По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Потеря пакетов, джиттер, задержка – все эти страшные слова напрямую зависят от производительности корпоративной сети передачи данных и влияют на работу VoIP (Voice over IP) сервисов, таких как корпоративная IP – АТС и распространение телефонного трафика в целом. В этой статьей мы хотим рассказать про несколько бесплатных инструментов, которые помогут вам проанализировать слабые места в производительности сетевой инфраструктуры, для подготовки инсталляции IP – АТС, или траблшутинге. Wireshark Пожалуй, одним из самых популярных приложений для анализа трафика является Wireshark. Приложение позволит досконально изучить каждый пакет согласно всем семи уровням модели OSI, фильтровать трафик по протоколам, воспроизводить наглядные «SIP Call Flow» для траблшутинга. Как говорится, «маст хэв» :) SIPp Безусловно прекрасная утилита для проведения нагрузочного тестирования. Являясь «Open-Source» решением, приложение генерирует SIP INVITE/BYE с отправкой RTP потоков в единицу времени. SIPp используется для тестирования SIP – прокси, медиа – серверов, шлюзов и IP – АТС. Если вы планируете внедрение IP - АТС и не уверены, что корректно подобрали сервер для ее установки, то элегантным решение будет провести нагрузочное тестирование с помощью указанного ПО. SIPVicious Отличный инструмент в «правильных» руках. Дело в том, что многие хакеры используют данное ПО для взлома VoIP систем (в частности, PBX). SIPVicious состоит из следующих компонентов: svmap - сканнер SIP устройств (именно устройства). Задается IP – диапазон (например, 192.168.1.1 - 192.168.1.254) в рамках которого, «тулза» ищет SIP устройства; svwar - сканирует внутренние номера на корпоративной PBX; svcrack - самая важный инструмент – данное ПО занимается взломом паролей; Слабые пароли в SIP – это очень плохо. А особенно, если слабые пароли составлены только из цифр (без буквенных символов). В таблице ниже предоставлена корреляция длины такого пароля по времени взлома: Длина пароля (в цифрах) Диапазон значений Время на взлом 4 0000-9999 142 секунды 5 00000-99999 23 минуты 48 секунд 6 000000-999999 3 часа 54 минуты 7 0000000-9999999 1 день 14 часов 24 минуты 8 00000000-99999999 16 дней 2 часа 24 минуты Приучайте своих юзеров к паролям длиной не меньше 32 символов с криптостойкостью. Sipper А вот это пункт будет полезен, если вы разрабатываете свое собственное SIP – приложение. SIPr (звучит как Sipper) это один из самых гибких или настраиваемых фреймворков для разработки в мире. Если хотите прикрутить к своему приложению SIP – стек – обратите внимание на это ПО, SIPsak Этот инструмент будет полезен как разработчикам, так и администраторам систем. С помощью него можно проверять такие параметры как: Отправка сообщений SIP OPTIONS; Трассировка; Отправка текстовых файлов (который содержат SIP – запросы); Нагрузочный тест (флудом); Инициация тестовых вызовов; Нам будет интересно узнать, а какими VoIP инструментами пользуетесь Вы?
img
Как правило, EIGRP-спикер роутер динамически обнаруживает своих соседей, отправляя multicast Hello сообщения. Однако есть возможность статически настроить этих соседей и общаться с ними с помощью unicast сообщений. Это делается крайне редко, но в таких случаях может оказаться полезным. Предыдущие статьи из цикла про EIGRP: Часть 1. Понимание EIGRP: обзор, базовая конфигурация и проверка Часть 2. Про соседство и метрики EIGRP Часть 2.2. Установка K-значений в EIGRP Часть 3. Конвергенция EIGRP – настройка таймеров Часть 4. Пассивные интерфейсы в EIGRP Следующие статьи из цикла: Часть 6. EIGRP: идентификатор роутера и требования к соседству Рассмотрим для примера Frame Relay WAN. Представьте себе, что роутер А имеет интерфейс, настроенный на десять постоянных виртуальных каналов Frame Relay (PVC). На другом конце двух этих PVC каналов находятся EIGRP-спикер роутеры. Однако другие восемь PVC каналов не подключены к EIGRP-спикер роутерам. В данной топологии, если бы WAN-интерфейс роутера A участвовал в EIGRP, то роутер A должен был бы реплицировать свое приветственное сообщение EIGRP и отправить копию всем десяти PVC, что привело бы к увеличению нагрузки на роутер A и увеличило использование полосы пропускания на других восьми PVC, не подключающихся к EIGRP роутеру. Это ситуация, при которой выигрыш состоит в статической настройке соседей EIGRP, а не от использования процесса обнаружения на основе многоадресной рассылки. Давайте рассмотрим вариант конфигурации статического соседства EIGRP в этой статье. Статическая конфигурация соседства Команда neighbor ip_address outgoing_interface вводится в режиме конфигурации роутера EIGRP для статического указания соседства EIGRP. Обратите внимание, что эта настройка должна быть выполнена на обоих соседях. Кроме того, имейте в виду, что IP-адрес, указанный в команде neighbor, принадлежит той же подсети, что и указанный исходящий интерфейс. На основе топологии, показанной ниже, следующие примеры настроек показывают, как роутеры OFF1 и OFF2 статически указывают друг на друга, в отличие от использования динамического обнаружения. OFF1#conf term Enter configuration commands, one per line. End with CNTL/Z. OFF1(config)#router eigrp 1 OFF1(config-router)#neighbor 10.1.1.2 gig 0/1 OFF1(config-router)#end OFF1# OFF2#conf term Enter configuration commands, one per line. End with CNTL/Z. OFF2(config)#router eigrp 1 OFF2(config-router)#neighbor 10.1.1.1 gig 0/1 OFF2(config-router)#end OFF2# На роутере OFF1 команда neighbor 10.1.1.2 gig 0/1 введенная в режиме конфигурации роутера EIGRP, дает команду процессу EIGRP прекратить отправку многоадресных сообщений из интерфейса Gig 0/1 и вместо этого начать использовать одноадресные сообщения. Он также инструктирует процесс маршрутизации EIGRP попытаться установить соседство с EIGRP-спикер роутером, по IP-адресу 10.1.1.2 (то есть IP-адрес интерфейса Gig 0/1 роутера OFF2). Поскольку статическая конфигурация соседа должна выполняться на обоих концах канала, роутер OFF2 аналогично настроен для отправки одноадресных сообщений EIGRP со своего интерфейса Gig 0/1 и для установления соседства с EIGRP-спикер роутером с IP-адресом 10.1.1.1 (то есть IP-адресом интерфейса gig 0/1 роутера OFF1). Проверка статического соседства Чтобы определить, какие интерфейсы на роутере статически настроены с соседом EIGRP, можно использовать команду show ip eigrp neighbors detail. В приведенном ниже примере показано, что эта команда выполняется на роутере OFF1. Обратите внимание, что выходные данные идентифицируют 10.1.1.2 как статически настроенного соседа. Предостережение по применению статического соседства Рассмотрим роутер, который должен установить более чем одно соседство EIGRP с одного интерфейса, например роутер OFF2 на рисунке ниже. В этой топологии роутеры OFF1 и OFF2 динамически cформировали соседство EIGRP. Позже был добавлен роутер OFF4, и роутеры OFF2 и OFF4 были настроены как соседи EIGRP статически. Однако после того, как была сделана статическая настройка, роутер OFF2 потерял свое соседство с роутером OFF1. Причина заключается в том, что роутер OFF2 отправляет только одноадресные сообщения EIGRP со своего интерфейса Gig0/1 и хочет получать только одноадресные сообщения EIGRP, поступающие на этот интерфейс. Однако роутер OFF1 все еще настроен (с настройками по умолчанию) для отправки и ожидания многоадресных сообщений EIGRP на своем интерфейсе Gig0/1. Итак, мораль этой истории заключается в том, что если вы настраиваете интерфейс роутера для установления соседства EIGRP статически, убедитесь, что все соседи EIGRP вне этого интерфейса также настроены для соседства статически. Дело за малым - осталось последняя статья из цикла - EIGRP: идентификатор роутера и требования к соседству.
img
Когда читаете данную статью, браузер подключается к провайдеру (или ISP) а пакеты, отправленные с компьютера, находят путь до сервера, на котором размещен этот веб-сайт. BGP (Border Gateway Protocol, протокол граничного шлюза) решает, по какому пути следует идти пакетам. Если маршрутизатор не работает или слишком нагружен, пакеты проходят по другому маршруту. BGP по умолчанию принимает объявленные маршруты от других соседей BGP. Нет объявления о пути или владельце, что оставляет серьезную проблему безопасности. В этой статье описывается протокол RPKI, как решение для безопасной маршрутизации BGP. Что такое BGP? Протокол BGP – основной протокол, который используется для обмена маршрутами в Интернете. Пакеты передаются по всему миру децентрализованным образом с автоматизированной маршрутизацией. По мере передачи данных с одного маршрутизатора на другой информация перемещается ближе к пункту назначения. Каждый маршрутизатор поддерживает локальную таблицу наилучших путей для каждой группы префиксов IP-адресов. AS (Autonomous System - автономная система) владеет группами префиксов и определяет, как происходит обмен маршрутизацией. Каждая AS имеет уникальный идентификатор (Number), и протокол BGP определяет, как автономные системы обмениваются информацией о маршрутах. Каждый ASN (Autonomous System Number) объявляет префиксы, по которым он может доставлять данные. Например, AS отвечающая за подсеть 1.0.0.0/8, будет передавать этот префикс соседям и другим провайдерам. Недостатки BGP Прием маршрута BGP зависит от проектирования ISP. Сложно принять во внимание все сценарии: ошибки ввода, ошибки автоматизации или злой умысел - это лишь некоторые примеры проблем, которые трудно предотвратить. В конечном счете, суть проблемы заключается в том, что нет никакого видения того, кто должен объявлять маршрут или кто настоящий владелец. Угоны префиксов равной длины Угон префикса равной длины происходит, когда тот, кто не является владельцем, объявляет об этом же префиксе. Например: Исходная AS отправляет данные, предназначенные для 1.0.0.0/8 AS назначения объявляет 1.0.0.0/8 Другая AS также объявляет 1.0.0.0/8 В случае объявления равной длины BGP должен выбрать маршрут. Решение сводится к конфигурации AS. Источник AS замечает небольшое падение трафика. Падение трафика является обычным явлением, которое может произойти по любому числу причин. За счет этого угон BGP остается незамеченным. Угон определенного префикса Захват определенного префикса происходит, когда злонамеренный ASN объявляет более конкретный префикс. Оба префикса добавляются в таблицу маршрутизации BGP, но более конкретный адрес выбирается в качестве наилучшего пути к сети. Например: Источник отправляет данные, предназначенные для 1.0.0.0/8 AS назначения объявляет 1.0.0.0/8 Другая AS объявляет более конкретный 1.2.3.0/24 Поскольку 1.2.3.0/24 лучше соответствует, все данные в диапазоне 1.2.3.0 поступают в нелегитимную сеть. Что такое RPKI? RPKI (Resource Public Key Infrastructure) - уровень безопасности в протоколе BGP, обеспечивающий полное криптографическое доверие владельцу, где последний имеет общедоступный идентификатор. В BGP понятия владельца не существует. Любому разрешается анонсировать лучший маршрут, будь то злонамеренно или случайно. RPKI основан на существующем стандарте PKI - RFC6480. Существует много ссылок на существующие методологии криптографии для безопасной связи. Почему RPKI важен? Инфраструктура открытого ключа ресурсов делает BGP более безопасным и надежным. Из-за особенностей работы BGP, уязвимость интернета является систематической проблемой. С ростом Интернета последствия заметнее. Маршрутизация информации в небольшую сеть создает перегрузку. Вредоносная маршрутизация доставляет конфиденциальную информацию не туда. Ошибки BGP могут привести к мошенничеству и крупномасштабным сбоям. Известны следующие случаи: Amazon - маршрут 53 BGP угнал DNS Amazon для кражи криптовалют. Google - неправильная настройка фильтрации BGP во время обновления маршрутизировал весь трафик в Китай, Россию и Нигерию. Mastercard, Visa и крупные банки - произошла утечка 36 префиксов платежных услуг. YouTube - Попытка заблокировать сайт YouTube в Пакистане в итоге положила его. Какую форму защиты предлагает RPKI? Проблемы BGP возникают по многочисленным причинам: Нет надежного плана обеспечения безопасности Ошибки перераспределения Опечатки Преступное намерение Наиболее распространенным фактором является человеческая ошибка. Криптографическая модель RPKI обеспечивает аутентификацию владельца через открытый ключ и инфраструктуру сертификатов без наличия в них идентифицирующей информации. Сертификаты добавляют уровень сетевой безопасности к префиксам IPv4 и IPv6. Сертификаты RPKI продлеваются каждый год. HTTP использует аналогичное шифрование для защиты веб-страниц. Хотя весь путь не защищен, RPKI проверяет идентичность источника и предоставляет способ подтвердить, что они являются теми, кем они являются. RPKI является шагом в обеспечении безопасности в маршрутизации BGP, где мы знаем происхождение входящей информации и кто владеет каким пространством. Широкое распространение делает его еще более эффективным в предотвращении угонов в целом. Как работает RPKI? RIR (Regional Internet Registry) обеспечивает корневое доверие в модели криптографии RPKI. IANA (Internet Assigned Numbers Authority) является частью ICANN (Internet Corporation for Assigned Names and Numbers), которая владеет адресными пространствами IPv4 и IPv6. IANA распределяет порции IP пространства для RIR. Локальные RIR затем распределяют пространство IP для сетей, которые далее распределяют для сетей меньшего размера. Этот путь создает доверенную цепочку в сертификатах подписи. Регионы RIR делятся на пять географических районов: ROA Заключительной частью цепочки является ROA (Route Origin Authorization - авторизация источника маршрута). ROA представляет собой простой документ с двумя частями информации: Какой маршрут и максимальная длина. AS, объявившая маршрут. Например, если AS65005 объявляет маршрут в диапазоне от 1.0.0.0/8 до 1.0.0.0/12, ROA содержит область и идентификатор AS65005, проверяя, кто является реальным владельцем информации с полным доверием. Каждая ROA специфична для каждого из существующих RIR. Как развертывается RPKI? "P" в RPKI означает, что сертификаты и ROA доступны в публичных (public) хранилищах. Эта информация используется для формирования списков префиксов, которые относятся к конкретному ASN. Подписи сертификатов и срок действия ROA проверяются каждой сетью независимо. Если какой-либо из следующих ошибок завершается неуспешно, ROA игнорируется: Дата начала или дата окончания ROA и привязки сертификатов к корню находятся в прошлом или будущем. Любая из подписей недействительна или отозвана. Все ROA, которые прошли тест сохраняются в списке проверенных. Фильтр генерируется и выгружается на маршрутизаторы на основе проверенного списка кэша. Маршрутизаторы проверяют объявления BGP через фильтр и получает один из трех результатов: Действительное - ROA присутствует. Длина префикса и номер AS совпадают. Недопустимое - присутствует ROA. Длина префикса или номер AS не совпадают. Не найдено или неизвестно - ROA отсутствует. Маршрутизатор действует на основе состояния префикса, сгенерированного фильтром. Подпись префиксов RIR предлагают онлайн-инструменты для подписи префиксов. При этом префикс и длина префикса связываются с AS. После подписания префикса другие пользователи, реализовавшие проверку RPKI, могут проверить префиксы. Подписание сертификата предотвращает захват префиксов (намеренно или непреднамеренно). Подписанные сертификаты являются ядром ROA. RPKI не предлагает проверки пути, и атаки «человек в середине» по-прежнему возможны. Проверка префиксов Реализация проверки зависит от сведений о сети. Общие шаги при настройке сети для проверки префиксов: Установка средств проверки RPKI - программное обеспечение, которое извлекает данные RPKI из всех реестров маршрутизации Интернет (IRR) и проверяет подписи. Настройка проверки на пограничных маршрутизаторах с помощью средства проверки маршрута - маршрутизаторы заполняют кэш проверки комбинациями проверенных префиксов, длин префиксов и исходных ASN. Реализация фильтров BGP для внешних сеансов BGP - добавление политики для всех сеансов BGP (одноранговых, транзитных и клиентов) для отклонения любого префикса, который является недопустимым с точки зрения RPKI. Заключение RPKI предлагает дополнительный уровень в защите BGP маршрутизации. Большинство маршрутизаторов имеют встроенные возможности проверки и развертывания RPKI.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59