Tải bản đầy đủ
Chương 4. PHÂN TÍCH ÁP DỤNG KHUYẾN NGHỊ X.805 CHO THIẾT KẾ AN NINH MẠNG NGN

Chương 4. PHÂN TÍCH ÁP DỤNG KHUYẾN NGHỊ X.805 CHO THIẾT KẾ AN NINH MẠNG NGN

Tải bản đầy đủ

61
này. Mạng NGN trước khi áp dụng X.805 để xây dựng giải pháp an ninh cần được phân rã ra các SD
phù hợp.

4.3 Hiện trạng nghiên cứu về an ninh NGN của các tổ chức chuẩn hoá
Tại Việt Nam, các công việc nghiên cứu liên quan đến lý thuyết cũng như các liên quan đến xây dựng
phương án thực tế nhằm đảm bảo an toàn cho mạng NGN còn rất hạn chế.
Trên thế giới, vấn đề an ninh NGN trở thành tâm điểm và thu hút rất nhiều sự quan tâm của cả các tổ
chức chuẩn hoá cũng như các nhà sản xuất thiết bị viễn thông.
Sau những nỗ lực chuẩn hoá về kiến trúc mạng cũng như những vấn đề xung quanh các tổ chức chuẩn
hoá lớn như ITU, ETSI, 3GPP… đã tập trung khá nhiều vào việc nghiên cứu an ninh cho NGN, các
chủ đề nghiên cứu trong an ninh cho NGN được thực hiện khá đa dạng, tuy nhiên hiện các chuẩn công
nghệ hoàn chỉnh giải quyết đến những vấn đề cụ thể trong an ninh NGN thì gần như chưa có.
Các nhà sản xuất thiệt bị lớn như Alcatel, Cisco, Huawei… bên cạnh giải pháp NGN mà họ đưa ra thì
đều cũng giới thiệu giải pháp an ninh cho mạng NGN. Gần như tất cả các hãng đều nhận ra tầm quan
trọng của vấn đề an ninh cho NGN khi được triển khai trên quy mô rộng, họ cho đó là điều bắt buộc
cần phải triển khai chứ không còn là sự tuỳ chọn, tuy nhiên qua các tài liệu mà học viên nghiên cứu
được thì các hãng chỉ đưa ra những vấn đề chung mang tính chất nguyên tắc và gợi mở còn chi tiết và
cách thức thực hiện giải pháp luôn là bí mật của từng hãng và không được công bố rộng rãi.

4.3.1 Lựa chọn framework an ninh
Trước hết chúng ta xem xét các công việc mà các tổ chức chuẩn hóa đã thực hiện liên quan đến vấn đề
an ninh cho NGN.


ITU: Trước đây trong phần phụ lục của khuyến nghị Y.2012 (Functional requirements and
architecture of the NGN release 1) có nêu ra chức nnăg của phần tử SBC - Session/border
control (S/BC) và gần đây ban hành khuyến nghị chính thức Y.2701 (4/2007) về Yêu cầu an
ninh cho NGN. Ngoài ra các chuẩn liên quan đến an ninh NGN của ITU gần như không có.
Một tập các khuyến nghị liên quan đến vấn đề an ninh của ITU đó là tập X.8xx, trong đó đáng
chú ý là X805 (10/2003): Kiến trúc an ninh từ đầu cuối đến đầu cuối cho mạng chuyển mạch
gói nói chung.



IETF: Các chuẩn công nghệ giải quyết vấn đề an ninh cho phần mạng truyền tải IP, không phải
cho các ứng dụng trên đó.



3GPP: Kiến trúc an ninh cho mạng truy nhập di động với kiến trúc điều khiển theo lõi IMS
hướng đến mạng hội tụ, tuy nhiên cũng chưa rõ ràng.



ETSI: Tổ chức này đã đưa ra các chuẩn công nghệ liên quan đến một số vấn đề an ninh của
NGN như: Phân tích nguy cơ, Yêu cầu an ninh, và Kiến trúc an ninh cho NGN theo IMS
nhưng còn rất chung chung mang tính nguyên tắc chưa thể áp dụng được.



Nhìn chung có thể thấy là khuyến nghị X.805 của ITU về Kiến trúc an ninh từ đầu cuối đến
đầu cuối cho các hệ thống truyền thông là một trong những nền tảng cho việc nghiên cứu vấn
đề an ninh trong các mạng gói và cũng là nền tảng để xây dựng các khuyến nghị khác về an
ninh từ đầu cuối đến đầu cuối. Mặc dù chuẩn công nghệ này áp dụng một cách tương đối tổng
quát cho mọi công nghệ mạng bên dưới (không phải với mục đích sử dụng cho riêng mạng
NGN) và hiện tại vẫn chưa có một tài liệu nào công bố về việc áp dụng chuẩn này cho mạng
NGN. Qua quá trình nghiên cứu các tài liệu chuẩn về vấn đề an ninh của một số tổ chức đó,

62
học viên xác định sẽ sử dụng khuyến nghị này để xây dựng một cơ sở lý thuyết chính cho việc
xây dựng giải pháp an ninh đối vói mạng NGN. Do đó, trong phần này học viên sẽ đi sâu phân
tích nội dung của khuyến nghị X.805, làm rõ được qui trình cách thức áp dụng của chúng. Và
trong phần tiếp sau đó, toàn bộ kết quả của việc phân tích trong phần này sẽ được áp dụng trực
tiếp sang mạng NGN, được diễn tả dưới ngôn ngữ của các phần tử trong NGN.


Khuyến nghị X.805 nhằm xây dựng được một tập các phần tử kiến trúc (các thành phần trong
kiến trúc) liên quan đến việc thực hiện chức năng an ninh tổng quát để có thể cung cấp cơ chế
an ninh từ đầu cuối đến đầu cuối (end-to-end security).

4.3.2 Phân tích khuyến nghị X.805
4.3.2.1 Đánh giá ưu nhược điểm của X.805
Ưu điểm


Là một Framework rất rõ ràng và bài bản.



Đưa ra đầy đủ định nghĩa vễ các Nguy cơ và các Giải pháp tổng quát tương ứng rất thuận lợi
cho việc xây dựng các Giải pháp an ninh end-to-end cho một đối tượng. Nhược điểm



Chưa chỉ rõ loại nguy cơ xuất phát từ bên trong hay từ các tương tác bên ngoài.



Chỉ áp dụng đảm bảo an ninh theo kiến trúc end-to-end nên có thể bỏ sót các đối tượng an
ninh trong nội bộ đối tượng. Như vậy X.805 chỉ có hiệu quả khi đối tượng đầu vào được phân
tích kỹ càng thành các đối tượng nhỏ hơn đảm bảo không bỏ sót các giao diện tiềm ẩn nguy
cơ.

4.3.2.2 Miền an ninh
Việc áp dụng khuyến nghị X.805 có thể thực hiện cho từng phần tử mạng một cách riêng biệt tuy nhiên
điều này nảy sinh 2 vấn đề.


Một là mức độ bảo vệ sẽ không cao, điều này thể hiện ở chỗ: vì các phần tử chức năng ngoài
việc thực hiện chức năng an ninh còn phải thực hiện chức năng chính khác của nó trong mạng
do đó không thể năng lực xử lý chức năng an ninh của các phần tử sẽ không thể lớn.



Hai là có sự lặp trong việc phải xử lý cùng chức năng an ninh đối với các phần tử. Một giải
pháp được nghĩ ra đề giải quyết vấn đề này đó là sử dụng biện pháp phân miền an ninh, nhờ
việc gom các phần tử lại thành một miền như khái niệm sẽ được làm rõ trong phần dưới đây.

Bản thân miền an ninh là một khái niệm không được nêu ra trong khuyến nghị X.805, nó không là một
thành phần an ninh trong kiến trúc an ninh mà khuyến nghị X.805 đưa ra, mà chỉ được đề cập gần đây
trong các kiến trúc an ninh của 3GPP hay của TISPAN. Học viên lựa chọn đưa khái niệm này vào trình
bày trong phần này đó là bởi vì các giải pháp an ninh thực tế đều dựa trên khái niệm này, và theo ý
kiến chủ quan của học viên thì việc thực hiện kỹ thuật phân miền an ninh sẽ làm cho việc phân tích các
vấn đề an ninh trở nên bớt phức tạp đi rất nhiều so với áp kiến trúc an ninh đầy đủ đến từng thực thể
chức năng trong mạng, đồng thời cũng làm cho giải pháp an ninh được đơn giản hơn như chúng ta sẽ
thấy về sau.
Khái niệm miền an ninh có thể được hiểu là một tập các phần tử cần có độ an toàn tương đương, được
quản trị bởi một nhà quản lý duy nhất. Một mạng sẽ được phân chia thành nhiều miền an ninh, mỗi
miền bao gồm một vài phần tử, các miền được phân cách nhau bởi một phần tử biên, có nghĩa là lưu

63
lượng liên miền đều phải đi qua phần tử biên đặt giữa 2 miền đó. Phần tử biên này sẽ thực hiện một số
biện pháp an ninh chung cho cả những phần tử bên trong nó.
Khi chúng ta thực hiện cơ chế phân miền an ninh và sử dụng các phần tử biên như vậy sẽ khắc phục
được 2 vấn đề gặp phải như đã nói ở trên khi áp dụng đối với từng phần tử riêng biệt. Đó là do chỉ tập
trung vào thực hiện chức năng an ninh cho nên có thể yêu cầu phần tử biên này có năng lực xử lý chức
năng an ninh khá lớn, chúng ta sẽ có thể tăng cường áp dụng biện pháp an ninh cho toàn miền nhờ việc
thực hiện chức năng an ninh trên phần tử này. Mặt khác cũng tránh được sự chồng lặp về việc phải xử
lý các biện pháp an ninh nhờ việc đẩy các biện pháp an ninh chung cần áp dụng cho các phần tử ra
phần tử biên.
Vì vậy trong những phân tích và đề xuất về giải pháp an ninh của học viên về sau học viên sử dụng
khái niệm miền an ninh như là một thành phần trong kiến trúc an ninh đồng thời thực hiện phân miền
an ninh trong qui trình áp dụng X.805.

4.4 Các bổ sung cho X.805
4.4.1 Bổ sung về phân loại nguy cơ
X.805 đưa ra 5 nguy cơ nhưng chưa chỉ rõ nguồn gốc các nguy cơ này. Để dễ nhìn nhận, theo học
viên, để thuận tiện cho việc đánh giá mức độ quan trọng, các nguy cơ cần phải được phân loại thành


Nguy cơ nội bộ: Là loại nguy cơ xảy ra khi đối tượng mạng hoạt động độc lập, không có sự
tương tác với các đối tượng khác. Trên thực tế loại nguy cơ này có nguồn gốc từ các hoạt động
liên quan đến quá trình OA&M.



Nguy cơ từ bên ngoài: Là loại nguy cơ xảy ra khi đối tượng mạng tham gia vào hoạt động
tương tác với các đối tượng khác.

Đ?i tư?ng an ninh

Nguy cơ t? bên

Nguy cơ t? bên

ngoài

trong

Hình 4.1 Phân loại nguy cơ an ninh

4.4.2 Bổ sung về phân loại giải pháp
Tương ứng với việc phân loại nguồn gốc nguy cơ, 8 giải pháp X.805 đưa ra cũng cần được chia làm 2
loại:


Giải pháp OAM: Trong nhiều trường hợp, nguy cơ mất an ninh xảy ra do chính nội bộ đối
tượng, cụ thể là thông qua các lỗ hổng OAM. Người thực hiện OAM vô tình hay hữu ý có thể
gây ra sai sót ở nhiều mức độ khác nhau. Đồng thời đôi khi sự bảo đảm an toàn trong quy trình
OAM cũng làm giảm thiểu rất nhiều nguy cơ mất an ninh (phòng trước khi chống).

64


Giải pháp tự bảo vệ: Loại giải pháp này được áp dụng cho bản thân NeE chứ không phải các
NSE.



Giải pháp bảo vệ dưới sự hỗ trợ của các NSE.
Giải pháp bảo vệ
dưới sự hỗ trợ của
đối tượng khác
Giải pháp đảm
bảo quy trình hoạt
động
Giải pháp tự
bảo vệ

Hình 4.2 Phân loại giải pháp an ninh

4.5 Quy trình xây dựng giải pháp an ninh mạng NGN
Như đã nêu trong phần phân tích khuyến nghị X.805, bản thân X.805 chỉ là một framework an ninh
thực hiện từ đầu cuối đến đầu cuối (end-to-end), mà bài toán an ninh đặt ra thường thì không phải
dạng này, vì nguy cơ có thể đến từ bất kỳ đoạn mạng nào, trên bất kỳ giao diện nào. Như vậy, việc
phân rã đối tượng mạng thành các đối tượng nhỏ hơn rồi áp dụng X.805 là một bước cần thiết để có
thể phát hiện đầy đủ các nguy cơ đồng thời giảm thiểu độ phức tạp xử lý trong quá trình xây dựng giải
pháp an ninh cho bất kỳ mạng nào.
Dưới đây là quy trình thực hiện nhiệm vụ do học viên cùng nhóm nghiên cứu tại CDiT đề xuất.
Dữ liệu mạng

Tiền xử lý (TXL)

Cập nhật tiêu
chí tiền xử lý

Cập nhật dữ
liệu mạng

X.805

Tối ưu hoá (TUH)

Giải pháp

Hình 4.3 Quy trình xây dựng giải pháp

Cập nhật tiêu
chí tối ưu hoá

65
4.5.1 Module tiền xử lý
Như đã phân tích ở trên, phân tích mạng là một khâu rất quan trọng, vấn đề đặt ra là phân tích thế nào?
Tiêu chí nào được sử dụng? Mức độ quan trọng ra sao?
Nguyên tắc chung


Phải xây dựng được bộ tiêu chí và thứ tự ưu tiên để khuyến nghị ban đặt hàng đồng thời phải
thống nhất với ban đặt hàng trước khi đi vào xử lý.



Phân chia càng nhỏ thì càng tránh bỏ sót nguy cơ an ninh, tuy nhiên cũng nên tránh phân chia
quá nhỏ gây phức tạp hoá giải pháp.



Các miền phải có tính độc lập tương đối theo nguyên tắc các giao diện nội bộ phải nhiều hơn
các giao diện với miền khác

Đầu vào


Thông tin về Mô hình quản lý



Thông tin về Dịch vụ



Thông tin về Cấu trúc mạng



Thông tin về Công nghệ



Thông tin về Thiết bị cụ thể



Thông tin về Nhà cung cấp thiết bị



Thông tin về Lộ trình phát triển mạng

Đầu ra
 Sơ đồ phân rã mạng theo các tiêu chí phân chia (quản lý, công nghệ, dịch vụ,…), thành các đối
tượng, gọi là các miền an ninh

66
Dữ liệu mạng

Bước 0: Chốt danh sách tiêu chí và thứ tự ưu tiên

Bước 1: Phân rã theo tiêu chí cao nhất

Bước 2: Loại bỏ tiêu chí cao nhất
Sai
Còn tiêu chí?
Đúng
Bước 3: Thiết lập tiêu chí có độ ưu tiên thứ hai thành thứ nhất

Bước 4: Lặp lại bước 1

Các miền an
ninh
Hình 4.4 Quy trình tiền xử lý

4.5.2 Module X.805
Nguyên tắc chung


Không được bỏ sót bất kỳ yếu nố nào liên quan đến công nghệ



Ưu tiên xử lý các nguy cơ từ bên ngoài trước

Đầu vào


Miền an ninh

Đầu ra


Bảng các giao diện của miền an ninh với các miền an ninh khác và mức độ quan trọng tương
ứng.



Bảng các giao thức trên từng giao diện.



Bảng các nguy cơ ứng với các giao thức, kịch bản tấn công kèm theo.



Bảng các giải pháp cho từng nguy cơ.



Các Yêu cầu an ninh đối với từng thiết bị thuộc miền an ninh.



Các thiết bị an bổ trợ cho miền an ninh (nếu cần).

67
Mô tả Quy trình X.805
Quy trình này được áp dụng để xây dựng giải pháp cho từng miền an ninh.
Miền an ninh

Bước 1: Sử dụng ma trận lớp-mặt phẳng để phát hiện giao diện

Bước 2: Xử lý an ninh cho từng giao diện

Bước 3: Xử lý quy trình OA&M liên quan đến miền an ninh

Bước 4: Đưa ra các Yêu cầu an ninh theo các mức (PHẢI, NÊN)

Bước 5: Đưa ra các Khuyến nghị về thiết bị an ninh phụ trợ

Bước 6: Tổng hợp giải pháp an ninh cho miền

Giải pháp an
ninh cho miền

Hình 4.5 Quy trình X.805

Bước 1. Sử dụng ma trận lớp-mặt phẳng để phát hiện các giao diện
Bước này được thực hiện theo trình tự như sau

68
Miền an ninh

Công nghệ
mạng

Bước 1.1: Liệt kê các giao diện, đánh giá mức độ quan trọng và
chốt lại danh sách giao diện cần xét.
Bước 1.2: Phân tích và chốt lại danh sách các giao diện cần xét

Bước 1.3: Phân tích và chốt lại thứ tự ưu tiên của các giao diện cần
xét

Mô hình OSI

Bước 1.4: Dựng bảng ngăn xếp giao thức (OSI) của từng giao
diện cần xét

Danh sách các giao diện và các giao
thức trên từng giao diện (OSI)

Hình 4.6 Quy trình phát hiện các giao diện của một miền an ninh

Bảng 4.1 Mẫu bảng ma trận Lớp-Mặt phẳng (Mã số: MT_L_MP)
M_L_MP

Mặt phẳng an ninh Mặt phẳng an ninh Mặt phẳng an ninh người
quản lý
điều khiển
sử dụng

Lớp an ninh các
ứng dụng
Lớp an ninh
các dịch vụ
Lớp an ninh cơ
sở hạ tầng

Bước 2. Xử lý vấn đề an ninh cho từng Giao diện
Bước này được thực hiện theo trình tự như sau (xét cho từng giao diện cần xét)

69
Giao diện cần xét

Bảng 5 nguy cơ

Bước 2.1: Xét loại giao thức đầu tiên trong ngăn xếp

Ngăn xếp giao
thức

Bước 2.2: Xét loại nguy cơ đầu tiên trong bảng
Các công nghệ
được sử dụng
Nguy cơ thực tế

Không


Bước 2.3: Mô tả kịch bản tấn công
Loại bỏ giao thức đang xét
khỏi ngăn xếp

Loại bỏ loại nguy
cơ đang xét
Bước 2.4: Đề xuất giải pháp

Còn loại nguy
cơ khác

Đúng

Sai
Còn giao thức
trên giao diện
Ma trận Nguy
cơ-Giải pháp
Bảng tổng hợp nguy cơ giải
pháp trên giao diện

Hình 4.7 Quy trình xây dựng giải pháp an ninh cho từng giao diện

Bảng 4.2 Mẫu bảng tổng hợp các giao thức (Mã số: M_I_OSI)
M_I_OSI

Giao thức

Mô tả

Layer 2

Ethernet, .1Q, QinQ, VTP, STP, ARP, ATM

Layer 3

ARP

Bảng 4.3 Mẫu bảng tổng hợp các nguy cơ (Mã số: M_T_S)
Mã số

Loại

DES_001

Destruction

CRP_

Corruption

RMV_

Removal

DIS_

Disclosure

INT_

Interuption

Lớp (OSI)

Giao thức

Nguy cơ

Giải pháp

70
Bước 3. Xử lý vấn đề an ninh cho Quy trình OA&M
Bước này giải quyết các nguy cơ có thể xảy ra đối với quy trình vận hành khai thác và bảo dưỡng
(OA&M) các thiết bị trong một miền an ninh. Sở dĩ các nguy cơ này được tách riêng vì nó liên quan
đến yếu tố con người và từ nội bộ là chính. Khả năng xảy ra các nguy cơ thuộc loại này không cao
nhưng nếu xảy ra có thể sẽ rất nghiêm trọng. Giải pháp đưa ra cũng thường là các nội quy, quy định,
chế tài của nội bộ đơn vị quản lý.
Bước 4. Đưa ra các Yêu cầu an ninh theo các mức (PHẢI, NÊN) Bước 5. Đưa ra các Khuyến nghị về
thiết bị an ninh phụ trợ Bước 6. Tổng hợp giải pháp cho đối tượng an ninh

4.5.3 Module Tối ưu hoá (TUH)
Nguyên tắc chung


Các đối tượng có chung giao diện chỉ cần sử dụng chung một thiết bị phụ trợ an ninh trên giao
diện đó (nếu có).



Chỉ nên đầu tư các module cần thiết cho các thiết bị an ninh phụ trợ (nếu có thể).



Chỉ nên đầu tư các thiết bị an ninh phụ trợ với hiệu năng phù hợp, tránh lãng phí.



Các công nghệ được sử dụng giống nhau thì có thể tái sử dụng kết quả giải pháp an ninh đã có
cho công nghệ đó.



Các quy trình OAM giống nhau có thể tái sử dụng kết quả giải pháp an ninh đã có cho quy
trình đó.

Đầu vào


Kết quả X.805 cho các đối tượng mạng



Các tham số về năng lực mạng

Đầu ra


Giải pháp tổng hợp (Mạng + Yêu cầu an ninh + Thiết bị an ninh phụ trợ).



Giải pháp chi tiết cho từng Đối tượng an ninh.



Giải pháp cho từng Dịch vụ.



Giải pháp cho từng Giai đoạn phát triển mạng trên lộ trình phát triển.

Mô tả Quy trình TUH
 Bước 1: Loại bỏ các giao diện an ninh không cần thiết (theo từng giai đoạn và yêu cầu của SP)
 Bước 2: Loại bỏ các thiết bị an ninh phụ trợ bị lặp trên một giao diện.
 Bước 3: Điều chỉnh năng lực cần thiết của thiết bị phụ trợ theo yêu cầu.
…

71
4.5.4 Danh sách tiêu chí và thứ tự ưu tiên
Như đã phân tích ở trên, học viên và nhóm nghiên cứu tại CDiT đề xuất lựa chọn 2 tiêu chí tiền xử lý
là:
 Tiêu chí Dịch vụ: Dịch vụ là tiêu chí quan trọng nhất và có tính ổn định cao ít bị thay đổi, nếu
có cũng chỉ là thêm các dịch vụ mới. Ngoài ra, việc phân theo dịch vụ cũng thuận tiện cho
Kết quả giải pháp và có thể áp dụng ngay không cần biên tập lại từ kết quả tổng hợp.
 Tiêu chí Cấu trúc mạng: Bản thân mỗi miền trong cấu trúc mạng đã có sự phân miền về chức
năng hoạt động. Các dịch vụ cũng cần được phân theo từng miền này.
 Tiêu chí Công nghệ mặc dù khá quan trọng nhưng theo chúng tôi chỉ nên áp dụng khi thực
hiện X.805 cho mỗi miễn an ninh vì hai lý do:
o

Các công nghệ rất phong phú, có thể sẽ làm chia nhỏ quá mức cần thiết gây phức tạp
cho giải pháp (số miền an ninh sẽ rất lớn).

o

Một số thông tin về công nghệ chưa rõ ràng (bản thân nhóm nghiên cứu cũng chưa
nắm được tường tận).

4.6 Kết luận chương
X.805 là một framework an ninh cho mọi hệ thống thông tin, việc áp dụng X.805 như thế nào còn phụ
thuộc vào tính chất và quy mô cụ thể của từng hệ thống, đặc biệt là với một hệ thống lớn và phức tạp
như NGN. Với những kết quả nghiên cứu đã đạt được như trong phần trình bày, học viên và nhóm
nghiên cứu tại CDiT đã ứng dụng vào trong thực tế đối với NGN của VNPT. Chương 5 sẽ trình bày cụ
thể hơn kết quả áp dụng X.805 như đã phân tích đối với dịch vụ VPN L2 và HSI cho 1 MAN-E điển
hình.

Chương 5. KẾT QUẢ ÁP DỤNG X.805 CHO MẠNG NGN
5.1 Tóm tắt chương
Chương này trình bày các nguy cơ tấn công từ phía khách hàng đối với các thiết bị trong NGN của SP
đối với 2 dịch vụ là VPN L2 và HSI và các giải pháp phòng chống tương ứng. Các nguy cơ tấn công
được xét trên từng giao diện theo các giao thức sử dụng cho từng loại dịch vụ áp dụng các quy trình đã
chỉ ra trong chương 4.

5.2. Kết quả áp dụng X.805 cho dịch vụ E-LINE
5.2.1 Xác định cầu hình hệ thống cung cấp dịch vụ
Về lý thuyết thì có khá nhiều loại cấu hình truy cập có thể sử dụng dịch vụ này nhưng trên thực tế khai
thác, đối tượng sử dụng dịch vụ này đa phần là các doanh nghiệp sử dụng đầu cuối là L2Switch (L2S)
hoặc router, điển hình nhất là dùng L2S.
Chú ý: Cấu hình này không liên quan đến giải pháp Tripple-Play.
Đặc điểm cấu hình của dịch vụ


Khách hàng sử dụng thiết bị L2S/router. Cấu hình này thường được sử dụng cho khách hàng
doanh nghiệp. Cáp thuê bao là cáp quang.



Thiết bị phía nhà khai thác sẽ là L2S thu gom lưu lượng trước khi đẩy lên UPE.