Border Gateway Protocol



Ähnliche Dokumente
Border Gateway Protocol

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

How-to: Webserver NAT. Securepoint Security System Version 2007nx

WLAN Konfiguration. Michael Bukreus Seite 1

IPv6 genug Adressen für alle?

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Dynamisches VPN mit FW V3.64

Windows Server 2008 (R2): Anwendungsplattform

Cisco Security Monitoring, Analysis & Response System (MARS)

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel USG

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Technische Grundlagen von Internetzugängen

Thema: VLAN. Virtual Local Area Network

Session Management und Cookies

Eine Anwendung mit InstantRails 1.7

VPN/WLAN an der Universität Freiburg

Port-Weiterleitung einrichten

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Herausforderungen des Enterprise Endpoint Managements

Die Wirtschaftskrise aus Sicht der Kinder

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

IP-COP The bad packets stop here

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

BitDefender Client Security Kurzanleitung

Step by Step VPN unter Windows Server von Christian Bartl

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

Guide DynDNS und Portforwarding

Social Media Advertising

News actum consulting products GmbH. Alle Rechte vorbehalten.

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Was heißt das Was soll das?

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar STRATO AG

Netzwerkanalyse. Datenvermittlung in Netzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

ICS-Addin. Benutzerhandbuch. Version: 1.0

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag,

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Mathematik für Studierende der Wirtschaftswissenschaften und Gesundheitsökonomie

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

SharePoint Demonstration

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

LimeSurvey -Anbindung

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

12. Firewall Inhaltsverzeichnis Skalierbarkeit. Stand: Dez Firewall...1. paedml 3.0. Firewall. Kapitel

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Kurzanleitung So geht s

Aufbau und Funktion eines VPN- Netzwerkes

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Anleitung C3 IP Tools V loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) MAIL info@c3online.

a.i.o. control AIO GATEWAY Einrichtung

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail:

Leveraging BitTorrent for End Host Measurements

Root-Server für anspruchsvolle Lösungen

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

Kommunikation. Sitzung /11. Dezember 2015

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Wireless & Management

300 MBIT WIRELESS ACCESS POINT ROUTER

In 5 Klicks zum Vorlesungsverzeichnis Stud.IP und TYPO3 integriert

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

KNXCONTROL LÖSUNGEN 3 - KNX H-SERVER 1 - KNX M-SERVER 2 - KNX M-SERVER KNX H-SERVER + INTERCOM INTERCOM UPGRADE KNXSERVER UPGRADE KNXSERVER +

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Einrichtung von VPN-Verbindungen unter Windows NT

Netzwerke 3 Praktikum

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Marketing Intelligence Vorstellung der Softwarekomponenten. Josef Kolbitsch Manuela Reinisch

Benchmarking von MANET-Routing-Protokollen

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

[Netzwerke unter Windows] Grundlagen. M. Polat

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Transkript:

Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 15. Juni 2011

Übersicht 1 Rückblick AW1 2 vergleichbare Arbeiten 3 Vergleich & Zusammenfassung Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 2 / 17

Übersicht 1 Rückblick AW1 Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 3 / 17

BGP - was war das noch? Protokoll fürs Backbone-Routing im Internet IP-Netze werden zu ASN gemappt BGP ist eine default-free zone (kein Gateway!) Pfadvektor beinhaltet nur ASN Sicherheit: wenig bis keine Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 4 / 17

AW1 Ziele in AW1: Verstehen des BGP-Protokolls Konfiguration von BIRD Konfiguration des Brocade-Routers Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 5 / 17

neue Ziele Konfiguration des Brocade-Routers in Produktivumgebung Validierung des Routing-Atlas Analysen zur Pfadstabilität Analysen zur Sicherheit // Prefix-Hijacking etc. Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 6 / 17

Übersicht 2 vergleichbare Arbeiten Projekte Paper Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 7 / 17

Looking-Glass ein Service von AS-Betreibern Looking-Glasses geben Einblick in Routing-Informationen Vielzahl verschiedener (global verteilter) Looking-Glasses Software/Skripte zur Auswertung werden meist benötigt Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 8 / 17

Route Views Project ein Projekt der University of Oregon ursprünglich geplant als Tool für Echtzeit-Ansichten von versch. Standorten Informationsgrundlage für: NLANR (Pfadvisualisierung), CAIDA (Topologie der AS), etc. verschiedene Router an verschiedenen Standorten Datenarchiv der gesammelten Daten für Jedermann Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 9 / 17

RIPE NCC Regional Internet Registry verwaltet IP s und ASN für Europa, naher Osten und Zentralasien Umfassen 654.311.424 IP-Adressen, Delegation an Local Internet Registry s umfassende & genaue Datenbasis nur eingeschränkt verwertbare Informationen: kein direkter Zugriff auf Datenbestand Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 10 / 17

BGPmon ein Projekt der Colorado State University und der UCLA BGPmon: skalier- und erweiterbares Echtzeit Monitoring-System light -Client mit Publish/Subscribe-Architektur weitere Funktionen wie Erkennung von Hijacking oder Fehlkonfiguration Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 11 / 17

Route Monitor Selection University of Michigan (Y. Zhang; Z. Morley Mao) Purdue University (Z. Zhang; Y. Charlie Hu) CMU & Akamai (Bruce M. Maggs) Motivation: keine Arbeit über Einschränkungen von Route-Monitor-Systemen Auswirkung von verschiedenen Monitor-Standorten 3 Szenarien: Tier1-only; Route Views & RIPE; öffentliche und private LG s Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 12 / 17

Übersicht 3 Vergleich & Zusammenfassung Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 13 / 17

Vergleich der Arbeiten Route Views: ähnliches Projekt; jedoch viel zu aufwendig. nur 1 (privates) LG mit spezifischen Funktionen/Schnittstellen; keine Kontrolle RIPE NCC: Datenbank nicht reproduzierbar bzw. nur durch forschen. Qualität der eigenen Daten dann unzureichend; keine Kontrolle BGPmon: Overhead durch Bereitstellung der Daten; extra Server benötigt Paper: Route Monitor Selection: Bedeutung des Standortes wichtig, wird aber nur in die eigenen Ergebnisse einfließen; Möglicherweise Vergleich der Daten mit öffentlichem LG Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 14 / 17

Zusammenfassung Routenvalidierung möglich mit Internet-Werkzeugen keine Kontrolle der Router oder Daten eigene Technik vorhanden maßgeschneiderte Lösung sinnvoll Erweiterungsmöglichkeiten nach eigenen Vorstellungen möglich Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 15 / 17

vielen Dank für die Aufmerksamkeit! Fragen? Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 16 / 17

Quellenverzeichnis [1]BUTLER, Kevin; FARLEY, Toni; McDANIEL, Patrick; REXFORD, Jennifer: A Survey of BGP Security Issues and Solutions. Proc. of the IEEE, Jan 2010. [2]KARLIN, Josh; FORREST, Stephanie; REXFORD, Jennifer: Autonomous security for autonomous systems. Computer Networks, 2008. [3]MEYER, D.; PATEL, K.: BGP-4 Protocol Analysis. 2006. URL http://tools.ietf.org/html/rfc4274. accessed on 27.05.2011 [4]REKHTER, Y.; LI, T.; HARES, S.: A Border Gateway Protocol 4 (BGP-4). 2006. URL http://www.ietf.org/rfc/rfc4271. accessed on 27.05.2011 [5]SCHAPIRA, Michael; ZHU, Yaping; REXFORD, Jennifer: Putting BGP on the Right Path: A Case for Next-Hop Routing. 2010. [6]TANENBAUM, Andrew S.: Computernetzwerke - 4., überarbeitete Auflage. Prentice Hall, 2003. ISBN 978-3-8273-7046-4 [7]ZHANG, Ying; ZHANG, Zheng; MAO, Morley; HU, Charlie; MAGGS, Bruce: On the Impact of Route Monitor Selection, 2007. Marco Schneider Border Gateway Protocol - Monitoring, Fluss-Messungen und -Optimierungen 17 / 17