Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: Configuração da proteção contra DDoS do plano de controle

Este exemplo mostra como configurar a proteção contra DDoS do plano de controle que permite que o roteador identifique rapidamente um ataque e impeça uma série de pacotes de controle maliciosos de esgotar os recursos do sistema.

Requisitos

A proteção contra DDoS do plano de controle requer o seguinte hardware e software:

  • Roteadores da Série MX que têm apenas MPCs instalados, roteadores de núcleo T4000 que têm apenas FPC5s instalados, switches EX9200.

    Nota:

    Se um roteador tiver outras placas, além de MPCs ou FPC5s, a CLI aceita a configuração, mas as outras placas não estão protegidas e, portanto, o roteador não está protegido.

  • Versão do Junos OS 11.2 ou posterior

Nenhuma configuração especial além da inicialização do dispositivo é necessária antes que você possa configurar esse recurso.

Visão geral

Ataques distribuídos de negação de serviço usam várias fontes para inundar uma rede ou roteador com pacotes de controle de protocolo. Esse tráfego malicioso desencadeia um grande número de exceções na rede e tenta esgotar os recursos do sistema para negar aos usuários válidos o acesso à rede ou servidor.

Este exemplo descreve como configurar policiais que limitam a taxa que identificam o excesso de tráfego de controle e derrubam os pacotes antes que o roteador seja afetado negativamente. As tarefas de amostra incluem configurar policiais para determinados tipos de pacotes de controle dentro de um grupo de protocolo, configurar um policiador agregado para um grupo de protocolo e ignorar esse policiador para um determinado tipo de pacote de controle e especificar opções de rastreamento para operações de DDoS.

Este exemplo não mostra todas as opções de configuração possíveis.

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente a proteção contra DDoS do plano de controle para grupos de protocolo e tipos de pacotes de controle específicos, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha e, em seguida, copie e cole os comandos no CLI.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar a proteção contra DDoS:

  1. Especifique um grupo de protocolo.

  2. Configure a taxa de tráfego máxima (em pacotes por segundo [pps]) para o policiador agregado DHCPv4; ou seja, para a combinação de todos os pacotes DHCPv4.

    Nota:

    Você altera a taxa de tráfego usando a opção bandwidth . Embora o termo largura de banda geralmente se refira a bits por segundo (bps), a opção deste recurso bandwidth representa um valor de pacotes por segundo (pps).

  3. Configure o tamanho máximo de explosão (número de pacotes) para o policiador agregado DHCPv4.

  4. Configure a taxa de tráfego máxima (em pps) para o policiador DHCPv4 para descobrir pacotes.

  5. Diminua o tempo de recuperação de violações do DHCPv4 descubra o policial.

  6. Configure o tamanho máximo de explosão (número de pacotes) para que o DHCPv4 descubra o policial.

  7. Aumente a prioridade para pacotes de oferta DHCPv4.

  8. Impeça que os pacotes de oferta sejam incluídos na largura de banda agregada (pps); ou seja, os pacotes de oferta não contribuem para o tráfego DHCPv4 combinado para determinar se a largura de banda agregada (pps) é excedida. No entanto, os pacotes de oferta ainda estão incluídos nas estatísticas da taxa de tráfego.

  9. Reduza a largura de banda (pps) e o tamanho de explosão (pacotes) permitidos antes que a violação seja declarada para o policiador de oferta DHCPv4 no MPC ou FPC5 no slot 1.

  10. Configure a taxa de tráfego máxima para o policiador agregado PPPoE, ou seja, para a combinação de todos os pacotes de PPPoE.

  11. Configure o rastreamento para todos os eventos de processamento de protocolo DDoS.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show ddos-protection comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração de proteção contra DDoS está funcionando corretamente, execute essas tarefas:

Verificação da configuração e operação de proteção contra DDoS DHCPv4

Propósito

Verifique se os valores agregados do DHCPv4 e do policiador de protocolo mudaram de padrão. Com o fluxo de tráfego DHCPv4 e PPPoE, verifique se os policiais estão funcionando corretamente. Você pode inserir comandos para exibir os policiais individuais em que está interessado, como mostrado aqui, ou pode inserir o show ddos-protection protocols dhcpv4 comando para exibir essas informações para todos os tipos de pacote DHCPv4.

Ação

A partir do modo operacional, entre no show ddos-protection protocols dhcpv4 aggregate comando.

A partir do modo operacional, entre no show ddos-protection protocols dhcpv4 discover comando.

A partir do modo operacional, entre no show ddos-protection protocols dhcpv4 offer comando.

Significado

A saída desses comandos lista a configuração do policial e as estatísticas de tráfego para o agregado DHCPv4, descobrir e oferecer policiais, respectivamente.

A Aggregate policer configuration seção no primeiro exemplo de saída e Individual policer configuration seções no segundo e terceiro exemplos de saída listam os valores configurados para largura de banda, explosão, prioridade, tempo de recuperação e agregação de bypass.

A System-wide information seção mostra o total de todas as estatísticas e violações de tráfego DHCPv4 para o policial registradas em todas as placas de linha e no Mecanismo de Roteamento. A Routing engine information seção mostra as estatísticas de tráfego e violações para o policial registradas no Mecanismo de Roteamento. A FPC slot 1 information seção mostra as estatísticas de tráfego e violações para o policial registradas apenas na placa de linha no slot 1.

A saída para o policiador agregado neste exemplo mostra as seguintes informações:

  • A System-wide information seção mostra que 71.064 pacotes DHCPv4 de todos os tipos foram recebidos em todas as placas de linha e no Mecanismo de Roteamento. A seção mostra uma única violação com um carimbo de tempo e que o policial agregado em uma placa de linha deixou cair 23.115 desses pacotes.

  • A FPC slot 1 information seção mostra que essa placa de linha recebeu todos os 71.064 pacotes DHCPv4, mas seu policiador agregado sofreu uma violação e derrubou os 23.115 pacotes mostrados na outra seção. Os policiais individuais de placa de linha deixaram cair mais 11.819 pacotes.

  • A Routing Engine information seção mostra que os 36.130 pacotes restantes chegaram ao Mecanismo de Roteamento e que seu policiador agregado não deixou cair pacotes adicionais.

    A diferença entre o número de pacotes DHCPv4 recebidos e a queda na placa de linha [71.064 - (23.115 + 11.819)] corresponde ao número recebido no Mecanismo de Roteamento. Isso pode nem sempre ser o caso, porque os pacotes podem ser recebidos e descartados em mais de uma placa de linha. Neste exemplo, apenas a placa de linha no slot 1receu qualquer pacote DHCPv4.

A saída para o DHCPv4 descobrir o policiador de pacotes neste exemplo mostra as seguintes informações:

  • A System-wide information seção mostra que 47.949 DHCPv4 descobrem que os pacotes foram recebidos em todas as placas de linha e no Mecanismo de Roteamento. A seção mostra uma única violação com um carimbo de tempo e que o policial agregado em uma placa de linha deixou cair 11.819 desses pacotes.

  • A FPC slot 1 information seção mostra que essa placa de linha recebeu todos os 47.949 pacotes DHCPv4, mas seu policiador individual sofreu uma violação e derrubou os 11.819 pacotes mostrados na outra seção.

  • A Routing Engine information seção mostra que apenas 36.130 DHCPv4 descobrem que os pacotes chegaram ao Mecanismo de Roteamento e que ele não deixou cair pacotes adicionais.

    A diferença entre o número de DHCPv4 descobrir pacotes recebidos e descartados na placa de linha (47.949 - 11.819) corresponde ao número recebido no Mecanismo de Roteamento. Isso pode nem sempre ser o caso, porque os pacotes podem ser recebidos e descartados em mais de uma placa de linha. Neste exemplo, apenas a placa de linha no slot 1recebi qualquer pacote DHCPv4.

A saída para o dhCPv4 oferecer policiador de pacotes neste exemplo mostra as seguintes informações:

  • Este policial individual nunca foi violado em nenhum local.

  • Nenhum pacote de oferta DHCPv4 foi recebido em qualquer local.

Verificando a configuração de DDoS de PPPoE

Propósito

Verifique se os valores do policiador PPPoE mudaram de padrão.

Ação

A partir do modo operacional, entre no show ddos-protection protocols pppoe parameters brief comando.

A partir do modo operacional, entre no show ddos-protection protocols pppoe padi comando e insira o comando também padr .

Significado

A saída do show ddos-protection protocols pppoe parameters brief comando lista a configuração atual para cada um dos policiais individuais de pacotes PPPoE e o policiador agregado PPPoE. Uma alteração de um valor padrão é indicada por um asterisco próximo ao valor modificado. A única mudança feita aos policiais de PPPoE nas etapas de configuração foi para o limite agregado de largura de banda de policial (pps); essa mudança está confirmada na saída. Além dos valores de configuração, a saída de comando também informa se um policial foi desativado, se ele ignora o policiador agregado (o que significa que o tráfego para esse tipo de pacote não está incluído para avaliação pelo policiador agregado), e se o policiador foi modificado para uma ou mais placas de linha.

A saída do show ddos-protection protocols pppoe padi comando neste exemplo mostra as seguintes informações:

  • A System-wide information seção mostra que 704.832.908 pacotes PPPoE PADI foram recebidos em todas as placas de linha e no Mecanismo de Roteamento. A seção mostra uma única violação em uma placa de linha que ainda está em andamento, e que o policial agregado na placa de linha caiu 660.788.548 pacotes PADI.

  • A FPC slot 3 information seção mostra que essa placa de linha recebeu todos os 704.832.908 pacotes PADI. Seu policial individual derrubou 660.788.548 desses pacotes e seu policial agregado derrubou os outros 4.094.030 pacotes. A violação está em andamento e durou mais de um dia.

  • A Routing Engine information seção mostra que apenas 39.950.330 pacotes PADI chegaram ao Mecanismo de Roteamento e que ele não deixou cair pacotes adicionais.

    A diferença entre o número de pacotes PADI recebidos e a queda na placa de linha [704.832.908 - (660.788.548 + 4.094030)] corresponde ao número recebido no Mecanismo de Roteamento. Isso pode nem sempre ser o caso, porque os pacotes podem ser recebidos e descartados em mais de uma placa de linha. Neste exemplo, apenas a placa de linha no slot 3 recebeu quaisquer pacotes PADI.

A saída do show ddos-protection protocols pppoe padr comando neste exemplo mostra as seguintes informações:

  • A System-wide information seção mostra que 494.663.595 pacotes PPPoE PADR foram recebidos em todas as placas de linha e no Mecanismo de Roteamento. A seção mostra uma única violação em uma placa de linha que ainda está em andamento, e que o policial na placa de linha caiu 484.375.900 dos pacotes PADR.

  • A FPC slot 1 information seção mostra que essa placa de linha recebeu todos os 494.663.595 pacotes PADR. Seu policial individual derrubou 484.375.900 desses pacotes. A violação está em andamento e durou mais de cinco horas.

  • A Routing Engine information seção mostra que apenas 10.287.695 pacotes PADR chegaram ao Mecanismo de Roteamento e que ele não deixou cair pacotes adicionais.

    A diferença entre o número de pacotes PADR recebidos e a queda na placa de linha (494.663.595 - 484.375.900) corresponde ao número recebido no Mecanismo de Roteamento. Isso pode nem sempre ser o caso, porque os pacotes podem ser recebidos e descartados em mais de uma placa de linha. Neste exemplo, apenas a placa de linha no slot 1 recebeu quaisquer pacotes PADR.

Nota:

Esse cenário é irreal ao mostrar todos os pacotes PADI recebidos em uma placa de linha e todos os pacotes PADR em uma placa de linha diferente. A intenção do cenário é ilustrar como as violações dos policiais são relatadas para placas de linha individuais.