässt.
|
||||||
|
|
||||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||||
\endinput
|
\endinput
|
||||||
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
||||||
|
|||||||
@@ -24,7 +24,7 @@ Das folgende Diagramm stellt die Struktur und Verbindungen der verschiedenen Kom
|
|||||||
\centering
|
\centering
|
||||||
\fbox{\includegraphics[width=\textwidth]{images/staging_architecture}}
|
\fbox{\includegraphics[width=\textwidth]{images/staging_architecture}}
|
||||||
\caption{\label{fig:staging-architecture}Route Injection Staging Architektur}
|
\caption{\label{fig:staging-architecture}Route Injection Staging Architektur}
|
||||||
\centering{Quelle: Firmenintern}
|
\centering{Quelle: Eigene Abbildung}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
|
|
||||||
Die \ac{API}, der Injector und Bird sind hierbei direkte Komponenten des Route Injection Service.
|
Die \ac{API}, der Injector und Bird sind hierbei direkte Komponenten des Route Injection Service.
|
||||||
|
|||||||
Reference in New Issue
Block a user