Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Neighbor Discovery Cache-Schutz

ZUSAMMENFASSUNG  Mit dem NDP-Cache-Schutz können Sie die Routing-Engine vor bestimmten Arten von Denial-of-Service-Angriffen (DoS) in IPv6-Bereitstellungsszenarien schützen.

Neighbor Discovery Cache Protection – Übersicht

Routing-Engines können in IPv6-Bereitstellungsszenarien anfällig für bestimmte Denial-of-Service-Angriffe (DoS) sein. IPv6-Subnets sind im Allgemeinen tendenziell sehr groß– zum Beispiel kann ein /64 Subnetz eine hohe Anzahl nicht zugewiesener Adressen haben. Die Steuerungsebene der Routing-Engine führt die Adressauflösung für unbekannte Adressen aus. Ein Angreifer kann schnell die Steuerungsebene der Routing-Engine überwältigen, indem er Lösungsanforderungen für diesen nicht zugewiesenen Adressraum generiert, was zu einem Cache-Überlauf führt. Der Angreifer verlässt sich sowohl auf die Anzahl der generierten Anforderungen als auch auf die Geschwindigkeit, mit der Anfragen in die Warteschlangen gestellt werden. Solche Szenarien können Routerressourcen binden und die Routing-Engine daran hindern, gültige Nachbarschaftsanfragen zu beantworten und vorhandene Neighbor-Cache-Einträge aufrechtzuerhalten, was zu einem DoS-Angriff für legitime Benutzer führt.

Die Strategien zur Abwehr solcher DoS-Angriffe sind wie folgt:

  • Filtern Sie ungenutzten Adressraum.

  • Minimieren Sie die Größe von Subnetzen.

  • Konfigurieren Sie Verwerfensrouten für Subnetzen.

  • Erzwingen Sie Beschränkungen der Größe und Auflösungsrate für Einträge im Neighbor Discovery-Cache.

Die Auswirkungen auf den Cache der Neighbor Discovery können minimiert werden, indem die Anzahl der IPv6-Nachbarn und neuer nicht gelöster Next-Hop-Adressen eingeschränkt wird, die dem Cache hinzugefügt werden können. Sie können Grenzwerte pro Schnittstelle festlegen, indem Sie die nd6-max-cache Konfigurationsanweisungen und die nd6-new-hold-limit Konfigurationsanweisungen verwenden oder systemweit mithilfe der nd-system-cache-limit Konfigurationsanweisungen.

Hinweis:
  • Für kleine Plattformen wie ACX, EX22XX, EX3200, EX33XX und SRX ist der Standard 20.000.

  • Für mittelgroße Plattformen wie EX4200, EX45XX, EX4300, EX62XX, QFX und MX ist der Standard 75.000.

  • Für andere Plattformen ist der Standard 100.000.

Konfigurieren des Neighbor Discovery Cache-Schutzes

Routing-Engines können in IPv6-Bereitstellungsszenarien anfällig für bestimmte Arten von Denial-of-Service-Angriffen (DoS) sein. IPv6-Subnets sind im Allgemeinen meist sehr groß; zum Beispiel kann ein /64 Subnetz eine hohe Anzahl nicht zugewiesener Adressen haben. Die Steuerungsebene der Routing-Engine führt die Adressauflösung für unbekannte Adressen aus. Ein Angreifer kann schnell die Steuerungsebene der Routing-Engine überwältigen, indem er Lösungsanforderungen für diesen nicht zugewiesenen Adressraum generiert, was zu einem Cache-Überlauf führt. Ein Angreifer verlässt sich sowohl auf die Anzahl der generierten Anforderungen als auch auf die Geschwindigkeit, mit der Anfragen in die Warteschlangen gestellt werden.

Der Neighbor Discovery-Prozess ist der Teil der Steuerungsebene, der das Neighbor Discovery Protocol implementiert. Er ist für die Adressauflösung und die Pflege der Einträge im Nachbarn-Cache verantwortlich. Eine Möglichkeit, doS-Angriffe abzuwehren, besteht darin, die Größe des Neighbor Discovery-Caches und die Auflösungsrate neuer Next-Hop-Einträge zu begrenzen und bestimmte Kategorien von Neighbor Discovery-Datenverkehr zu priorisieren. Sie können Grenzen für den Neighbor Discovery-Cache pro Schnittstelle und systemweit konfigurieren.

Stellen Sie vor dem Start sicher, dass Sie Junos OS Version 15.1 oder höher ausführen.

Lokale Grenzwerte gelten für einzelne Schnittstellen und werden für aufgelöste und nicht gelöste Einträge in der Neighbor Discovery-Warteschlange definiert, während globale Grenzen systemweit gelten.

So konfigurieren Sie den Cache-Schutz für die Neighbor Discovery auf einer Schnittstelle:

  1. Konfigurieren Sie die IPv6-Familie für die Schnittstelle.
  2. Konfigurieren Sie die maximale Größe des Neighbor Discovery-Cache für die Schnittstelle.
  3. Konfigurieren Sie die maximale Anzahl nicht gelöster Einträge im Neighbor Discovery-Cache, die an die Schnittstelle angefügt werden kann.

Führen Sie den Betriebsbefehl aus, um die show interfaces interface-name Konfiguration zu überprüfen.

So konfigurieren Sie den Cache-Schutz für die Nachbarnerkennung systemweit:

  • Konfigurieren Sie die systemweite Begrenzung für den Neighbor Discovery-Cache.

Führen Sie den Betriebsbefehl aus, um die show system statistics icmp6 konfigurierten systemweiten Grenzwerte zu überprüfen.

Hinweis:
  • Für kleine Plattformen wie ACX, EX22XX, EX3200, EX33XX und SRX ist der Standard 20.000.

  • Für mittelgroße Plattformen wie EX4200, EX45XX, EX4300, EX62XX, QFX und MX ist der Standard 75.000.

  • Für andere Plattformen ist der Standard 100.000.

Beispiel: Konfigurieren des Neighbor Discovery Cache-Schutzes zur Verhinderung von Denial-of-Service-Angriffen

Dieses Beispiel zeigt, wie Sie eine Begrenzung auf die Anzahl der IPv6-Nachbarneinträge konfigurieren, die zur Neighbor Discovery hinzugefügt werden können. Durch die Durchsetzung von Beschränkungen für die Anzahl der Einträge im Cache werden DoS-Angriffe (Denial of Service) abgewehrt. Die Neighbor Discovery-Cache-Funktion unterstützt zwei Arten von Einschränkungen:

  • Lokal: Lokale Grenzwerte werden pro Schnittstelle konfiguriert und für aufgelöste und nicht gelöste Einträge im Neighbor Discovery-Cache definiert.

  • Global: Globale Grenzen gelten systemweit. Ein globales Limit wird weiter separat für die öffentlichen Schnittstellen und Verwaltungsschnittstellen definiert, z. B. fxp0. Die Verwaltungsschnittstelle hat eine einzige globale Grenze und keine lokale Begrenzung. Die globale Begrenzung erzwingt eine systemweite Obergrenze für Einträge für den Neighbor Discovery-Cache, einschließlich für die Loopback-Schnittstelle für die interne Routing-Instanz, sowie für Verwaltungsschnittstellen und die öffentlichen Schnittstellen.

Anforderungen

In diesem Beispiel sind Router der MX-Serie erforderlich, auf denen Junos OS Version 15.1 oder höher ausgeführt wird.

Übersicht

Routing-Engines können in IPv6-Bereitstellungsszenarien anfällig für bestimmte Arten von DoS-Angriffen sein. IPv6-Subnets im Allgemeinen sind im Allgemeinen sehr groß– beispielsweise kann ein /64 Subnetz eine hohe Anzahl nicht zugewiesener Adressen haben, die für die Durchführung von DoS-Angriffen verwendet werden können. Die Steuerungsebene der Routing-Engine führt die Adressauflösung für unbekannte Adressen aus. Ein Angreifer kann schnell die Steuerungsebene der Routing-Engine überwältigen, indem er Lösungsanforderungen für diesen nicht zugewiesenen Adressraum generiert und die Warteschlange überläuft. Der Angreifer verlässt sich sowohl auf die Anzahl der generierten Anforderungen als auch auf die Geschwindigkeit, mit der Anfragen in die Warteschlangen gestellt werden.

Der Neighbor Discovery-Prozess ist der Teil der Steuerungsebene, der das Neighbor Discovery Protocol implementiert. Er ist für die Adressauflösung und die Wartung des Nachbarn-Cache verantwortlich. Eine Möglichkeit, DoS-Angriffe abzuwehren, besteht darin, Einschränkungen der Warteschlangenbeschränkungen für die Neighbor Discovery durchzusetzen, was durch die Einschränkung der Warteschlangengröße und der Auflösungsrate sowie durch die Priorisierung bestimmter Kategorien von Neighbor Discovery-Datenverkehr erreicht werden kann.

Konfiguration

Führen Sie die folgenden Aufgaben aus, um den Cache-Schutz für die Neighbor Discovery zu konfigurieren:

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie commit dann aus dem Konfigurationsmodus ein.

Sie können auch eine systemweite Begrenzung auf die Anzahl der IPv6-Nachbarneinträge im Neighbor Discovery-Cache konfigurieren. Diese Begrenzung umfasst auch die Loopback-Schnittstelle, Verwaltungsschnittstellen und die öffentlichen Schnittstellen.

Die Begrenzungsverteilung aus der nd-system-cache-limit Anweisung für verschiedene Schnittstellentypen wird nach bestimmten festen Prozentsätzen durchgeführt. Bei nd-system-cache-limit der Definition als X und die Begrenzung der internen Routing-Schnittstelle für die Neighbor Discovery ist Y (Standard ist 200), dann:

  • Maximale Öffentliche Cache-Begrenzung, Z = 80 % von (X- Y)

  • Maximale Cache-Begrenzung der Verwaltungsschnittstelle (z. B. fxp0), M = 20 % von (X-Y)

Konfigurieren des Neighbor Discovery Cache-Schutzes

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie den Cache-Schutz der Neighbor Discovery pro Schnittstelle:

  • Konfigurieren Sie die nd6-max-cache und nd6-new-hold-limit.

Ergebnisse

Um den Cache-Schutz der Nachbarnerkennung lokal zu bestätigen, geben Sie im Konfigurationsmodus ein show interfaces ge-0/3/0 . Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Globale Überprüfung des Cache-Schutzes von Neighbor Discovery

Zweck

Stellen Sie sicher, dass die Ausgabe den systemweiten Limit für den Neighbor Discovery-Cache widerspiegelt.

Aktion

Führen Sie den Befehl im show system statistics icmp6 Betriebsmodus aus.

Bedeutung

Die systemweite Obergrenze für die Cache-Einträge der Nachbarnerkennung ist 100000.

Management ND nexthops creation failed as mgt limit reached gibt die Drop-Anzahl der Verwaltungsschnittstelle an, wenn die systemweite Grenze erreicht wird. Total ND nexthops creation failed as limit reached zeigt Fehler für Verwaltungs-, öffentliche oder interne Routing-Instanzschnittstellen an und Public ND nexthops creation failed as public limit reached gibt die Drop-Anzahl für öffentliche Schnittstellen an, wenn die systemweite Begrenzung für die Anzahl der Einträge erreicht wird.

Lokale Überprüfung des Cache-Schutzes der Neighbor Discovery

Zweck

Stellen Sie sicher, dass die Ausgabe die konfigurierten Schnittstellengrenzen widerspiegelt.

Aktion

Führen Sie den Befehl im show interfaces ge-0/3/0 Betriebsmodus aus.

Bedeutung

Die maximale Anzahl der Gesamteinträge und die maximale Anzahl von Einträgen für neue, nicht gelöste Next-Hop-Adressen, die an die Schnittstelle ge-0/3/0 angefügt werden können, ist 100000.

NH drop cnt bezieht sich auf die Anzahl der Neighbor Discovery-Anforderungen, die nicht bedient wurden, weil die maximale Warteschlangengröße der Schnittstelle erreicht wurde.