۱۳۸۸ دی ۱, سه‌شنبه

جزیه و تحلیل ویژگی های امنیتی از پروتکل های مسیر یابی فقط به میزانی که آن را تحت تاثیر قرار MPLS پوشانده شده
این پاکت نشانی تکنولوژی آیپیسک را پوشش نمی دهد ، به جز برجسته ترکیبی از MPLS با آیپیسک قسمت پوشش می دهد
تجزیه و تحلیل امنیتی را که MPLS فراهم می کند ، در مقایسه با مشابه لایه 2 زیرساختهای. اهداف این سوال مکررا
می شود که آیا مبتنی بر MPLS - VPN ارائه خدمات حداقل به همان درجه از امنیت به عنوان دستگاه
خودپرداز و یا بر اساس قاب رله VPNs. 2 بخش به تشریح الزامات امنیتی برای شبکه های مانند ، بخش 3 و BGP
را تجزیه و تحلیل MPLS / VPN با توجه به این شرایط.
بخش دوم به ارائه رهنمودها مطمئن زیرساخت های MPLS. آن را مورد بحث تامین امنیت مسیریابی به سمت هسته
MPLS و ارتباطات بین VPNs و دسترسی به اینترنت می باشد. برای امنیت اضافی از قبیل رمزگذاری ، آیپیسک بر

زیرساخت های مورد بحث است ، و نیز دسترسی از راه دور از طریق VPN به آیپیسک خاص. آخرین بخش

به تشریح موضوعاتی که نشانی از معماری MPLS را پوشش نمی دهد.

این کاغذ ، در هیات فنی SPs و مؤسسات هدف است. دانش معماری MPLS اساسی مورد نیاز است برای درک این

مقاله بود.
بخش : تحلیل امنیت معماری MPLS

این قسمت پاسخ سوال مکررا پرسیده می شود ، فراهم می کند که آیا MPLS همان سطح از امنیت به عنوان سنتی لایه 2

VPNs از قبیل خودپرداز و قاب رله. بخش 2 شامل الزامات به طور معمول به جلو قرار داده شده توسط کاربر از

خدمات خودپرداز و یا قاب رله و 3 بخش به بررسی اینکه آیا MPLS تحت نظر و موافق با این شرایط.
الزامات امنیت شبکه های MPLS

هر دو SPs MPLS ارائه خدمات و مشتریان با استفاده از آنها را بر خواسته های خاص برای امنیت VPN در این

راه حل خاص. اغلب آنها مبتنی بر MPLS را مقایسه کنید با راه حل های سنتی لایه 2 مبتنی بر VPN راه حل مانند

قاب رله و دستگاه خودپرداز ، چرا که این به طور گسترده مستقر شده و پذیرفته شده است. در این بخش به تشریح شرایط

امنیتی معمول در معماری MPLS. بخش بعدی مورد بحث اگر و چگونه MPLS آدرس این شرایط ، برای هر دو هسته

اصلی و MPLS VPNs متصل.
آدرس فضا و تفکیک مسیریابی

بین دو VPNs nonintersecting از سرویس VPN MPLS ، فرض بر آن است که در فضای

آدرس بین VPNs متفاوت است و کاملا مستقل است. این به این معنی ، برای مثال ، این است که دو

nonintersecting VPNs باید قادر به استفاده از شبکه 10 / 8 بدون هیچ گونه دخالت. از دید

مسیر یابی ، این بدان معنی است که در پایان هر یک از سیستم VPN دارای آدرس منحصر به فرد ، و تمام مسیر را به آدرس

این نقطه به سیستم پایان همان. به طور خاص :

• هر گونه VPN باید قادر به استفاده از فضای آدرس همان VPN دیگر هیچ.

• هر گونه VPN باید قادر به استفاده از فضای آدرس همان هسته MPLS.

• مسیریابی بین هر دو VPNs باید مستقل باشد.

• مسیریابی بین هر VPN و هسته باید مستقل باشد.

از دید امنیتی ، شرط اساسی این است برای جلوگیری از این وضعیت است که در آن بسته را به میزبان abcd درون

VPN با توجه رسیدن به میزبان با همان آدرس VPN و یا در دیگر هسته به مقصد.
با پنهان کردن ساختار هسته MPLS

ساختار شبکه داخلی از هسته MPLS (لبه ارائه دهنده (پلی اتیلن) و ارائه (پ) عناصر) را نباید به خارج از

شبکه (اینترنت یا هر VPN وصل مرئی). هر چند نقض این شرط آیا مشکل امنیتی به رهبری نیست ، SPs بسیاری

از این احساس اگر با صرفه است و ساختار آدرس دهی داخلی شبکه باقی مانده است به جهان خارج پنهان است. استدلال

قوی این است که انکار - از حملات در برابر خدمات روتر پایه ، برای مثال ، خیلی راحت تر انجام می داند اگر مهاجم

آدرس. از کجا آدرس در دست نیست ، آنها را می توان حدس زده است ، اما با این دید محدود ، حملات بیشتری دشوار است.
ایده آل ، هسته MPLS باید تا به جهان خارج آشکار به عنوان یک لایه قابل مقایسه با 2 (مانند قاب رله و یا دستگاه
خودپرداز) زیرساخت.
مقاومت در برابر حملات
دو نوع اساسی از حملات : انکار - از سرویس (داس) حملات ، که در آن منابع به کاربران مجاز در دسترس نیست
تبدیل شده ، و intrusions وجود دارد که هدف اساسی این است که دسترسی غیرمجاز به منابع است

.

هیچ نظری موجود نیست:

ارسال یک نظر