思科运营商路由系统和它的分布式、模块化Cisco IOS XR软件微内核架构可以通过跨越治理、控制和数据面板的内嵌检测、访问控制和流程隔离技术,支持高度安全、持续的系统运营 。
服务供给商利润面临的威胁
对于服务供给商而言,网络安全与业务发展息息相关 。由于病毒、入侵、操作错误和软件配置错误所导致的安全事件可能会导致广泛的相关成本提高和一系列后果,例如服务中断、经济损失、客户不满、生产率降低,甚至媒体关注 。为了保护收入和利润,服务供给商必须保护他们的基础设施,为安全连接、威胁防范和终端保护提供可治理的服务 。
为了在一个安全威胁(例如拒绝服务[DDoS]攻击)层出不穷和策略日益复杂的环境中保持很高的可用性,服务供给商希望采用新的路由和交换解决方案 。这些解决方案应当可以提供有效、内嵌、基于硬件的安全检测,从而建立自我防御网络 。这些新的不间断系统运营解决方案必须支持:
访问隔离、故障隔离和内存保护
无缝的软件和硬件恢复
配置和治理保护
主动、迅速的响应
思科运营商路由系统
思科运营商路由系统(CRS-1)是一个多机架路由平台,采用了一个模块化、分布式的微内核操作系统——Cisco IOS XR 。
在设计CRS-1时,思科的开发人员利用了Cisco IOS软件的互联网安全经验 。Cisco IOS XR软件的模块化架构在逻辑上和物理上都具有分布式的特性(如图1所示),因而可以在创建一个高度可用的、安全的路由平台和网络方面提供巨大的优势 。分散的软件组件(子系统)被部署为独立的软件流程,运行在它们自己的受保护的内存地址空间中 。这可以在发生安全事件时实现真正的故障隔离和分区,防止一个子系统中发生的故障对其他的子系统造成不利影响 。
与像FreeBSD UNIX这样的单内核架构不同,网络堆栈(例如TCP)作为一个单独的进程,在微内核之外运行 。因此,即使TCP堆栈受到安全威胁,系统仍然可以正常运行 。在需要恢复服务时,相关流程会自动重启,不需要人为干预 。此外,模块化软件架构和服务中软件升级(ISSU)支持让用户可以在不关闭整个系统的情况下,迅速地安装一个补丁 。
在Cisco IOS XR软件中保持深入的故障隔离和实现安全检测的要害是,它在三个面板之间对流程进行了逻辑分配 。每个面板都采用了自己的访问控制机制,以实现网络的安全运行 。这三个面板分别是:
控制面板
数据面板
治理面板控制面板保护
所有路由控制信息都在控制面板进行交换,这使得控制面板及其组件成为了一个攻击目标 。因为控制面板的永续性取决于CPU的处理能力和可扩展性,所以针对CPU的“资源耗尽式”攻击并不少见 。
为了支持可扩展性和性能,CRS-1控制面板采用了分布式、冗余的路由处理器——对称式多处理器(SMP)CPU 。在正常情况下,CRS-1所传输的流量由它的线卡以线速进行处理 。但是,在发生意外情况时,分组被转发到路由器本身 。这些包括路由协议、互联网控制消息协议(ICMP)和网络治理分组在内的“转移分组”将从线卡分组处理器发送到线卡CPU或者路由处理器CPU 。
为了防止控制面板在一个开放的环境中遭受DoS攻击,CRS-1在线卡和它的分组处理器中分配了多种层次化的安全功能 。这些功能包括:
动态控制面板保护(DCPP)
自动控制面板拥塞过滤器
控制面板生存时间(TTL)完整性检查(RFC 3682,通用TTL安全机制(GTSM))
边界网关协议(BGP)路由协议过滤和路由策略语言(RPL)
推荐阅读
- Cisco 1800、2800 和3800 集成多业务路由器的安全特性
- Cisco 675 路由器Web管理拒绝服务漏洞
- Netopia 650-T ISDN路由器用户名和口令泄露漏洞
- Cisco千兆交换路由器ACL被绕过以及拒绝服务攻击
- 路由器VS防火墙 ROUTER典型防火墙设置
- 路由器“黑洞”威胁互联网络安全
- 配置NetScreen208+C3550VLAN间路由
- 防毒别忘了路由器
- 北电网络安全路由技术
- Cisco路由器安全配置
