36 lines
1.5 KiB
TeX
36 lines
1.5 KiB
TeX
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
%% Descr: Vorlage für Berichte der DHBW-Karlsruhe, Ein Kapitel
|
|
%% Author: Prof. Dr. Jürgen Vollmer, vollmer@dhbw-karlsruhe.de
|
|
%% $Id: kapitel1.tex,v 1.24 2020/03/13 16:02:34 vollmer Exp $
|
|
%% -*- coding: utf-8 -*-
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
|
|
\chapter{Grundlagen}
|
|
|
|
\section{Aufgabenstellung}
|
|
|
|
Um im Falle eines \ac{DDoS} Angriffs schnell reagieren zu können, muss es eine bequeme und einfache Möglichkeit geben, Routen zu manipulieren.
|
|
Hierfür wurde das Projekt Remote Triggered Blackholing gestartet.
|
|
Im Falle eines \ac{DDoS} Angriffs, könnten somit IP Präfixe des Angreifers gezielt in ein Blackhole geroutet werden.
|
|
Eine Belastung der Zielsysteme könnte somit verhindert werden, da die boshaften Pakete des Angreifers somit nicht beim Zielsystem ankommen würde, sondern in das schwarze Loch (Blackhole) weitergeleitet werden.
|
|
Um die Routen in Routern manipulieren zu können, müssen diese über Injektoren in diese injiziert werden.
|
|
Im Verlaufe dieser Projektarbeit wird die Entwicklung einer \ac{API}, welche mit Consul kommuniziert genauer betrachtet.
|
|
|
|
\newpage
|
|
|
|
|
|
\section{Genutze Technologien}
|
|
|
|
\subsection{Hashicorp Consul}
|
|
|
|
\subsection{Django Rest Framework}
|
|
|
|
\subsection{Docker}
|
|
|
|
|
|
\newpage
|
|
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|
|
\endinput
|
|
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
|