Tải bản đầy đủ - 92 (trang)
Chương 4. PHÂN TÍCH ÁP DỤNG KHUYẾN NGHỊ X.805 CHO THIẾT KẾ AN NINH MẠNG NGN

Chương 4. PHÂN TÍCH ÁP DỤNG KHUYẾN NGHỊ X.805 CHO THIẾT KẾ AN NINH MẠNG NGN

Tải bản đầy đủ - 92trang

61

này. Mạng NGN trước khi áp dụng X.805 để xây dựng giải pháp an ninh cần được phân rã ra các SD

phù hợp.



4.3 Hiện trạng nghiên cứu về an ninh NGN của các tổ chức chuẩn hoá

Tại Việt Nam, các công việc nghiên cứu liên quan đến lý thuyết cũng như các liên quan đến xây dựng

phương án thực tế nhằm đảm bảo an toàn cho mạng NGN còn rất hạn chế.

Trên thế giới, vấn đề an ninh NGN trở thành tâm điểm và thu hút rất nhiều sự quan tâm của cả các tổ

chức chuẩn hoá cũng như các nhà sản xuất thiết bị viễn thông.

Sau những nỗ lực chuẩn hoá về kiến trúc mạng cũng như những vấn đề xung quanh các tổ chức chuẩn

hoá lớn như ITU, ETSI, 3GPP… đã tập trung khá nhiều vào việc nghiên cứu an ninh cho NGN, các

chủ đề nghiên cứu trong an ninh cho NGN được thực hiện khá đa dạng, tuy nhiên hiện các chuẩn công

nghệ hoàn chỉnh giải quyết đến những vấn đề cụ thể trong an ninh NGN thì gần như chưa có.

Các nhà sản xuất thiệt bị lớn như Alcatel, Cisco, Huawei… bên cạnh giải pháp NGN mà họ đưa ra thì

đều cũng giới thiệu giải pháp an ninh cho mạng NGN. Gần như tất cả các hãng đều nhận ra tầm quan

trọng của vấn đề an ninh cho NGN khi được triển khai trên quy mô rộng, họ cho đó là điều bắt buộc

cần phải triển khai chứ không còn là sự tuỳ chọn, tuy nhiên qua các tài liệu mà học viên nghiên cứu

được thì các hãng chỉ đưa ra những vấn đề chung mang tính chất nguyên tắc và gợi mở còn chi tiết và

cách thức thực hiện giải pháp luôn là bí mật của từng hãng và không được công bố rộng rãi.



4.3.1 Lựa chọn framework an ninh

Trước hết chúng ta xem xét các công việc mà các tổ chức chuẩn hóa đã thực hiện liên quan đến vấn đề

an ninh cho NGN.





ITU: Trước đây trong phần phụ lục của khuyến nghị Y.2012 (Functional requirements and

architecture of the NGN release 1) có nêu ra chức nnăg của phần tử SBC - Session/border

control (S/BC) và gần đây ban hành khuyến nghị chính thức Y.2701 (4/2007) về Yêu cầu an

ninh cho NGN. Ngoài ra các chuẩn liên quan đến an ninh NGN của ITU gần như không có.

Một tập các khuyến nghị liên quan đến vấn đề an ninh của ITU đó là tập X.8xx, trong đó đáng

chú ý là X805 (10/2003): Kiến trúc an ninh từ đầu cuối đến đầu cuối cho mạng chuyển mạch

gói nói chung.







IETF: Các chuẩn công nghệ giải quyết vấn đề an ninh cho phần mạng truyền tải IP, không phải

cho các ứng dụng trên đó.







3GPP: Kiến trúc an ninh cho mạng truy nhập di động với kiến trúc điều khiển theo lõi IMS

hướng đến mạng hội tụ, tuy nhiên cũng chưa rõ ràng.







ETSI: Tổ chức này đã đưa ra các chuẩn công nghệ liên quan đến một số vấn đề an ninh của

NGN như: Phân tích nguy cơ, Yêu cầu an ninh, và Kiến trúc an ninh cho NGN theo IMS

nhưng còn rất chung chung mang tính nguyên tắc chưa thể áp dụng được.







Nhìn chung có thể thấy là khuyến nghị X.805 của ITU về Kiến trúc an ninh từ đầu cuối đến

đầu cuối cho các hệ thống truyền thông là một trong những nền tảng cho việc nghiên cứu vấn

đề an ninh trong các mạng gói và cũng là nền tảng để xây dựng các khuyến nghị khác về an

ninh từ đầu cuối đến đầu cuối. Mặc dù chuẩn công nghệ này áp dụng một cách tương đối tổng

quát cho mọi công nghệ mạng bên dưới (không phải với mục đích sử dụng cho riêng mạng

NGN) và hiện tại vẫn chưa có một tài liệu nào công bố về việc áp dụng chuẩn này cho mạng

NGN. Qua quá trình nghiên cứu các tài liệu chuẩn về vấn đề an ninh của một số tổ chức đó,



62

học viên xác định sẽ sử dụng khuyến nghị này để xây dựng một cơ sở lý thuyết chính cho việc

xây dựng giải pháp an ninh đối vói mạng NGN. Do đó, trong phần này học viên sẽ đi sâu phân

tích nội dung của khuyến nghị X.805, làm rõ được qui trình cách thức áp dụng của chúng. Và

trong phần tiếp sau đó, toàn bộ kết quả của việc phân tích trong phần này sẽ được áp dụng trực

tiếp sang mạng NGN, được diễn tả dưới ngôn ngữ của các phần tử trong NGN.





Khuyến nghị X.805 nhằm xây dựng được một tập các phần tử kiến trúc (các thành phần trong

kiến trúc) liên quan đến việc thực hiện chức năng an ninh tổng quát để có thể cung cấp cơ chế

an ninh từ đầu cuối đến đầu cuối (end-to-end security).



4.3.2 Phân tích khuyến nghị X.805

4.3.2.1 Đánh giá ưu nhược điểm của X.805

Ưu điểm





Là một Framework rất rõ ràng và bài bản.







Đưa ra đầy đủ định nghĩa vễ các Nguy cơ và các Giải pháp tổng quát tương ứng rất thuận lợi

cho việc xây dựng các Giải pháp an ninh end-to-end cho một đối tượng. Nhược điểm







Chưa chỉ rõ loại nguy cơ xuất phát từ bên trong hay từ các tương tác bên ngoài.







Chỉ áp dụng đảm bảo an ninh theo kiến trúc end-to-end nên có thể bỏ sót các đối tượng an

ninh trong nội bộ đối tượng. Như vậy X.805 chỉ có hiệu quả khi đối tượng đầu vào được phân

tích kỹ càng thành các đối tượng nhỏ hơn đảm bảo không bỏ sót các giao diện tiềm ẩn nguy

cơ.



4.3.2.2 Miền an ninh

Việc áp dụng khuyến nghị X.805 có thể thực hiện cho từng phần tử mạng một cách riêng biệt tuy nhiên

điều này nảy sinh 2 vấn đề.





Một là mức độ bảo vệ sẽ không cao, điều này thể hiện ở chỗ: vì các phần tử chức năng ngoài

việc thực hiện chức năng an ninh còn phải thực hiện chức năng chính khác của nó trong mạng

do đó không thể năng lực xử lý chức năng an ninh của các phần tử sẽ không thể lớn.







Hai là có sự lặp trong việc phải xử lý cùng chức năng an ninh đối với các phần tử. Một giải

pháp được nghĩ ra đề giải quyết vấn đề này đó là sử dụng biện pháp phân miền an ninh, nhờ

việc gom các phần tử lại thành một miền như khái niệm sẽ được làm rõ trong phần dưới đây.



Bản thân miền an ninh là một khái niệm không được nêu ra trong khuyến nghị X.805, nó không là một

thành phần an ninh trong kiến trúc an ninh mà khuyến nghị X.805 đưa ra, mà chỉ được đề cập gần đây

trong các kiến trúc an ninh của 3GPP hay của TISPAN. Học viên lựa chọn đưa khái niệm này vào trình

bày trong phần này đó là bởi vì các giải pháp an ninh thực tế đều dựa trên khái niệm này, và theo ý

kiến chủ quan của học viên thì việc thực hiện kỹ thuật phân miền an ninh sẽ làm cho việc phân tích các

vấn đề an ninh trở nên bớt phức tạp đi rất nhiều so với áp kiến trúc an ninh đầy đủ đến từng thực thể

chức năng trong mạng, đồng thời cũng làm cho giải pháp an ninh được đơn giản hơn như chúng ta sẽ

thấy về sau.

Khái niệm miền an ninh có thể được hiểu là một tập các phần tử cần có độ an toàn tương đương, được

quản trị bởi một nhà quản lý duy nhất. Một mạng sẽ được phân chia thành nhiều miền an ninh, mỗi

miền bao gồm một vài phần tử, các miền được phân cách nhau bởi một phần tử biên, có nghĩa là lưu



63

lượng liên miền đều phải đi qua phần tử biên đặt giữa 2 miền đó. Phần tử biên này sẽ thực hiện một số

biện pháp an ninh chung cho cả những phần tử bên trong nó.

Khi chúng ta thực hiện cơ chế phân miền an ninh và sử dụng các phần tử biên như vậy sẽ khắc phục

được 2 vấn đề gặp phải như đã nói ở trên khi áp dụng đối với từng phần tử riêng biệt. Đó là do chỉ tập

trung vào thực hiện chức năng an ninh cho nên có thể yêu cầu phần tử biên này có năng lực xử lý chức

năng an ninh khá lớn, chúng ta sẽ có thể tăng cường áp dụng biện pháp an ninh cho toàn miền nhờ việc

thực hiện chức năng an ninh trên phần tử này. Mặt khác cũng tránh được sự chồng lặp về việc phải xử

lý các biện pháp an ninh nhờ việc đẩy các biện pháp an ninh chung cần áp dụng cho các phần tử ra

phần tử biên.

Vì vậy trong những phân tích và đề xuất về giải pháp an ninh của học viên về sau học viên sử dụng

khái niệm miền an ninh như là một thành phần trong kiến trúc an ninh đồng thời thực hiện phân miền

an ninh trong qui trình áp dụng X.805.



4.4 Các bổ sung cho X.805

4.4.1 Bổ sung về phân loại nguy cơ

X.805 đưa ra 5 nguy cơ nhưng chưa chỉ rõ nguồn gốc các nguy cơ này. Để dễ nhìn nhận, theo học

viên, để thuận tiện cho việc đánh giá mức độ quan trọng, các nguy cơ cần phải được phân loại thành





Nguy cơ nội bộ: Là loại nguy cơ xảy ra khi đối tượng mạng hoạt động độc lập, không có sự

tương tác với các đối tượng khác. Trên thực tế loại nguy cơ này có nguồn gốc từ các hoạt động

liên quan đến quá trình OA&M.







Nguy cơ từ bên ngoài: Là loại nguy cơ xảy ra khi đối tượng mạng tham gia vào hoạt động

tương tác với các đối tượng khác.



Đ?i tư?ng an ninh



Nguy cơ t? bên



Nguy cơ t? bên



ngoài



trong



Hình 4.1 Phân loại nguy cơ an ninh



4.4.2 Bổ sung về phân loại giải pháp

Tương ứng với việc phân loại nguồn gốc nguy cơ, 8 giải pháp X.805 đưa ra cũng cần được chia làm 2

loại:





Giải pháp OAM: Trong nhiều trường hợp, nguy cơ mất an ninh xảy ra do chính nội bộ đối

tượng, cụ thể là thông qua các lỗ hổng OAM. Người thực hiện OAM vô tình hay hữu ý có thể

gây ra sai sót ở nhiều mức độ khác nhau. Đồng thời đôi khi sự bảo đảm an toàn trong quy trình

OAM cũng làm giảm thiểu rất nhiều nguy cơ mất an ninh (phòng trước khi chống).



64





Giải pháp tự bảo vệ: Loại giải pháp này được áp dụng cho bản thân NeE chứ không phải các

NSE.







Giải pháp bảo vệ dưới sự hỗ trợ của các NSE.

Giải pháp bảo vệ

dưới sự hỗ trợ của

đối tượng khác

Giải pháp đảm

bảo quy trình hoạt

động

Giải pháp tự

bảo vệ



Hình 4.2 Phân loại giải pháp an ninh



4.5 Quy trình xây dựng giải pháp an ninh mạng NGN

Như đã nêu trong phần phân tích khuyến nghị X.805, bản thân X.805 chỉ là một framework an ninh

thực hiện từ đầu cuối đến đầu cuối (end-to-end), mà bài toán an ninh đặt ra thường thì không phải

dạng này, vì nguy cơ có thể đến từ bất kỳ đoạn mạng nào, trên bất kỳ giao diện nào. Như vậy, việc

phân rã đối tượng mạng thành các đối tượng nhỏ hơn rồi áp dụng X.805 là một bước cần thiết để có

thể phát hiện đầy đủ các nguy cơ đồng thời giảm thiểu độ phức tạp xử lý trong quá trình xây dựng giải

pháp an ninh cho bất kỳ mạng nào.

Dưới đây là quy trình thực hiện nhiệm vụ do học viên cùng nhóm nghiên cứu tại CDiT đề xuất.

Dữ liệu mạng



Tiền xử lý (TXL)



Cập nhật tiêu

chí tiền xử lý



Cập nhật dữ

liệu mạng



X.805



Tối ưu hoá (TUH)



Giải pháp



Hình 4.3 Quy trình xây dựng giải pháp



Cập nhật tiêu

chí tối ưu hoá



65

4.5.1 Module tiền xử lý

Như đã phân tích ở trên, phân tích mạng là một khâu rất quan trọng, vấn đề đặt ra là phân tích thế nào?

Tiêu chí nào được sử dụng? Mức độ quan trọng ra sao?

Nguyên tắc chung





Phải xây dựng được bộ tiêu chí và thứ tự ưu tiên để khuyến nghị ban đặt hàng đồng thời phải

thống nhất với ban đặt hàng trước khi đi vào xử lý.







Phân chia càng nhỏ thì càng tránh bỏ sót nguy cơ an ninh, tuy nhiên cũng nên tránh phân chia

quá nhỏ gây phức tạp hoá giải pháp.







Các miền phải có tính độc lập tương đối theo nguyên tắc các giao diện nội bộ phải nhiều hơn

các giao diện với miền khác



Đầu vào





Thông tin về Mô hình quản lý







Thông tin về Dịch vụ







Thông tin về Cấu trúc mạng







Thông tin về Công nghệ







Thông tin về Thiết bị cụ thể







Thông tin về Nhà cung cấp thiết bị







Thông tin về Lộ trình phát triển mạng



Đầu ra

 Sơ đồ phân rã mạng theo các tiêu chí phân chia (quản lý, công nghệ, dịch vụ,…), thành các đối

tượng, gọi là các miền an ninh



66

Dữ liệu mạng



Bước 0: Chốt danh sách tiêu chí và thứ tự ưu tiên



Bước 1: Phân rã theo tiêu chí cao nhất



Bước 2: Loại bỏ tiêu chí cao nhất

Sai

Còn tiêu chí?

Đúng

Bước 3: Thiết lập tiêu chí có độ ưu tiên thứ hai thành thứ nhất



Bước 4: Lặp lại bước 1



Các miền an

ninh

Hình 4.4 Quy trình tiền xử lý



4.5.2 Module X.805

Nguyên tắc chung





Không được bỏ sót bất kỳ yếu nố nào liên quan đến công nghệ







Ưu tiên xử lý các nguy cơ từ bên ngoài trước



Đầu vào





Miền an ninh



Đầu ra





Bảng các giao diện của miền an ninh với các miền an ninh khác và mức độ quan trọng tương

ứng.







Bảng các giao thức trên từng giao diện.







Bảng các nguy cơ ứng với các giao thức, kịch bản tấn công kèm theo.







Bảng các giải pháp cho từng nguy cơ.







Các Yêu cầu an ninh đối với từng thiết bị thuộc miền an ninh.







Các thiết bị an bổ trợ cho miền an ninh (nếu cần).



67

Mô tả Quy trình X.805

Quy trình này được áp dụng để xây dựng giải pháp cho từng miền an ninh.

Miền an ninh



Bước 1: Sử dụng ma trận lớp-mặt phẳng để phát hiện giao diện



Bước 2: Xử lý an ninh cho từng giao diện



Bước 3: Xử lý quy trình OA&M liên quan đến miền an ninh



Bước 4: Đưa ra các Yêu cầu an ninh theo các mức (PHẢI, NÊN)



Bước 5: Đưa ra các Khuyến nghị về thiết bị an ninh phụ trợ



Bước 6: Tổng hợp giải pháp an ninh cho miền



Giải pháp an

ninh cho miền



Hình 4.5 Quy trình X.805



Bước 1. Sử dụng ma trận lớp-mặt phẳng để phát hiện các giao diện

Bước này được thực hiện theo trình tự như sau



68

Miền an ninh



Công nghệ

mạng



Bước 1.1: Liệt kê các giao diện, đánh giá mức độ quan trọng và

chốt lại danh sách giao diện cần xét.

Bước 1.2: Phân tích và chốt lại danh sách các giao diện cần xét



Bước 1.3: Phân tích và chốt lại thứ tự ưu tiên của các giao diện cần

xét



Mô hình OSI



Bước 1.4: Dựng bảng ngăn xếp giao thức (OSI) của từng giao

diện cần xét



Danh sách các giao diện và các giao

thức trên từng giao diện (OSI)



Hình 4.6 Quy trình phát hiện các giao diện của một miền an ninh



Bảng 4.1 Mẫu bảng ma trận Lớp-Mặt phẳng (Mã số: MT_L_MP)

M_L_MP



Mặt phẳng an ninh Mặt phẳng an ninh Mặt phẳng an ninh người

quản lý

điều khiển

sử dụng



Lớp an ninh các

ứng dụng

Lớp an ninh

các dịch vụ

Lớp an ninh cơ

sở hạ tầng



Bước 2. Xử lý vấn đề an ninh cho từng Giao diện

Bước này được thực hiện theo trình tự như sau (xét cho từng giao diện cần xét)



69

Giao diện cần xét



Bảng 5 nguy cơ



Bước 2.1: Xét loại giao thức đầu tiên trong ngăn xếp



Ngăn xếp giao

thức



Bước 2.2: Xét loại nguy cơ đầu tiên trong bảng

Các công nghệ

được sử dụng

Nguy cơ thực tế



Không





Bước 2.3: Mô tả kịch bản tấn công

Loại bỏ giao thức đang xét

khỏi ngăn xếp



Loại bỏ loại nguy

cơ đang xét

Bước 2.4: Đề xuất giải pháp



Còn loại nguy

cơ khác



Đúng



Sai

Còn giao thức

trên giao diện

Ma trận Nguy

cơ-Giải pháp

Bảng tổng hợp nguy cơ giải

pháp trên giao diện



Hình 4.7 Quy trình xây dựng giải pháp an ninh cho từng giao diện



Bảng 4.2 Mẫu bảng tổng hợp các giao thức (Mã số: M_I_OSI)

M_I_OSI



Giao thức



Mô tả



Layer 2



Ethernet, .1Q, QinQ, VTP, STP, ARP, ATM



Layer 3



ARP



Bảng 4.3 Mẫu bảng tổng hợp các nguy cơ (Mã số: M_T_S)

Mã số



Loại



DES_001



Destruction



CRP_



Corruption



RMV_



Removal



DIS_



Disclosure



INT_



Interuption



Lớp (OSI)



Giao thức



Nguy cơ



Giải pháp



70

Bước 3. Xử lý vấn đề an ninh cho Quy trình OA&M

Bước này giải quyết các nguy cơ có thể xảy ra đối với quy trình vận hành khai thác và bảo dưỡng

(OA&M) các thiết bị trong một miền an ninh. Sở dĩ các nguy cơ này được tách riêng vì nó liên quan

đến yếu tố con người và từ nội bộ là chính. Khả năng xảy ra các nguy cơ thuộc loại này không cao

nhưng nếu xảy ra có thể sẽ rất nghiêm trọng. Giải pháp đưa ra cũng thường là các nội quy, quy định,

chế tài của nội bộ đơn vị quản lý.

Bước 4. Đưa ra các Yêu cầu an ninh theo các mức (PHẢI, NÊN) Bước 5. Đưa ra các Khuyến nghị về

thiết bị an ninh phụ trợ Bước 6. Tổng hợp giải pháp cho đối tượng an ninh



4.5.3 Module Tối ưu hoá (TUH)

Nguyên tắc chung





Các đối tượng có chung giao diện chỉ cần sử dụng chung một thiết bị phụ trợ an ninh trên giao

diện đó (nếu có).







Chỉ nên đầu tư các module cần thiết cho các thiết bị an ninh phụ trợ (nếu có thể).







Chỉ nên đầu tư các thiết bị an ninh phụ trợ với hiệu năng phù hợp, tránh lãng phí.







Các công nghệ được sử dụng giống nhau thì có thể tái sử dụng kết quả giải pháp an ninh đã có

cho công nghệ đó.







Các quy trình OAM giống nhau có thể tái sử dụng kết quả giải pháp an ninh đã có cho quy

trình đó.



Đầu vào





Kết quả X.805 cho các đối tượng mạng







Các tham số về năng lực mạng



Đầu ra





Giải pháp tổng hợp (Mạng + Yêu cầu an ninh + Thiết bị an ninh phụ trợ).







Giải pháp chi tiết cho từng Đối tượng an ninh.







Giải pháp cho từng Dịch vụ.







Giải pháp cho từng Giai đoạn phát triển mạng trên lộ trình phát triển.



Mô tả Quy trình TUH

 Bước 1: Loại bỏ các giao diện an ninh không cần thiết (theo từng giai đoạn và yêu cầu của SP)

 Bước 2: Loại bỏ các thiết bị an ninh phụ trợ bị lặp trên một giao diện.

 Bước 3: Điều chỉnh năng lực cần thiết của thiết bị phụ trợ theo yêu cầu.

…



71

4.5.4 Danh sách tiêu chí và thứ tự ưu tiên

Như đã phân tích ở trên, học viên và nhóm nghiên cứu tại CDiT đề xuất lựa chọn 2 tiêu chí tiền xử lý

là:

 Tiêu chí Dịch vụ: Dịch vụ là tiêu chí quan trọng nhất và có tính ổn định cao ít bị thay đổi, nếu

có cũng chỉ là thêm các dịch vụ mới. Ngoài ra, việc phân theo dịch vụ cũng thuận tiện cho

Kết quả giải pháp và có thể áp dụng ngay không cần biên tập lại từ kết quả tổng hợp.

 Tiêu chí Cấu trúc mạng: Bản thân mỗi miền trong cấu trúc mạng đã có sự phân miền về chức

năng hoạt động. Các dịch vụ cũng cần được phân theo từng miền này.

 Tiêu chí Công nghệ mặc dù khá quan trọng nhưng theo chúng tôi chỉ nên áp dụng khi thực

hiện X.805 cho mỗi miễn an ninh vì hai lý do:

o



Các công nghệ rất phong phú, có thể sẽ làm chia nhỏ quá mức cần thiết gây phức tạp

cho giải pháp (số miền an ninh sẽ rất lớn).



o



Một số thông tin về công nghệ chưa rõ ràng (bản thân nhóm nghiên cứu cũng chưa

nắm được tường tận).



4.6 Kết luận chương

X.805 là một framework an ninh cho mọi hệ thống thông tin, việc áp dụng X.805 như thế nào còn phụ

thuộc vào tính chất và quy mô cụ thể của từng hệ thống, đặc biệt là với một hệ thống lớn và phức tạp

như NGN. Với những kết quả nghiên cứu đã đạt được như trong phần trình bày, học viên và nhóm

nghiên cứu tại CDiT đã ứng dụng vào trong thực tế đối với NGN của VNPT. Chương 5 sẽ trình bày cụ

thể hơn kết quả áp dụng X.805 như đã phân tích đối với dịch vụ VPN L2 và HSI cho 1 MAN-E điển

hình.



Chương 5. KẾT QUẢ ÁP DỤNG X.805 CHO MẠNG NGN

5.1 Tóm tắt chương

Chương này trình bày các nguy cơ tấn công từ phía khách hàng đối với các thiết bị trong NGN của SP

đối với 2 dịch vụ là VPN L2 và HSI và các giải pháp phòng chống tương ứng. Các nguy cơ tấn công

được xét trên từng giao diện theo các giao thức sử dụng cho từng loại dịch vụ áp dụng các quy trình đã

chỉ ra trong chương 4.



5.2. Kết quả áp dụng X.805 cho dịch vụ E-LINE

5.2.1 Xác định cầu hình hệ thống cung cấp dịch vụ

Về lý thuyết thì có khá nhiều loại cấu hình truy cập có thể sử dụng dịch vụ này nhưng trên thực tế khai

thác, đối tượng sử dụng dịch vụ này đa phần là các doanh nghiệp sử dụng đầu cuối là L2Switch (L2S)

hoặc router, điển hình nhất là dùng L2S.

Chú ý: Cấu hình này không liên quan đến giải pháp Tripple-Play.

Đặc điểm cấu hình của dịch vụ





Khách hàng sử dụng thiết bị L2S/router. Cấu hình này thường được sử dụng cho khách hàng

doanh nghiệp. Cáp thuê bao là cáp quang.







Thiết bị phía nhà khai thác sẽ là L2S thu gom lưu lượng trước khi đẩy lên UPE.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Chương 4. PHÂN TÍCH ÁP DỤNG KHUYẾN NGHỊ X.805 CHO THIẾT KẾ AN NINH MẠNG NGN

Tải bản đầy đủ ngay(92 tr)

×