Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: Encaminhamento de pacotes para a interface de descarte

Este exemplo mostra como usar o roteamento de descarte para mitigar ataques de negação de serviço (DoS), proteger recursos vitais de rede contra ataques externos, fornecer serviços de proteção aos clientes para que cada cliente possa iniciar sua própria proteção e registrar e rastrear tentativas de DoS.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.

Visão geral

No roteamento de descarte, os roteadores são configurados com regras que não permitem que milhões de solicitações em um curto período de tempo sejam enviadas para o mesmo endereço. Se muitas solicitações forem recebidas em um curto período de tempo, o roteador simplesmente descarta as solicitações sem encaminhá-las. As solicitações são enviadas a um roteador que não encaminha os pacotes. As rotas problemáticas são às vezes referidas como rotas de descarte ou rotas black-holed. Os tipos de rotas que devem ser descartadas são identificados como ataques a clientes de pares ou outros clientes, ataques de clientes a pares ou outros clientes, controladores de ataque, que são hosts que fornecem instruções de ataque e espaços de endereço não alocados, conhecidos como bogons ou endereços IP inválidos.

Após a tentativa de ataque ser identificada, os operadores podem implementar uma configuração para mitigar o ataque. Uma maneira de configurar o roteamento de descarte no Junos OS é criar uma rota estática de descarte para cada salto próximo usado para rotas de descarte. Uma rota estática de descarte usa a opção discard .

Por exemplo:

Outra estratégia, que é o foco principal deste exemplo, é usar a política de roteamento e a interface de descarte. Nessa abordagem, a interface de descarte contém o próximo salto que você está atribuindo às rotas nulas. Uma interface de descarte pode ter apenas uma unidade lógica (unidade 0), mas você pode configurar vários endereços IP na unidade 0.

Por exemplo:

A vantagem de usar uma interface de descarte em vez de usar rotas estáticas de descarte é que a interface de descarte permite que você configure e atribua filtros à interface para contagem, registro e amostragem do tráfego. Isso é demonstrado neste exemplo.

Para realmente descartar pacotes, é necessário uma política de roteamento anexada às sessões bgp. Para localizar rotas elegíveis para descartes, você pode usar um filtro de rota, uma lista de acesso ou um valor de comunidade BGP.

Por exemplo, veja como você usaria um filtro de rota:

Filtro de rota

Figura 1 mostra a rede de amostra.

Figura 1: Descartar a rede de amostra de interfaceDescartar a rede de amostra de interface

O exemplo inclui três roteadores com sessões BGP (EBGP) externas estabelecidas.

O dispositivo R1 representa o dispositivo de ataque. O dispositivo R3 representa o roteador mais próximo do dispositivo que está sendo atacado. O dispositivo R2 mitiga o ataque encaminhando pacotes para a interface de descarte.

O exemplo mostra um filtro de saída aplicado à interface de descarte.

Nota:

Um problema com o uso de um único filtro de rota nulo é a visibilidade. Todos os pacotes de descarte aumentam o mesmo contador. Para ver quais categorias de pacotes estão sendo descartadas, use o uso de classe de destino (DCU) e associe uma classe definida pelo usuário com cada comunidade de rotas nulas. Em seguida, consulte as aulas de DCU em um filtro de firewall. Para exemplos relacionados, veja Exemplo: Prefixos de origem e destino de agrupamento em uma classe de encaminhamento e Exemplo: Configuração de um filtro de limitação de taxa com base na classe de destino.

Em comparação com o uso de filtros de rota e listas de acesso, usar um valor da comunidade é a abordagem menos difícil administrativamente e mais escalável. Portanto, esta é a abordagem mostrada neste exemplo.

Por padrão, o próximo salto deve ser igual ao endereço peer BGP (EBGP) externo. Alterar o próximo salto para serviços de rota nulos requer que o recurso multihop seja configurado nas sessões de EBGP.

Configuração rápida da CLI mostra a configuração de todos os dispositivos em Figura 1.

A seção #configuration756__policy-discard-st descreve as etapas do dispositivo R2.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Dispositivo R1

Dispositivo R2

Dispositivo R3

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Use o editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar o dispositivo R2:

  1. Crie as interfaces do roteador.

  2. Configure um filtro de firewall que corresponda a todos os pacotes e contagens e registre os pacotes.

  3. Crie uma interface de descarte e aplique o filtro de firewall de saída.

    Os filtros de firewall de entrada não têm impacto neste contexto.

  4. Configure uma rota estática que envia o próximo salto para o endereço de destino especificado na interface de descarte.

  5. Configure o peering BGP.

  6. Configure as políticas de roteamento.

  7. Aplicar as políticas de roteamento.

  8. Configure o número do sistema autônomo (AS).

Resultados

A partir do modo de configuração, confirme sua configuração emitindo comandos show interfacesshow routing-optionsshow protocols show policy-optionse show firewall comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Limpar os contadores de firewall

Propósito

Libere os contadores para ter certeza de que está começando de um estado zero (0) conhecido.

Ação

  1. A partir do Dispositivo R2, execute o clear firewall comando.

  2. A partir do Dispositivo R2, execute o show firewall comando.

Pingando no endereço 192.0.2.101

Propósito

Envie pacotes para o endereço de destino.

Ação

A partir do Dispositivo R1, execute o ping comando.

Significado

Como esperado, a solicitação de ping falha e nenhuma resposta é enviada. Os pacotes estão sendo descartados.

Verificando o filtro de saída

Propósito

Verifique se o filtro de firewall do Dispositivo R2 está funcionando corretamente.

Ação

A partir do Dispositivo R2, insira o show firewall filter log-discard comando.

Significado

Como esperado, o contador está sendo incrementado.

Nota:

O pacote de ping transporta mais 20 bytes de sobrecarga IP, bem como 8 bytes de cabeçalho ICMP.

Verificando o atributo da comunidade

Propósito

Verifique se a rota está sendo marcada com o atributo da comunidade.

Ação

A partir do Dispositivo R1, insira o show route extensive comando, usando o endereço vizinho para Dispositivo R2, 192.0.2.101.

Significado

Como esperado, quando o Dispositivo R2 anuncia a rota 192.0.2.101 para o Dispositivo R1, o Dispositivo R2 adiciona a tag da comunidade 100:5555.