Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Protsess_redaktor_zavershenie.doc
Скачиваний:
251
Добавлен:
10.06.2015
Размер:
4.49 Mб
Скачать

4.2 Технология iPoE

Рассмотрим процедуру привязки профайла клиента к порту коммутатора доступа, к которому этот клиент подключается.

Начиная работу, оборудование клиента посылает в сеть запрос на получение IP адреса, коммутатор доступа добавляет в этот запрос информацию о себе и своём порте, с которого получен запрос. Далее запрос обрабатывается BRAS, при этом BRAS взаимодействует не только с DHCP сервером, выдающим IP адрес, но и с RADIUS сервером и, через него, с биллинговой системой. Система хранит профайлы пользователей с привязкой к портам коммутаторов. В результате, профайл пользователя оказывается связан с выданным ему IP адресом. В дальнейшем трафик пользователя с привязкой к IP адресу обрабатывается и учитывается в соответствии с оплаченным контрактом. Cхема установления IPoE сессии показана на рисунке 5.

Рисунок 5- Схема установления IPoE сессии

4.3 Механизмы безопасности iPoE

Для использования механизма авторизации и учёта IPoE критически важно отслеживать пользователя в привязке к порту коммутатора. Привязка возможна при помощи совместного использования технологий DHCP relay, DHCP option 82, DHCP snooping, IP source guard.

4.3.1 DHCP relay

DHCP relay (DHCP-релей) - это "пассивный" DHCP-сервер, находящийся в другой подсети, который получает/передает информацию с/на основного DHCP-сервера и на основании её работает с клиентом. Иначе говоря, это ретранслятор DHCP-пакетов из клиентской сети через маршрутизируемую сеть к DHCP-серверу. Это нужно потому, что DHCP работает на широковещательных пакетах, которые не проходят через маршрутизаторы. И если DHCP-сервер находится в одной подсети, а его клиенты в другой - то в клиентской сети нужно поднять DHCP-релей, который станет для клиентов DHCP-сервером, но сам будет спрашивать всю информацию у центрального DHCP-сервера. Таким образом осуществляется централизованное управление. Функции DHCP-релея обычно возлагаются на маршрутизаторы в многосегментных сетях.

4.3.2 DHCP option 82

DHCP option 82 - опция протокола DHCP, использующаяся для того чтобы проинформировать DHCP-сервер о том, от какого DHCP-ретранслятора и через какой его порт был получен запрос.

Опция 82 состоит из двух подопций:

  1. Agent Circuit ID — содержит информацию о том, с какого порта пришел запрос на DHCP-ретранслятор.

  2. Agent Remote ID — идентификатор самого DHCP-ретранслятора (который задается при настройке, можно например использовать MAC-адрес коммутатора или его описание, любое удобное значение).

Эта информация позволит DHCP серверу назначить каждому пользователю определённый закреплённый за ним IP адрес. IP адреса будут выдаваться из одной подсети, но с привязкой конкретных диапазонов адресов к различным коммутаторам, работающим как DHCP-ретрансляторы. Это может помочь облегчить администрирование сети в том смысле, что по IP-адресу клиентского компьютера, будет понятно к какому коммутатору он подключен. Далее этот адрес может быть использован для учета переданного трафика и ограничения скорости в соответствии с контрактом.

4.3.3 DHCP snooping

DHCP snooping — функция коммутатора, предназначенная для защиты от атак с использованием протокола DHCP, которая позволяет предотвратить несанкционированное подключение к сети стороннего DHCP сервера с целью перехвата клиентских DHCP запросов. Сущность DHCP snooping заключается в том, чтобы закрыть возможность обработки DHCP запросов на недоверенных портах. Администратор сети должен вручную настроить доверенные порты,- порты за которыми находится настоящий DHCP сервер.

DHCP snooping регулирует только сообщения DHCP и не может повлиять напрямую на трафик пользователей или другие протоколы. Некоторые функции коммутаторов, не имеющие непосредственного отношения к DHCP, могут выполнять проверки на основании таблицы привязок DHCP snooping (DHCP snooping binding database). В их числе:

а) Dynamic ARP Protection (Inspection) — проверка ARP-пакетов, направленная на борьбу с ARP-spoofing. Dynamic ARP Inspection позволяет

защитить клиентов в сети от атак с использованием протокола ARP и регулировать какие сообщения протокола ARP отбрасывать, какие перенаправлять. Для правильной работы Dynamic ARP Inspection, необходимо указать какие порты коммутатора будут доверенными (trusted), а какие — нет (untrusted).

б) IP Source Guard — выполняет проверку IP-адреса отправителя в IP-пакетах, предназначенная для борьбы с IP-spoofingом

4.3.4 IP Source Guard

IP Source Guard- функция защиты от подмены IP-адреса. Суть IP Source Guard заключается в том, что данная функция создает мини список доступа на том интерфейсе, с которого ушел DHCP запрос. Данный список доступа содержит в себе одну запись, которая разрешает исключительно тот IP и MAC адрес, который был выдан устройству DHCP сервером. Так, например, если устройство на порту 10, динамически получило адрес 192.168.1.100, то только этот адрес и только с этого порта сможет использовать ресурсы сети. Если злоумышленник захочет изменить его вручную, допустим на IP адрес шлюза 192.168.100.254, коммутатор с правильно настроенной функцией IP Source Guard откажет ему в доступе в сеть. Таким образом, происходит ограничение IP- трафика на интерфейсах второго уровня и фильтрация трафика на основании таблицы привязок DHCP snooping.

Заключение

В дипломной работе нами была построено защищенное ядро сети широкополосного доступа.

Проектируемая сеть построена на технологии FTTB, которая способна с запасом удовлетворить текущие потребности современных пользователей.

В первой части дипломной работы была рассмотрена архитектура сети, а также назначение и функциональность оборудования уровня ядра.

Во второй части дипломной работы мы провели сравнительную характеристику коммутаторов в ядро сети и маршрутизаторов широкополосного доступа с последующим выбором подходящих моделей, которые удовлетворяют требованиям по показателям производительности, управляемости и надежности сети.

Методы обеспечения требований по безопасности данных рассмотрены в третьей главе. Описана процедура аутентификации пользователя в системе RADIUS и указаны основные настройки RADIUS- сервера. Безопасность передачи данных в проектируемой сети поддерживается протоколом SSH.

В качестве механизма абонентского доступа была выбрана технология IPoE. Ее преимущества, реализация и защита описаны в четвертой главе.

Таким образом, задачи, поставленные в дипломной работе, полностью решены.

Список использованных источников

        1. Столлингс В. Современные компьютерные сети. - [2-е изд]. - СПб.: Питер, 2003.- 783 с

        2. Huawei коммутаторы [Электронный ресурс] Режим доступа: http://www.huawei.com/ru/enterprise/catalog.do?id=5889

        3. Нова. Уровень ядра - Маршрутизирующие коммутаторы ZXR10 серии 8900 [Электронный ресурс] Режим доступа: http://www.nova-minsk.com/index.php?option=com_content&task=view&id=161&Itemid=183

        4. Cisco маршрутизаторы [Электронный ресурс] Режим доступа: http://www.cisco.com/web/RU/products/hw/routers/ps368/ps371/index.html

        5. Милых М. Описание оборудования Redback SE400 [Электронный ресурс]: http://www.liveinternet.ru/users/maxim_milyh/post97233832/

        6. Маршрутизаторы Cisco ASR 1000 Series [Электронный ресурс] Режим доступа: http://www.itbsolution.ru/model.php?id=226

        7. TRCS Transcom Service Оборудование BRAS [Электронный ресурс]- Режим доступа: http://www.trcs.ru/catalog/huawei/seti-fiksirovannoj-svjazi/oborudovanie-bras

        8. Кадер М. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей.- Москва, 2001- 84 с

        9. Стахов В. [Электронный ресурс] Системный администратор – 2003 - № 4) / Radius. -Режим доступа: http://www.samag.ru/archive/article/105

        10. Техническое решение по модернизации мультисервисной широкополосной сети передачи данных. [Электронный ресурс] Режим доступа: http://www.telecor.ru/technology/solutions/clips/

61

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]