999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

IPTV承載網網絡安全分析與加固

2014-04-29 00:00:00成瑞芳
科技創新與應用 2014年28期

摘 要:隨著IPTV業務在城域網上部署和發展,引入了新的安全風險,文章對這些風險進行了綜合分析,提出了IPTV承載網安全加固建議。希望通過文章的分析,可以為相關提供幫助。

關鍵詞:IPTV;組播;安全風險;DHCP;安全加固

1 背景

當前,電信運營商大都采用原有IP城域網作為IPTV業務承載網來開展IPTV業務,大致架構如下:采用PIM-SM作為三層組播路由協議;網內部署2個以上RP,這些RP間建立MSDP協議鄰居關系形成anycast RP,提供RP的負載分擔和冗余;IPTV客戶端設備采用IPoE方式接入網絡,集中部署DHCP server。整個承載網按照網絡層次劃分可分成三個層面:城域骨干層(含核心、匯聚路由器);業務控制層(SR);二層接入匯聚層(星型/環網交換機、OLT等)。

隨著IPTV業務的部署及用戶的快速增長,引入了新的安全風險。作為IPTV承載網維護部門應該就這些風險部署相應的防范措施。

2 風險總體分析

按照風險類型,大致分以下四種。

組播協議風險:設備間建立組播鄰接關系的安全性,另外組播協議在安全上沒有提供可靠的保證,用戶可以隨意加入一個組播組,該IGMP Join報文被SR終結后依靠組播路由協議PIM-SM加入到組播分發樹中,這種行為直接影響到城域網接入/匯聚/核心設備。

組播源安全風險:在路由層面上RP沒有對組播源做限定,存在非法組播源及非法頻道的接入隱患。同樣在二層匯聚交換機層面上,任意任何用戶都可以作為組播源發送組播流量,缺乏組播源可靠的控制,若用戶偽造IGMP查詢報文,可能導致正常業務中斷,同樣也存在非法組播源傳播的問題。

用戶異常行為風險:傳統IP城域網SR設備與用戶采用3層隔離的方式,用戶端的2層異常行為不會影響SR,而IPTV業務使得SR設備與用戶間采用2層連接方式,SR設備自身直接面臨傳統2層環境所帶來的安全問題,比如ARP攻擊。同時,由于采用2層以太接入網,用戶異常行為除了影響直連接入設備外,還能影響所在接入網的業務穩定性。

DHCP server安全風險: DHCP server面臨諸如DHCP DOS攻擊等攻擊等問題。

對應到承載網,每個層面設備所面臨的風險又各有不同,具體分析如下:

城域核心層: 這個層面中,由于核心層設備處于網絡的中心位置,通常連接IPTV組播源所在網絡,同時多臺核心設備間運行MSDP協議形成作為anycast-RP。這個層面設備風險主來自PIM協議安全性、MSDP協議安全性、組播源及組播頻道的安全性。

業務控制層: 作為IPTV業務的控制接入點,地位至關重要,對下二層匯聚網絡端口啟用IGMP協議,啟用DHCP relay功能,SR設備自身除了面臨PIM協議安全性及IGMP協議安全性帶來的控制平面風險外,由于設備直接通過二層網絡連接大量客戶終端設備,在轉發平面上還需要面臨傳統二層網絡對帶來的大量安全風險如廣播風暴、ARP攻擊等;作為DHCP RELAY設備,還需面對client端設備的異常DHCP行為所帶來的安全風險。

接入匯聚層: 對于IPTV業務會面臨DHCP server仿冒、IGMP ROUTER仿冒、非法組播源等業務安全風險;另外,默認情況下,當組播報文由IP層轉發到數據鏈路層時,組播報文在數據鏈路層采用的是廣播方式,IPTV業務VLAN內的組播組成員和非組播組成員都能收到組播數據報文,浪費網絡帶寬的同時使非鑒權用戶也能收看節目。

3 安全加固建議

結合上述IPTV業務引入的主要安全風險,需要考慮如何來控制這些風險。由于安全風險涉及承載網各個層面,所以防御措施的部署也應當貫穿整個網絡,在最佳的位置配置最佳的防御策略。下面討論承載IPTV業務后承載網各個層面設備需要重點部署的安全策略。

3.1 城域骨干層

(1)嚴格控制組播域范圍,只在必要端口下啟用PIM路由協議。

(2)在設備全局下部署pim join過濾策略,限定合法源地址范圍和組地址范圍;部署pim register過濾策略,防止非法注冊報文攻擊,保證信息安全性。

(3)對于MSDP,靜態指定peer建立鄰接關系并配置MSDP MD5或Key-Chain認證,提高MSDP對等體之間建立TCP連接的安全性。

(4)調整設備CPU防護策略,將組播相關協議(pim、msdp)加入白名單,保證設備間組播協議鄰接關系的正常建立和保持。

3.2 業務控制層

(1)嚴格控制組播域范圍,只在必要端口下啟用PIM路由協議及IGMP協議。

(2)部署pim source過濾策略,保證信息安全性。

(3)調整設備自身CPU防護策略,將組播相關協議(pim、igmp)加入白名單,保證設備間組播協議鄰接關系的正常建立和保持。

(4)在下聯二層接入匯聚網絡端口單播子接口上部署 ARP協議相關安全策略。常態化策略可以部署ARP泛洪防御策略,設置允許通過的ARP報文的速率,防止來自接入網絡的arp異常報文對SR設備DDOS攻擊;對非法ARP報文、免費ARP報文和目的MAC地址非空的ARP請求報文進行過濾。

(5)在下聯二層接入匯聚網絡端口組播子接口上部署IGMP組播組的過濾器,限制主機能夠加入的組播組范圍。

(6)啟用SR設備的DHCP安全特性,配置基于DHCP Snooping的 DHCP安全特性,過濾不信任的DHCP消息。SR設備作為DHCP RELAY設備,需將到達DHCP SERVER的端口設為信任端口。DHCP RELAY端口在收到dhcp、ip、arp報文時,依照初次上線時生成的dhcp snooping binding table進行合法性檢查。

3.3 接入匯聚層

(1)在匯聚層LSW組播VLAN內啟用IGMP Snooping,通過偵聽路由器和主機之間發送的組播協議報文來維護組播報文的出端口信息,從而管理和控制組播數據報文的轉發,實現二層組播,既可節約網絡帶寬又可提高信息安全性。

(2)啟用組播vlan內組播組策略,對主機加入的組播組及組播組數量進行限制。

(3)在匯聚層LSW組播VLAN內禁用IGMP路由器端口動態學習功能,改為靜態指定路由器端口。必須抑制從非路由器端口發送的未經授權的組播報文,防止非法組播源;另需配置IGMP報文抑制功能,降低SR路由器的處理壓力。

(4)在OLT設備上啟用IGMP Proxy功能,OLT響應SR路由器的查詢報文并將用戶主機加入、離開組播組的信息匯總處理后通告路由器,對大量用戶主機頻繁加入、離開組播組時發送的IGMP協議報文起到抑制作用,從而減輕SR路由器的處理壓力及安全風險。

(5)基于vlan或端口設置最大MAC地址學習數量,當MAC地址數量達到限制后,對超過MAC地址學習限制的報文采取直接丟棄的動作,可防止針對DHCP SERVER的攻擊。

4 結束語

文章結合IPTV承載網的典型架構,在對IPTV相關安全風險深入分析的基礎上提出了安全加固建議。在實際網絡部署時,承載網三個層面的加固策略可以分階段獨立實施。整體實施完成后,承載網形成一張針對IPTV業務的立體安全防御體系,必將較大程度地提高IPTV業務的可靠性和安全性,IPTV業務將健康穩定地發展,成為運營商重要的互聯網增值業務。

主站蜘蛛池模板: 国产精品手机视频一区二区| 在线亚洲小视频| 国产在线视频导航| 亚洲天堂高清| 青草国产在线视频| 在线观看视频99| 再看日本中文字幕在线观看| 日韩专区欧美| 亚洲精品高清视频| 亚洲综合色婷婷| 久久婷婷六月| 欧美日在线观看| 日本www色视频| 黄色片中文字幕| 男女男免费视频网站国产| 免费在线色| 久久亚洲美女精品国产精品| 亚洲欧美日韩中文字幕一区二区三区 | 久久久久夜色精品波多野结衣| 一级成人a做片免费| 亚洲欧美日本国产专区一区| 91精选国产大片| 国产小视频a在线观看| 精品视频福利| 国产小视频在线高清播放 | 性色一区| 国产极品粉嫩小泬免费看| 伊人国产无码高清视频| 国产高清在线观看91精品| 色综合狠狠操| 九九九久久国产精品| 中文字幕在线播放不卡| 精品天海翼一区二区| 一本大道在线一本久道| 国产精品成人啪精品视频| 日本人妻一区二区三区不卡影院| 成人亚洲视频| 高清码无在线看| 欧美日韩导航| 亚洲综合色吧| 香蕉视频国产精品人| 国产美女精品一区二区| 亚洲日韩久久综合中文字幕| 日韩一区精品视频一区二区| 欧亚日韩Av| 无码乱人伦一区二区亚洲一| 国产成人高清精品免费软件| 风韵丰满熟妇啪啪区老熟熟女| 国产免费网址| 中文字幕在线不卡视频| 四虎综合网| 亚洲爱婷婷色69堂| 亚洲视频二| 99精品国产电影| 久久动漫精品| 在线观看av永久| 日韩国产精品无码一区二区三区| 国内毛片视频| 色男人的天堂久久综合| 欧美日韩亚洲国产| 国产丰满大乳无码免费播放| 色天天综合久久久久综合片| 午夜视频日本| 国产福利观看| 一本大道香蕉高清久久| 99在线视频精品| 免费观看成人久久网免费观看| 亚洲视频四区| 欧美视频在线第一页| 亚洲第一区精品日韩在线播放| 久久人与动人物A级毛片| 波多野结衣久久精品| 精品人妻无码中字系列| 欧美性久久久久| 亚洲第一黄色网址| 国产精品亚洲五月天高清| 国产无码精品在线播放| 伊人久久综在合线亚洲91| 久久精品免费国产大片| 久夜色精品国产噜噜| 日韩欧美视频第一区在线观看| 97青青青国产在线播放|