13
Communications A Siemens project supported by BMBF Paketfilternetze Birger Tödtmann Lehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik Universität Duisburg-Essen Universität Duisburg-Essen Communications A Siemens project supported by BMBF Birger Tödtmann ([email protected] ): Paketfilternetze. ITG-Workshop 2005. Folie 2 Übersicht Motivation und Hintergrund Konzept der Paketfilternetze Verteilungsmethodik Implementierung/Prozessablauf Zusammenfassung, Ausblick

Paketfilternetze - uni-wuerzburg.de

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Paketfilternetze - uni-wuerzburg.de

1

Communications

A Siemens projectsupported by BMBF

Paketfilternetze

Birger TödtmannLehrstuhl Technik der RechnernetzeInstitut für Experimentelle MathematikUniversität Duisburg-Essen

Universität Duisburg-Essen

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

2

Übersicht

Motivation und Hintergrund

Konzept der Paketfilternetze

Verteilungsmethodik

Implementierung/Prozessablauf

Zusammenfassung, Ausblick

Page 2: Paketfilternetze - uni-wuerzburg.de

2

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

3

Paketfilter: Motivation

Absicherung von Kommunikationsbeziehungen traditionell durch Authentisierung, Integritätssicherung, Verschlüsselung

Generisch: IPSec, TLSApplikationsspezifisch: SNMP ( v1: communities, v2/v3: USM, …)Telnet ( SSH), NFS ( v2/v3: Kerberos, v4: …)

Paketfilter dennoch sinnvoll zum Schutz vorAngriffen auf Protokollebenen, die solchen Schutzmechanismen vorgelagert sind (z.B. Xmas-Tree im TCP bei Verwendung von TLS)Angriffen auf die Verfügbarkeit

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

4

Motivation: Beispiel Denial of Service

Management von Netzknoten über SNMPv3 (UDP)Für Authentisierung notwendig: Manager erfragt authoritative EngineID vom AgentenAngreifer kann Agenten (Router) mit SNMP-Anfragenachrichten überflutenSNMP-Engine des Agenten antwortet nicht mehr, Agent ist nicht mehr administrierbar

Gegenmaßnahme: SNMP nur von vertrauenswürdigen IP-Quelladressen und aus vertrauenswürdigen “Richtungen” erlauben

Paketfilter

IP

SNMP enginecrypto layer

UDP

IP

SNMP enginecrypto layer

UDP

IP

SNMP enginecrypto layer

UDP

Page 3: Paketfilternetze - uni-wuerzburg.de

3

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

5

Firewalls: Probleme

Einsatz von Paketfiltern traditionell in sog. FirewallsHintergrund organisatorisch/wirtschaftliche EffizienzHöhere Performance der FiltermechanismenFilterrichtlinien waren besser administrierbar

Problem: Firewalls benötigen klar definierte, wenige NetzränderTrend: Zahl der Kopplungspunkte zu Fremdnetzen nimmt zuTrend: Netzadministration/organisation zunehmend inhomogenTrend: Netzrand zunehmend dynamischAußerdem: traditionelle Motivation weniger wichtig

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

6

Lösung: Verteilung der Paketfilter

APEP

APCP

AccessPolicyConfigurationPoint

AccessPolicyEnforcementPoint

Page 4: Paketfilternetze - uni-wuerzburg.de

4

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

7

Beispielszenario

Netzbetreiber verbindet Städte und Regionen: Anschluss von FremdnetzenNutzung von Netzmanagementsystemen und abgesetzten Steuerkomponenten

Los AngelesPhoenix

Las Vegas

SanFrancisco

Seattle

Dallas

Houston

New Orleans

Miami

Orlando

Atlanta

Kansas City Washington

Chicago

Toronto

BuffaloBoston

New YorkDenver Cleveland

Managementsystem

dezentrale Steuerkomponente

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

8

Beispielszenario

Durchsetzung einheitlicher Sicherheitsrichlinien trotz gemeinsamer Nutzung von Ressourcen nicht unbedingt gegeben: Netzranddefinition problematisch

Los AngelesPhoenix

Las Vegas

SanFrancisco

Seattle

Dallas

Houston

New Orleans

Miami

Orlando

Atlanta

Kansas City Washington

Chicago

Toronto

BuffaloBoston

New YorkDenver Cleveland

Managementsystem

dezentrale Steuerkomponente

Page 5: Paketfilternetze - uni-wuerzburg.de

5

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

9

Beispielszenario

Effiziente Filterverteilung nicht trivial durch Abhängigkeit von Fehlerzuständen und Reaktion der Wegesteuerung

Los AngelesPhoenix

Las Vegas

SanFrancisco

Seattle

Dallas

Houston

New Orleans

Miami

Orlando

Atlanta

Kansas City Washington

Chicago

Toronto

BuffaloBoston

New YorkDenver Cleveland

Managementsystem

dezentrale Steuerkomponente

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

10

unerwünschte Paketeunerwünschte Pakete

erwünschte Paketeerwünschte Paketeap

wp Filter sind regelbasiertund können

Angriffspakete von korrekten Paketen

nicht unbedingtunterscheiden

Filter sind regelbasiertund können

Angriffspakete von korrekten Paketen

nicht unbedingtunterscheiden

Falsch-Positive und Falsch-NegativeEin Verbotsfilter kann fälschlich „gute“ Pakete, z.B. von Managementverbindungen, verwerfen: Wahrscheinlichkeit ap

Erlaubnisfilter können fälschlich Pakete akzeptieren, die zu Angriffsdatenströmen gehören: Wahrscheinlichkeit wp

Erweiterete Filtertechniken („capabilities“) etwa z.B. durch die Kontrolle von Verbindungszuständen („stateful filters“) reduzieren diese Wahrscheinlichkeiten

Falsch-Positive und Falsch-NegativeEin Verbotsfilter kann fälschlich „gute“ Pakete, z.B. von Managementverbindungen, verwerfen: Wahrscheinlichkeit ap

Erlaubnisfilter können fälschlich Pakete akzeptieren, die zu Angriffsdatenströmen gehören: Wahrscheinlichkeit wp

Erweiterete Filtertechniken („capabilities“) etwa z.B. durch die Kontrolle von Verbindungszuständen („stateful filters“) reduzieren diese Wahrscheinlichkeiten

011101

011101

Filter: both pass/drop

Zustandstabelle

1100111010

1100111010

Filter: erlaube/verbiete

APEP

Paketfiltertechnik

Page 6: Paketfilternetze - uni-wuerzburg.de

6

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

11

ap

wp

Normalfall:Filter wehren von außen kommende Angriffeauf kritische Pfade ab

Normalfall:Filter wehren von außen kommende Angriffeauf kritische Pfade ab

Pfadbruch, Variante 1:Filter lehnen wichtigen Verkehr auf auf neuem Pfad ab

Pfadbruch, Variante 1:Filter lehnen wichtigen Verkehr auf auf neuem Pfad ab

Pfadbruch, Variante 2:Filter lassen Angriffeauf neu eingerichtetem Pfad zu

Pfadbruch, Variante 2:Filter lassen Angriffeauf neu eingerichtetem Pfad zu

Filterplazierung: Wegesteuerungsproblematik

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

12

Input: invariante globale ZugriffsrichtlinienOutput: vom Netzwerkstatus abhängige (variante) lokale FilterregelnRandbedingungen:

Netztopologie NVerfügbarkeiten A aller Komponenten in Nmaximale gleichzeitige Fehler f(N, A, f) → {{N1, a1}, {N2, a2}, …, {Nn, an}}

{Ni, ai}: Netztopologievariante Ni mit Eintrittswahrscheinlichkeit ai, i: 1..n

Bedrohungssituation T: Angriffswahrscheinlichkeiten wj zu einzelnen, disjunkten Teilnetzen Sj, j: 1..m

T: {{S1, w1}, {S2, w2}, …, {Sm, wm}}; S1 ∪ S2 ∪ … ∪ Sm ≡ N

Wegesteuerungsverfahren R

Verteilungsmechanik

V

Page 7: Paketfilternetze - uni-wuerzburg.de

7

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

13

// compare with attack probabilitiesfor each {S,w} in T

for each link l in {D,D+,D*} ∩ Satotal = (aD if l in D, else 0)

+ (aD+ if l in D+, else 0) + (aD* if l in D*, else 0)

if atotal·b > w·xplace accept filter for p on l

elseplace drop filter for p on l

end ifend for

end for

// compare with attack probabilitiesfor each {S,w} in T

for each link l in {D,D+,D*} ∩ Satotal = (aD if l in D, else 0)

+ (aD+ if l in D+, else 0) + (aD* if l in D*, else 0)

if atotal·b > w·xplace accept filter for p on l

elseplace drop filter for p on l

end ifend for

end for

Input: invariante globale ZugriffsrichtlinienRichtlinienmenge P: {{p1,b1,x1}, {p2,b2,x2}, …, {po,bo,xo}}p: Schutzrichtlinie mit Flussmengenspezifikation, Transportmechanismus b: Falsch-Positiv-Schadenx: Falsch-Negativ-Schaden

Algorithmus:(Zweifachfehler)

Verteilungsmechanik

for each {p,b,x} in P// calculate path probabilities for pcalculate best path D = R(N,p)calculate probability aD of Dfor each link l in D

N+ = N-lcalculate best path D+ = R(N+,p)calculate probability aD+ of D+for each link l+ in D+

N* = N+-l+calculate best paths D* = R(N*,p)calculate probability aD* of D*

end forend for

end for

for each {p,b,x} in P// calculate path probabilities for pcalculate best path D = R(N,p)calculate probability aD of Dfor each link l in D

N+ = N-lcalculate best path D+ = R(N+,p)calculate probability aD+ of D+for each link l+ in D+

N* = N+-l+calculate best paths D* = R(N*,p)calculate probability aD* of D*

end forend for

end for

Einfache Versicherungs-

mathematik – andere

Bewertungsfunktionen

einsetzbar

Einfache Versicherungs-

mathematik – andere

Bewertungsfunktionen

einsetzbar

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

14

Beispielszenario

Rationale Abschätzung von Bedrohungssituation und Wahrscheinlichkeit der Wegewahl

Los AngelesPhoenix

Las Vegas

SanFrancisco

Seattle

Dallas

Houston

New Orleans

Miami

Orlando

Atlanta

Kansas City Washington

Chicago

Toronto

BuffaloBoston

New YorkDenver Cleveland

“Es ist wesentlichwahrscheinlicher, dass einAngreifer den Weg San Francisco – New York ausnutztals dass drei Verbindungenzwischen Dallas und New York gleichzeitig ausfallen”

“Es ist wesentlichwahrscheinlicher, dass einAngreifer den Weg San Francisco – New York ausnutztals dass drei Verbindungenzwischen Dallas und New York gleichzeitig ausfallen”

“Dass ein Angreifer die Kommunkation Houston – New York ausnutzt ist wesentlichschädlicher als dass sie nichtnutzbar ist bei einem Ausfall”

“Dass ein Angreifer die Kommunkation Houston – New York ausnutzt ist wesentlichschädlicher als dass sie nichtnutzbar ist bei einem Ausfall”

Managementsystem

dezentrale Steuerkomponente

Page 8: Paketfilternetze - uni-wuerzburg.de

8

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

15

Access Policy Configuration Point Network Management System

Import topology data from NMS

Import topology data from NMS

Policyspecifications

Network discoveryNetwork discovery

Topologydatabase

Methoddescriptions

Compute optimalfilter location

Compute optimalfilter location

Import access policies and

access methoddescriptions

Import access policies and

access methoddescriptions

NMS controlNMS control

Node configurator

Node configurator

Network

Implementierung: Prozessablauf

Topologydatabase

Threat situation

• Topologie- und Gerätedaten werden vom Netz erhoben (oder aus Netzbeschreibunggelesen)

• Richtlinien und Bedrohungs-situation werden eingelesen

• Plazierungsalgorithmusgibt optimale Orte an

apcp> load uunet.xmlnetwork loaded: 20 nodes and 71 segmentsapcp> load uu-threats.xmlthreat specifications loaded: 1 default and2 segmentsapcp> protect from ncs to nacs using snmpfp_damage 500 fn_damage 50source specifier ‘ncs‘ expands to ncsdestination specifier ‘nacs‘ expands to nac_dallasnac_newyork nac_miamitransport specifier ‘snmp‘ expands to udp port 161

drop filter placement:[...]node newyork: in at interface 10.2.45.5/30

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

16

Filtercapabilities

Heterogene Szenarien: Nicht alle Netzkomponenten unterstützen dieselben FiltertechnikvariantenAufspreizung von Filternetzen nach Verfügbarkeit

stateful filter

link layer filter

Performance lässt

gar keine Filter zuPerformance lässt

gar keine Filter zu

Page 9: Paketfilternetze - uni-wuerzburg.de

9

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

17

Filternetzvarianten im Beispiel

stateful transport layer filters

link layer filters

network and transportlayer filters (5-tuple)

no filters

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

18

Input: invariante globale ZugriffsrichtlinienOutput: vom Netzwerkstatus abhängige (variante) lokale FilterregelnRandbedingungen:

Netztopologie N, Wegesteuerungsverfahren R, Richtlinienmenge P, Verfügbarkeiten AVerschiedene Filtertechniken erzeugen neue Topologien {N,c} → Nc

Bedrohungsszenarien T (insbesondere Angriffswahrscheinlichkeiten w) variieren nach betrachtetem Nc

Filtermöglichkeiten allerdings nur falls Pfade in Nc liegen

Verteilungsmechanik mit Capabilities

Los AngelesPhoenix

Las Vegas

SanFrancisco

Dallas

Atlanta

Kansas City Washington

Chicago

Toronto

BuffaloBoston

New YorkDenver Cleveland

C

Page 10: Paketfilternetze - uni-wuerzburg.de

10

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

19

„protect from houston tonewyork using snmp“

permit udp host 10.2.52.34 host 10.2.101.4 port 161

Access Policy Configuration Point Network Management System

Import topology data from NMS

Import topology data from NMS

Policyspecifications

Network discoveryNetwork discovery

Topologydatabase

Methoddescriptions

Compute optimalfilter location

Compute optimalfilter location

Import access policies and

access methoddescriptions

Import access policies and

access methoddescriptions

NMS controlNMS control

Node configurator

Node configurator

Network

Implementierung: Prozessablauf

Topologydatabase

Threat situation

Augment nodemap with filter

capabilities

Augment nodemap with filter

capabilities

OS specificfilter capability

database

• Gerätedaten geben Aufschluss über verfügbareFiltertechniken

• Plazierungsalgorithmuskalkuliert neu mit Hinblickauf Anforderung der Richtlinien

Filter syntaxspecification

Convert intocompatible

filter statements

Convert intocompatible

filter statements

Export filterstatements

to NMS

Export filterstatements

to NMS

• Syntaxanpassung auf Hersteller und OS-Version

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

20

Ergebnisse

Werkzeug zur Erzeugung von FilterkonfigurationenEinsatz in größeren, heterogenen IP-Netzenmit großen, evtl. unscharfen Randzonenmit dezentralen Administrationsformen

Ohne Angabe des Bedrohungsszenarios:Werkzeug zur Ermittelung kritischer Filterpunkte im Netz

Planungstool: wo können/sollten Filtersysteme optimal stehen?(bei gegebener Management- und Steuerkomponentenverteilung)Welche Bedrohungen können bestimmte Filternetzvarianten abfangen?Wo sind Steuerkomponenten am besten zu platzieren? (bei gegebener Filterverteilung)

Implementierung in Java, Netzdiscovery via ICMP (Linux) und SNMP, Netzbeschreibungen in XML

Page 11: Paketfilternetze - uni-wuerzburg.de

11

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

21

Ausblick

Einsatz des Konzeptes in Netzen mit Traffic EngineeringBerücksichtigung von weiteren Parametern bei der Wegewahl,Integration der Paketfiltererzeugung

Nicht-lineare Risikobewertung

SchutzzielmetrikenBei gegebenem Schutzziel (etwa: Kommunikationsbeziehungen zwischen Steuerkomponenten in einem Carrier-IP-Netz):

Wie viel “besser” unterstützt eine Filternetzkonfiguration X dieses Schutzziel gegenüber einer Filternetzkonfiguration Y?

Bei einer Schutzzielmenge:

Gibt es Konflikte in der Schutzzielmenge, die von keine Filternetzkonfiguration gelöst werden können?

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

22

Backup

Page 12: Paketfilternetze - uni-wuerzburg.de

12

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

23

Input: invariante globale ZugriffsrichtlinienP = {{p1,q1, r1}, {p2,q2, r2}, …, {po,qo, ro}}p: Schutzrichtlinie mit Flussmengenspezifikation, Transportmechanismusq: Falsch-Positiv-Schadenr: Falsch-Negativ-Schaden

Trivialer Algorithmus:

Verteilungsmechanik

for each {p,q,r} in Pfor each {N,a} in V

extract best paths D of p in {N,a}for each link l in D

add a of {N,a} to l in Nend for

end forfor each {S,w} in T

for each link l in {S,w}if a(N,l)·q > w·r

place accept filter for p on lelse

place drop filter for p on lend if

end forend for

end for

for each {p,q,r} in Pfor each {N,a} in V

extract best paths D of p in {N,a}for each link l in D

add a of {N,a} to l in Nend for

end forfor each {S,w} in T

for each link l in {S,w}if a(N,l)·q > w·r

place accept filter for p on lelse

place drop filter for p on lend if

end forend for

end for

Einfache Versicherungs-

mathematik – andere

Bewertungsfunktionen

einsetzbar

Einfache Versicherungs-

mathematik – andere

Bewertungsfunktionen

einsetzbar

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

24

Beispielnetz enthält 20 Knoten und 71 Kantenbei möglichen Zweifachfehlern entstehen ~8200 Netztopologievarianten

Pro Zugriffsrichtlinie shortest path-Bestimmung für alle Varianten erforderlich

Modifizierter Algorithmus:

Verteilungsmechanik

for each {p,q,r} in Pextract all possible paths D*={D1,M1},{D2,M2}…{Dk,Mk}} of p in Nsort paths in D* by metric Mfor each path D in D*

calculate probability cD for D to be chosen as best path// nicht abschließend geklärt

end forfor each {S,w} in T

…end for

end for

for each {p,q,r} in Pextract all possible paths D*={D1,M1},{D2,M2}…{Dk,Mk}} of p in Nsort paths in D* by metric Mfor each path D in D*

calculate probability cD for D to be chosen as best path// nicht abschließend geklärt

end forfor each {S,w} in T

…end for

end for

Page 13: Paketfilternetze - uni-wuerzburg.de

13

CommunicationsA Siemens projectsupported by BMBF

Birg

er T

ödtm

ann

(bto

edtm

ann@

iem

.uni

-due

.de)

: Pak

etfil

tern

etze

. ITG

-Wor

ksho

p20

05. F

olie

25

A Siemens projectsupported by BMBF

NCS Main ControlNCS Main Control Calculation ofNAC BudgetsCalculation ofNAC Budgets

RoutingCalculationRouting

Calculation

Link StateMonitor

Link StateMonitor

NAC ConfiguratorNAC Configurator

Routing engineRouting engine

PolicerPolicer

RRS redirectorRRS redirector

Write access via TCP

CCDCCD

Budget managerBudget manager Admission controlAdmission control

Write access via OSPF

Invo-kation

Write access via RRS relay

Write access via I-D RRS

Neighbor domainNeighbor domain

Neighbor domainNeighbor domainWrite access via BGPRead access

via SNMP

Read/Write access via CORBA

Write access via CORBA

Read access via CORBA

SNMP agentSNMP agent

Write access via SNMP

NAC

ER/CRNCS

CORBA name srvCORBA name srv

Beispiel Komplexität KING

NCS

Router

NAC

NCS = Network Control Service, ManagementkomponenteNAC = Network Admission Control, dezentrale Steuerkomponente