Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: DDoS-Schutz auf Steuerungsebene konfigurieren

In diesem Beispiel wird gezeigt, wie der DDoS-Schutz auf Steuerungsebene konfiguriert wird, der es dem Router ermöglicht, einen Angriff schnell zu erkennen und zu verhindern, dass eine Flut bösartiger Steuerungspakete die Systemressourcen erschöpft.

Anforderungen

Für den DDoS-Schutz auf der Steuerungsebene ist die folgende Hardware und Software erforderlich:

  • Router der MX-Serie, auf denen nur MPCs installiert sind, T4000-Core-Router, auf denen nur FPC5s installiert sind, EX9200-Switches.

    Anmerkung:

    Wenn ein Router zusätzlich zu MPCs oder FPC5s über andere Karten verfügt, akzeptiert die CLI die Konfiguration, aber die anderen Karten sind nicht geschützt, und daher ist der Router nicht geschützt.

  • Junos OS Version 11.2 oder höher

Über die Geräteinitialisierung hinaus ist keine spezielle Konfiguration erforderlich, bevor Sie diese Funktion konfigurieren können.

Überblick

Bei Distributed-Denial-of-Service-Angriffen werden mehrere Quellen genutzt, um ein Netzwerk oder einen Router mit Protokollsteuerungspaketen zu überfluten. Dieser schädliche Datenverkehr löst eine große Anzahl von Ausnahmen im Netzwerk aus und versucht, die Systemressourcen zu erschöpfen, um gültigen Benutzern den Zugriff auf das Netzwerk oder den Server zu verweigern.

In diesem Beispiel wird beschrieben, wie ratenbegrenzende Policer konfiguriert werden, die überschüssigen Kontrolldatenverkehr identifizieren und die Pakete verwerfen, bevor der Router beeinträchtigt wird. Zu den Beispielaufgaben gehören die Konfiguration von Policern für bestimmte Steuerungspakettypen innerhalb einer Protokollgruppe, die Konfiguration eines aggregierten Policers für eine Protokollgruppe und die Umgehung dieses Policers für einen bestimmten Kontrollpakettyp sowie das Angeben von Trace-Optionen für DDoS-Operationen.

In diesem Beispiel werden nicht alle möglichen Konfigurationsoptionen angezeigt.

Topologie

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um den DDoS-Schutz auf Steuerungsebene für Protokollgruppen und bestimmte Steuerungspakettypen schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI ein.

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie den DDoS-Schutz:

  1. Geben Sie eine Protokollgruppe an.

  2. Konfigurieren Sie die maximale Datenverkehrsrate (in Paketen pro Sekunde [pps]) für den DHCPv4-Aggregat-Policer. d. h. für die Kombination aller DHCPv4-Pakete.

    Anmerkung:

    Sie ändern die Datenverkehrsrate mit der bandwidth Option. Obwohl sich der Begriff Bandbreite normalerweise auf Bits pro Sekunde (bps) bezieht, stellt die bandwidth Option dieser Funktion einen Wert für Pakete pro Sekunde (pps) dar.

  3. Konfigurieren Sie die maximale Burst-Größe (Anzahl der Pakete) für den DHCPv4-Aggregat-Policer.

  4. Konfigurieren Sie die maximale Datenverkehrsrate (in pps) für den DHCPv4-Policer für Erkennungspakete.

  5. Verringern Sie die Wiederherstellungszeit für Verstöße gegen den DHCPv4-Erkennungspolicer.

  6. Konfigurieren Sie die maximale Burst-Größe (Anzahl der Pakete) für den DHCPv4-Erkennungspolicer.

  7. Erhöhen Sie die Priorität für DHCPv4-Angebotspakete.

  8. Verhindern Sie, dass Angebotspakete in die aggregierte Bandbreite (pps) einbezogen werden. Das heißt, Angebotspakete tragen nicht zum kombinierten DHCPv4-Datenverkehr bei, um zu bestimmen, ob die Gesamtbandbreite (PPS) überschritten wird. Die Angebotspakete sind jedoch weiterhin in der Datenverkehrsratenstatistik enthalten.

  9. Verringern Sie die Bandbreite (pps) und die Burst-Größe (Pakete), die zulässig sind, bevor ein Verstoß für den DHCPv4-Angebotspolicer auf der MPC oder FPC5 in Steckplatz 1 deklariert wird.

  10. Konfigurieren Sie die maximale Datenverkehrsrate für den PPPoE-Aggregatpolicer, d. h. für die Kombination aller PPPoE-Pakete.

  11. Konfigurieren Sie die Ablaufverfolgung für alle DDoS-Protokollverarbeitungsereignisse.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show ddos-protection Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Gehen Sie folgendermaßen vor, um zu bestätigen, dass die DDoS-Schutzkonfiguration ordnungsgemäß funktioniert:

Überprüfen der Konfiguration und des Betriebs des DHCPv4-DDoS-Schutzes

Zweck

Stellen Sie sicher, dass sich die DHCPv4-Aggregat- und Protokoll-Policer-Werte gegenüber den Standardwerten geändert haben. Überprüfen Sie bei fließendem DHCPv4- und PPPoE-Datenverkehr, ob die Policer ordnungsgemäß funktionieren. Sie können Befehle eingeben, um die einzelnen Policer anzuzeigen, an denen Sie interessiert sind, wie hier gezeigt, oder Sie können den show ddos-protection protocols dhcpv4 Befehl eingeben, um diese Informationen für alle DHCPv4-Pakettypen anzuzeigen.

Aktion

Geben Sie im Betriebsmodus den show ddos-protection protocols dhcpv4 aggregate Befehl ein.

Geben Sie im Betriebsmodus den show ddos-protection protocols dhcpv4 discover Befehl ein.

Geben Sie im Betriebsmodus den show ddos-protection protocols dhcpv4 offer Befehl ein.

Bedeutung

Die Ausgabe dieser Befehle listet die Policerkonfiguration und die Datenverkehrsstatistiken für die DHCPv4-Aggregate-, Discover- bzw. Offer-Policer auf.

Im ersten Ausgabebeispiel und Individual policer configuration in Aggregate policer configuration den Abschnitten im zweiten und dritten Ausgabebeispiel sind die konfigurierten Werte für Bandbreite, Burst, Priorität, Wiederherstellungszeit und Bypass-Aggregat aufgeführt.

Der System-wide information Abschnitt zeigt die Summe aller DHCPv4-Datenverkehrsstatistiken und -verletzungen für den Policer, die auf allen Linecards und an der Routing-Engine aufgezeichnet wurden. In diesem Routing engine information Abschnitt werden die von der Routing-Engine aufgezeichneten Verkehrsstatistiken und -verstöße für den Policer angezeigt. Der FPC slot 1 information Abschnitt zeigt die Verkehrsstatistiken und Verstöße für den Polizeidienst, die nur an der Linecard in Steckplatz 1 aufgezeichnet wurden.

Die Ausgabe für den aggregierten Policer in diesem Beispiel zeigt die folgenden Informationen:

  • Der System-wide information Abschnitt zeigt, dass 71.064 DHCPv4-Pakete aller Typen über alle Linecards und die Routing-Engine empfangen wurden. Der Abschnitt zeigt eine einzelne Verletzung mit einem Zeitstempel und dass der aggregierte Policer an einer Linecard 23.115 dieser Pakete verworfen hat.

  • Der FPC slot 1 information Abschnitt zeigt, dass diese Linecard alle 71.064 DHCPv4-Pakete empfangen hat, aber ihr aggregierter Policer einen Verstoß festgestellt hat und die im anderen Abschnitt gezeigten 23.115 Pakete verworfen hat. Die Linecard der einzelnen Polizisten verwarf weitere 11.819 Pakete.

  • Der Routing Engine information Abschnitt zeigt, dass die verbleibenden 36.130 Pakete alle die Routing-Engine erreicht haben und dass ihr aggregierter Policer keine zusätzlichen Pakete verworfen hat.

    Die Differenz zwischen der Anzahl der empfangenen und verworfenen DHCPv4-Pakete auf der Linecard [71.064 - (23.115 + 11.819)] stimmt mit der Anzahl der an der Routing-Engine empfangenen Pakete überein. Dies ist möglicherweise nicht immer der Fall, da Pakete an mehr als einer Linecard empfangen und verworfen werden können. In diesem Beispiel hat nur die Linecard in Steckplatz 1 DHCPv4-Pakete empfangen.

Die Ausgabe für den DHCPv4-Erkennungspaket-Policer in diesem Beispiel zeigt die folgenden Informationen:

  • Der System-wide information Abschnitt zeigt, dass 47.949 DHCPv4-Erkennungspakete über alle Linecards und die Routing-Engine empfangen wurden. Der Abschnitt zeigt eine einzelne Verletzung mit einem Zeitstempel und dass der aggregierte Policer an einer Linecard 11.819 dieser Pakete verworfen hat.

  • Der FPC slot 1 information Abschnitt zeigt, dass diese Linecard alle 47.949 DHCPv4-Ermittlungspakete empfangen hat, aber ihr einzelner Policer eine Verletzung festgestellt hat und die 11.819 Pakete verworfen hat, die im anderen Abschnitt gezeigt werden.

  • Der Routing Engine information Abschnitt zeigt, dass nur 36.130 DHCPv4-Erkennungspakete die Routing-Engine erreicht haben und dass keine zusätzlichen Pakete verworfen wurden.

    Die Differenz zwischen der Anzahl der empfangenen und verworfenen DHCPv4-Erkennungspakete (47.949 - 11.819) entspricht der Anzahl der an der Routing-Engine empfangenen Pakete. Dies ist möglicherweise nicht immer der Fall, da Pakete an mehr als einer Linecard empfangen und verworfen werden können. In diesem Beispiel hat nur die Linecard in Steckplatz 1 DHCPv4-Erkennungspakete empfangen.

Die Ausgabe für den DHCPv4-Angebotspaket-Policer in diesem Beispiel zeigt die folgenden Informationen:

  • Dieser einzelne Polizist wurde noch nie an irgendeinem Ort verletzt.

  • An keinem Standort wurden DHCPv4-Angebotspakete empfangen.

Überprüfen der PPPoE-DDoS-Konfiguration

Zweck

Stellen Sie sicher, dass sich die PPPoE-Policerwerte gegenüber den Standardwerten geändert haben.

Aktion

Geben Sie im Betriebsmodus den show ddos-protection protocols pppoe parameters brief Befehl ein.

Geben Sie im Betriebsmodus den show ddos-protection protocols pppoe padi Befehl ein, und geben Sie auch den Befehl für padr ein.

Bedeutung

Die Ausgabe des show ddos-protection protocols pppoe parameters brief Befehls listet die aktuelle Konfiguration für jeden einzelnen PPPoE-Paket-Policer und den PPPoE-Aggregat-Policer auf. Eine Änderung eines Standardwerts wird durch ein Sternchen neben dem geänderten Wert angezeigt. Die einzige Änderung, die in den Konfigurationsschritten an PPPoE-Policern vorgenommen wurde, betraf das aggregierte Policer-Bandbreitenlimit (PPS). Diese Änderung wird in der Ausgabe bestätigt. Neben den Konfigurationswerten meldet die Befehlsausgabe auch, ob ein Policer deaktiviert wurde, ob er den aggregierten Policer umgeht (d. h., dass der Datenverkehr für diesen Pakettyp nicht in die Auswertung durch den aggregierten Policer einbezogen wird) und ob der Policer für eine oder mehrere Linecards geändert wurde.

Die Ausgabe des show ddos-protection protocols pppoe padi Befehls in diesem Beispiel zeigt die folgenden Informationen:

  • Der System-wide information Abschnitt zeigt, dass 704.832.908 PPPoE-PADI-Pakete über alle Linecards und die Routing-Engine empfangen wurden. Der Abschnitt zeigt einen einzelnen Verstoß auf einer Linecard, der noch in Bearbeitung ist, und dass der aggregierte Policer an der Linecard 660.788.548 der PADI-Pakete verworfen hat.

  • Der FPC slot 3 information Abschnitt zeigt, dass diese Linecard alle 704.832.908 PADI-Pakete empfangen hat. Sein einzelner Policer verwarf 660.788.548 dieser Pakete und sein aggregierter Policer verwarf die anderen 4.094.030 Pakete. Der Verstoß dauert an und dauert mehr als einen Tag an.

  • Der Routing Engine information Abschnitt zeigt, dass nur 39.950.330 PADI-Pakete die Routing-Engine erreichten und dass sie keine zusätzlichen Pakete verwarf.

    Die Differenz zwischen der Anzahl der empfangenen und verworfenen PADI-Pakete auf der Linecard [704,832,908 - (660,788,548 + 4,094030)] stimmt mit der Anzahl überein, die an der Routing-Engine empfangen wurde. Dies ist möglicherweise nicht immer der Fall, da Pakete an mehr als einer Linecard empfangen und verworfen werden können. In diesem Beispiel hat nur die Linecard in Steckplatz 3 PADI-Pakete empfangen.

Die Ausgabe des show ddos-protection protocols pppoe padr Befehls in diesem Beispiel zeigt die folgenden Informationen:

  • Der System-wide information Abschnitt zeigt, dass 494.663.595 PPPoE-PADR-Pakete über alle Linecards und die Routing-Engine empfangen wurden. Der Abschnitt zeigt eine einzelne Verletzung auf einer Linecard, die noch in Bearbeitung ist, und dass der Policer an der Linecard 484.375.900 der PADR-Pakete verworfen hat.

  • Der FPC slot 1 information Abschnitt zeigt, dass diese Linecard alle 494.663.595 PADR-Pakete empfangen hat. Der einzelne Polizist ließ 484.375.900 dieser Pakete fallen. Der Verstoß dauert an und dauert mehr als fünf Stunden an.

  • Der Routing Engine information Abschnitt zeigt, dass nur 10.287.695 PADR-Pakete die Routing-Engine erreicht haben und dass keine zusätzlichen Pakete verworfen wurden.

    Die Differenz zwischen der Anzahl der empfangenen und verworfenen PADR-Pakete (494.663.595 - 484.375.900) stimmt mit der Anzahl der an der Routing-Engine empfangenen Pakete überein. Dies ist möglicherweise nicht immer der Fall, da Pakete an mehr als einer Linecard empfangen und verworfen werden können. In diesem Beispiel hat nur die Linecard in Steckplatz 1 PADR-Pakete empfangen.

Anmerkung:

Dieses Szenario ist unrealistisch, da alle PADI-Pakete, die auf einer Linecard empfangen werden, und alle PADR-Pakete auf einer anderen Linecard angezeigt werden. Ziel des Szenarios ist es, zu veranschaulichen, wie Polizeiverstöße für einzelne Linecards gemeldet werden.