Контакты
Подписка
МЕНЮ
Контакты
Подписка

Что роняет Ethernet-сеть

В рубрику "Комплексные решения. Интегрированные системы" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Что роняет Ethernet-сеть

Проектирование и построение сетей связи являются сложными процессами, и при недостаточной квалификации инженеры могут столкнуться с различными трудностями в самых неожиданных местах. Рассмотрим, какие могут возникнуть проблемы при построении сетей на примере самого распространенного протокола канального уровня - Ethernet и связанных с ним технологий
Илья Назаров
Системный инженер компании "ИНТЕЛКОМ лайн"

Являясь относительно простым, протокол Ethernet позволяет снизить стоимость сетевого оборудования и одновременно обладает достаточной гибкостью, постоянно развиваясь и удовлетворяя требованиям современных сетевых приложений. Однако неправильно выбранное на этапе проектирования оборудование или архитектура будут неспособны удовлетворить поставленным задачам, а легкомысленный подход к настройке коммутаторов может привести к полному отказу сети. Очевидно, что при построении систем безопасности это совершенно неприемлемо.

Общие проблемы

Для начала рассмотрим общие проблемы построения Ethernet-сетей, о которых должен знать каждый. Атакже способы избежать их.

Широковещательные домены
Изоляция подсистем, использующих разные приложения, - это обязательное условие, без которого невозможно гарантировать нормальную работу сети Ethernet. Использование общего широковещательного домена не только повышает риск сетевых угроз, но и может привести к отказам приложений, особенно там, где используется multicast.

Для решения применяем всем известную технологию VLAN. Разделение сети на VLAN особенно необходимо в тех сетях, где присутствует трафик систем безопасности. Это не только значительно снижает риск несанкционированного доступа к оборудованию, но и предотвращает нежелательное распространение широковещательных пакетов или трафика multicast. Если системы безопасности подключены к коммутаторам локальной сети предприятия, то отсутствие VLAN (плоская сеть) фактически позволит любым пользователям получать потоки видео с камер наблюдения или прослушивать сообщения по громкоговорящей спецсвязи.

Разбиение сети на VLAN должно быть тщательно продумано еще на этапе проектирования Какие конкретно узлы следует изолировать друг от друга и каким образом будет осуществляться обмен трафика между ними, решается отдельно для каждого конкретного случая.

Широковещательный шторм
Проблема возникновения широковещательного шторма известна практически любому сетевому инженеру или системному администратору. Суть ее заключается в том, что в сети распространяется огромное количество широковещательных (или multicast) пакетов, перегружающих каналы и ресурсы сетевого оборудования, что в итоге приводит к сбою в работе сети. Чаще всего причиной шторма является коммутационная петля, которая может быть организована случайно или злонамеренно. В более редких случаях причиной может являться неисправное или неправильно настроенное оборудование, подключаемое к сети.

Эффективная проработка архитектуры сети на стадии проектирования позволит избежать возникновения широковещательного шторма Можно использовать совместно настройки VLAN, STP и Broadcast Storm Control:

  • VLAN позволяет ограничить распространение шторма внутри одного широковещательного домена. Таким образом, хосты в соседних VLAN, а также каналы, где отсутствует проблемный VLAN, остаются незатронутыми .
  • STP (Spanning-Tree Protocol) не только защищает сеть в случае возникновения петли, но и позволяет извлечь из этого пользу - дополнительные соединения будут использоваться как резервные каналы в случае отказа основных. Более того, совместно с привязкой к настройкам VLAN, протокол STP позволит организовать распределение трафика по разным каналам между коммутаторами. Однако следует внимательно ознакомиться с принципами работы этого протокола и его модификациями, поскольку его неправильная настройка может привести к неоптимальной коммутации трафика и перегрузке каналов.
  • Broadcast Storm Control - позволяет ограничить максимальную пропускную способность для широковещательного трафика на портах коммутатора.

Наиболее эффективной защитой будет обладать сеть, в которой использованы каждая из перечисленных технологий. Особенно это актуально на границе сети - в портах, куда включается оборудование конечных пользователей или организован стыке другими сетями.

Настройки STP
Существует заблуждение, что STP сам по себе достаточен для того, чтобы избежать возникновения шторма. Рассмотрим простой пример (рис. 1).


Предположим, к нашей сети подключается сеть сторонней организации, которая состоит из нескольких простейших неуправляемых коммутаторов. Как только в такой сети возникнет коммутационная петля, широковещательный шторм будет беспрепятственно попадать в нашу сеть. Даже несмотря на то что у нас применяется STP, эта петля не будет обнаружена нашими коммутаторами, поскольку используется только одно соединение между сетями. STP блокирует трафик только тогда, когда будет обнаружен альтернативный путь прохождения кадров через разные порты. Соответственно в таких случаях обязательно нужно использовать Broadcast Storm Control.

Как уже упоминалось, настройка STP требует тщательной проработки решения, поскольку при наличии резервных кабельных соединений может возникнуть ситуация, когда путь прохождения кадров будет неоптимальным. Особенно важно это учитывать в случаях, когда на используемых коммутаторах STP включен по умолчанию. Предположим, что в вышеуказанном примере в сторонней сети используются управляемые коммутаторы, на которых также настроен STP В результате может случиться неприятная неожиданность - основной трафик внутри нашей сети вместо того, чтобы направляться через высокопроизводительное ядро сети, будет передаваться через периферийный коммутатор, через который мы подключились к сторонней сети. Вследствие этого каналы оказываются перегруженными. Дело в том, что при объединении сетей коммутаторы путем обмена служебной информацией также объединяются в единый домен STP. В нашем случае внутри общего домена в качестве корневого был выбран коммутатор в соседней сети, поскольку у него оказалось выше значение приоритета, и соответственно логическая топология перестроилась таким образом, что каналы внутри ядра нашей сети были заблокированы. Чтобы такой ситуации не возникало, на коммутаторах существует возможность контролировать распространение кадров BPDU (Bridge Protocol Data Unit), в которых передается информация об STR Такие настройки следует всегда выполнять на стыках с другими сетями, чтобы избежать объединения доменов STP и неоптимального распространения трафика.

Агрегация каналов
Технология объединения нескольких каналов Ethernet между коммутаторами в единый логический канал (Link Aggregation) многим неискушенным инженерам может показаться довольно привлекательной - как простой и дешевый способ увеличения пропускной способности Однако если изучить принцип работы более детально, оказывается, что все выглядит не так уж и радужно.

Рассмотрим простейшую схему: 2 хоста обмениваются друг с другом трафиком через 2 коммутатора, включенных последовательно. Оба хоста имеют скорость подключения к коммутаторам 1 Гбит/с. Между коммутаторами используется агрегированный канал из двух соединений 100 Мбит/с. Предположим, один хост пытается передать другому данные с максимальной скоростью. Максимальная пропускная способность агрегированного канала между коммутаторами при этом все равно не будет превышать 100 Мбит/с, поскольку трафик будет передаваться только через одно из физических соединений. При детальном изучении принципа работы данной технологии можно увидеть, что распределение трафика между физическими каналами происходит статически и зависит от IP- и МАС-адресов в заголовках передаваемых пакетов. То есть для каждой пары хостов трафик всегда будет передаваться только через один из каналов. Этот факт нужно обязательно учитывать при проектировании сетей.

Согласование скорости и дуплекса
Часто при подключении сетевых устройств по витой паре специалисты вручную устанавливают режимы скорости и дуплекса на портах, будучи уверенными, что "так будет лучше" Такой подход действительно был актуален более десяти лет назад, когда после появления технологии автоматического согласования (Auto Negotiation) сетевое оборудование разных производителей часто не могло "договориться" между собой, в результате чего производительность сети резко снижалась, и администраторы сети действительно были вынуждены устанавливать скорость и дуплекс вручную. Сейчас такой подход, скорее, является еще одним заблуждением, поскольку со временем технология автоматического согласования претерпела изменения, и производители сетевого оборудования уже давно придерживаются единого стандарта. На сегодня с этим может быть связана распространенная проблема: когда на порту оборудования скорость и дуплекс настроены вручную, а на другом конце канала оборудование использует автоматическое согласование, может наблюдаться снижение скорости передаваемого трафика, сопровождаемое потерями кадров. Это связано с тем, что если порт, на котором настроено автоматическое согласование, не получает информации о режимах скорости и дуплекса от своего "соседа", то он самостоятельно сможет определить скорость передачи, но при этом всегда будет использовать полудуплексный режим. Соответственно, если с противоположной стороны вручную установлен полнодуплексный режим, то на данном соединении постоянно будут возникать коллизии, приводящие к потере скорости передачи данных. Так что, если в сети используется относительно новое оборудование, лучше оставить автоматическое согласование, которое, как правило, настроено по умолчанию, и успешно работает.

Проблемы передачи multicast

IP multicast является одной из ключевых технологий при построении сетей для систем безопасности. При этом необходимость использования multicast накладывает дополнительные требования к архитектуре сети в целом, поскольку используются специальные протоколы, а оборудование должно обладать соответствующей функциональностью. Рассмотрим далее особенности, которые следует учитывать при использовании IP multicast в сетях Ethernet, и какие проблемы могут быть сними связаны.

Адресация
По аналогии с IP-протоколом, кадры Ethernet определяются как multicast по МАС-адресу назначения, указанному в заголовке. Причем МАС-адрес формируется в соответствии с используемым IP-адресом multicast, и здесь важно помнить, что из IP-адреса в МАС-адрес копируется только часть битов. В результате каждому МАС-адресу формата multicast соответствуют 32 адреса IP multicast, и при использовании нескольких потоков с разными IP-адресами и единым для них МАС-адресом может возникнуть ситуация, когда сетевое оборудование, принимающее хотя бы один из потоков, будет вынуждено также производить обработку пакетов и для остальных потоков, которые к нему попадают.

Особенно внимательно нужно проследить, чтобы выбранные IP-адреса не попадали под единый МАС-адрес, соответствующий диапазону локальных сетевых IP multicast-адресов -224.0.0.0/24 (соответствующие адреса лежат в диапазонах: 224.128.0.0/24, 225.0.0.0/24, 225.1 28.0.0/24, 226.0.0.0/24, 226.1 28.0.0/24 и т.д.). Этот диапазон зарезервирован под различные сетевые сервисы и протоколы маршрутизации, поэтому на многих моделях коммутаторов для таких адресов не действуют правила IGMP snooping. В этом случае потоки будут распространяться широковещательным способом, что может привести к перегрузке каналов и системных ресурсов оборудования.

IGMP snooping
Практически во всех современных моделях управляемых коммутаторов Ethernet есть возможность контролировать распространение потоков multicast с помощью функции отслеживания пакетов IGMP (IGMP snooping). В этом случае коммутатор отслеживает передаваемые хостами и маршрутизаторами внутри сети пакеты IGMP и отправляет потоки для каждой из групп multicast только в те порты, через которые были получены соответствующие запросы IGMP report от хостов или пакеты IGMP query от маршрутизаторов.

Данная функция является обязательной при использовании сервисов, передающих потоки multicast с большой скоростью - к таким можно отнести, например, видеонаблюдение. В противном случае коммутаторы Ethernet будут отправлять пакеты по умолчанию через все порты, расходуя пропускную способность каналов.

Но с использованием IGMP snooping также может быть связана распространенная проблема. Предположим, что источники и приемники потоков multicast находятся в одном широковещательном домене (VLAN) и соединены через цепочку коммутаторов с включенным IGMP snooping. Если в этом домене отсутствует маршрутизатор, который рассылал бы пакеты IGMP query, то на портах, через которые коммутаторы соединены между собой, передача потоков будет блокироваться. Для решения этой проблемы на коммутаторах существует настройка IGMP querier, которая позволяет коммутаторам самим рассылать пакеты IGMP query и таким образом разблокировать порты для передачи потоков (рис. 2).


Сеть системы безопасности должна быть безопасной!

Как и любые другие широко используемые стандартные протоколы, Ethernet предоставляет злоумышленникам множество способов реализовать свои коварные планы. Инженеры, проектирующие сеть для систем безопасности, должны уделить особое внимание тому, чтобы и сетевое оборудование, и оборудование самих систем безопасности было защищено от сетевых вторжений. Для этого в коммутаторах производители предусматривают различные возможности по защите от несанкционированного доступа и перехвата данных. Отметим наиболее часто используемые функции обеспечения сетевой безопасности в коммутаторах Ethernet.

Первое, что необходимо, - это ограничить несанкционированное подключение к сети. Для этого в коммутаторах могут использоваться различные функции фильтрации кадров и ограничения подключений на портах. Если наше оконечное оборудование подключено к порту коммутатора постоянно, то можно, во-первых, ограничить максимальное количество МАС-адресов, которые будут привязаны к порту, а во-вторых, установить фильтр по конкретному МАС-адресу, чтобы пропускать кадры только от нашего оборудования. Такие меры сделают невозможным использование дополнительных коммутаторов или точек беспроводного доступа для подключения других хостов к порту. Возможно, это и не обеспечит нам полную защиту, но, по крайней мере, затруднит несанкционированный доступ к сети. Что особенно необходимо, когда нет возможности ограничить физический доступ к коммутатору.

Еще одной мерой по защите от сетевых угроз является привязка IP-адреса к МАС-адресу, а также отслеживание нелегитимных пакетов протоколов ARP (ARP inspection) и DHCP (DHCP snooping). Данные настройки позволят предотвратить подмену МАС-адреса в пакетах ARP и DHCP внутри сети и таким образом защититься от перехвата данных злоумышленником.

Выбор оборудования

Наличие разнообразных функций и настроек зависит от конкретных моделей коммутаторов, поэтому при выборе оборудования следует внимательно изучить их возможности.

Кроме перечисленных функций следует уделить внимание возможностям QoS для маркировки и приоритезации кадров. Это особенно важно в сетях систем безопасности, поскольку перегрузка каналов не будет влиять на потоки реального времени и другой приоритетный трафик. Следует также внимательно изучить показатели производительности и ресурсов коммутаторов. Например, обладая достаточной функциональностью, выбранная модель коммутатора может при этом не поддерживать необходимое количество VLAN. Кроме того, нужно учитывать и общую пропускную способность коммутатора, которая на недорогих моделях может быть значительно меньше суммарной максимальной пропускной способности всех портов.

Рассмотренные ситуации показывают, что кажущаяся простота протокола Ethernet может быть обманчивой - если решение не продумано до мельчайших деталей, то велика вероятность, что построенная сеть не будет удовлетворять возложенным на нее функциям.

Опубликовано: Журнал "Системы безопасности" #2, 2013
Посещений: 30290

  Автор

Илья Назаров

Илья Назаров

Системный инженер
компании "Интелком лайн"

Всего статей:  6

В рубрику "Комплексные решения. Интегрированные системы" | К списку рубрик  |  К списку авторов  |  К списку публикаций