學習IP寬帶接入網的電信級管理
寬帶接入網還是比較常用的,于是我研究了一下IP寬帶接入網的電信級管理,在這里拿出來和大家分享一下,希望對大家有用。以太網原來是為局域網企事業用戶內部應用設計的,缺乏安全機制保證。即便有需求也是由高層協議來處理。以太網也不能像SDH那樣分離網管信息和用戶信息,安全性不如SDH網。當擴展到MAN和WAN以后,將有大量的終端用戶由同一個基礎設施提供服務時,上述利用高層協議的處理方法就無法接受了,需要開發新的安全和加密機制。
寬帶接入網中的安全需求主要來源于兩方面,其一是設備本身的安全,其二是網絡的安全。寬帶接入網中的以太設備,首先要考慮網管層面的安全,另一方面,雖然大多數DDOS攻擊是面向三層設備的,但各種Proxy/Snooping類的協議同樣可能成為DDOS攻擊的犧牲品,所以這類協議的安全特性也同樣重要。
在網絡安全性方面,寬帶接入網要盡可能地阻止ARP/ICMP/MAC攻擊的進入、防止網絡廣播風暴的發生,過濾蠕蟲病毒數據幀,防止非法竊聽。在這些方面,目前有VLAN/QinQ隔離、MAC綁定、MAC數量限制、廣播/ICMP抑制、MAC/IP/L4過濾、SSHv2加密/SNMPv3安全訪問、VLANJump等特性可用。
在網絡實際環境中,隨著計算機性能的不斷提升,針對網絡中的交換機、路由器或其它計算機等設備的攻擊趨勢越來越嚴重,影響越來越劇烈。交換機作為局域網信息交換的主要設備,特別是運營商網絡中的交換機承載著極高的數據流量,在突發異常數據或攻擊時,極易造成負載過重或宕機現象。為了盡可能抑制攻擊帶來的影響,減輕交換機的負載,使運營網絡穩定運行,ISCOM系列交換機上應用了一些安全防范技術,有效地啟用和配置這些技術,凈化局域網環境。
電信級管理
以太技術本身不是為運營級別網絡設計的,在一些方面不具備運營級別網絡應該有的特性。原來用于局域網的以太網技術難以提供端到端的業務管理、故障檢測和性能監視,主要采用基于IP的OAM協議,例如SNMP、IP ping和IP traceroute等來部分提供這些功能,但是局域網的以太網OAM技術一方面僅能提供諸如可達性等簡單的管理,不能提供基于整個網絡的各種必須的運維手段;另一方面是這些簡單管理也必須在以太網層工作正常時運行,一旦以太網層本身出了故障就無法進行管理和維護了。
瑞斯康達作為一家面向運營商的以太網設備供應商,在ISCOM 系列交換機上不僅實現了基于鏈路的 802。3ah OAM,而且也實現了基于域的802。1ag OAM,彌補原有以太網在此方面的不足,增強其在連接監視、故障定位、告警指示和性能管理等方面的OAM能力,從而完善其對網絡、設備和業務的管理與控制,滿足運營商建設可運營、可管理、可盈利網絡的要求,
在ISCOM系列交換機上,通過OAM功能的部署,可以幫助運營商用戶定位故障,區分故障到底在最終用戶(如專網用戶),還是業務提供商,或者網絡運營商,從而使各個組織的管理維護范圍、責任界限更加清晰,當用戶上報故障后,服務提供商可以快速、準確的排除故障,這樣,將使龐大的運營網管理起來更加簡單、更加有效!