Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Attaques par déni de service (DoS) de pare-feu

La protection contre les attaques DoS s’appuie sur l’inspection dynamique pour rechercher, puis autoriser ou refuser toutes les tentatives de connexion nécessitant de traverser une interface à destination ou en provenance de la destination prévue. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre les attaques par saturation de la table de session

Une attaque par déni de service réussie submerge sa victime avec un tel barrage massif de faux trafic simulé qu’elle devient incapable de traiter les demandes de connexion légitimes. Les attaques par déni de service peuvent prendre de nombreuses formes (SYN flood, SYN-ACK-ACK FLOOD, UDP FLOOD, ICMP FLOOD, ETC.), MAIS ELLES POURSUIVENT TOUTES LE MÊME OBJECTIF, QUI EST DE REMPLIR LA TABLE DE SESSION DE LEUR VICTIME.

Lorsque la table des sessions est pleine, cet hôte ne peut pas créer de nouvelles sessions et commence à rejeter les nouvelles demandes de connexion. L’option d’écran Limites de session basées sur la source et l’option d’écran Limite de session basée sur la destination permettent d’atténuer ce type d’attaques.

Comprendre les limites des sessions basées sur les sources

En plus de limiter le nombre de sessions simultanées à partir de la même adresse IP source, vous pouvez également limiter le nombre de sessions simultanées à la même adresse IP de destination. L’un des avantages de la définition d’une limite de session basée sur la source est qu’elle peut endiguer une attaque telle que le virus Nimda (qui est en fait à la fois un virus et un ver) qui infecte un serveur et commence ensuite à générer des quantités massives de trafic à partir de ce serveur. Étant donné que tout le trafic généré par les virus provient de la même adresse IP, une limite de sessions basée sur la source permet au pare-feu de limiter ces quantités excessives de trafic. Reportez-vous à la figure 1.

Figure 1 : limitation des sessions en fonction de l’adresse Limiting Sessions Based on Source IP Address IP source

Un autre avantage de la limitation de session basée sur la source est qu'elle peut atténuer les tentatives de remplissage de la table de sessions du pare-feu si toutes les tentatives de connexion proviennent de la même adresse IP source.

Pour déterminer ce qui constitue un nombre acceptable de demandes de connexion, il faut une période d’observation et d’analyse afin d’établir une base de référence pour les flux de trafic typiques. Vous devez également tenir compte du nombre maximal de sessions simultanées requises pour remplir la table des sessions de la plate-forme Juniper Networks que vous utilisez. Pour connaître le nombre maximal de sessions prises en charge par votre table de sessions, utilisez la commande show security flow session summaryCLI , puis examinez la dernière ligne de la sortie, qui répertorie le nombre de sessions actuelles (allouées), le nombre maximal de sessions et le nombre d’allocations de sessions ayant échoué :

La valeur maximale par défaut pour les limites de sessions basées sur la source est de 128 sessions simultanées, une valeur qui peut nécessiter un ajustement pour répondre aux besoins de votre environnement réseau et de la plate-forme.

Note:

Junos OS prend en charge les limites de session basées sur la source pour le trafic IPv4 et IPv6.

Exemple : Définition de limites de session basées sur la source

Cet exemple montre comment limiter le nombre de sessions en fonction de l’adresse IP source.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

L’exemple suivant montre comment limiter le nombre de sessions qu’un serveur dans la DMZ et dans la zone a peut initier. Étant donné que la DMZ ne contient que des serveurs Web, dont aucun ne doit initier de trafic, vous définissez la limite de session source à la valeur la plus basse possible, soit une session. D’autre part, la zone a contient des ordinateurs personnels, des serveurs, des imprimantes, etc., dont beaucoup sont à l’origine du trafic. Pour la zone a, vous définissez la limite de sessions sources à un maximum de 80 sessions simultanées.

Topologie

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape
  1. Spécifiez le nombre de sessions simultanées en fonction de l’adresse IP source pour la zone DMZ.

  2. Définissez la zone de sécurité de la DMZ sur la limite de configuration.

  3. Spécifiez le nombre de sessions simultanées en fonction de l’adresse IP source pour la zone a.

  4. Définissez la zone de sécurité de la zone a sur la limite de configuration.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security screen commandes et show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification des limites de sessions basées sur les sources

But

Vérifiez les limites de session basées sur la source.

Action

Entrez les show security screen ids-option 1-limit-session commandes , show security screen ids-option 80-limit-sessionet show security zones à partir du mode opérationnel.

Sens

L’exemple de sortie montre les valeurs limites de session source pour la zone DMZ et la zone a.

Comprendre les limites de session basées sur la destination

En plus de limiter le nombre de sessions simultanées à partir de la même adresse IP source, vous pouvez également limiter le nombre de sessions simultanées à la même adresse IP de destination. Un attaquant rusé peut lancer une attaque par déni de service distribué (DDoS). Lors d’une attaque DDoS, le trafic malveillant peut provenir de centaines d’hôtes, appelés « agents zombies », qui sont subrepticement sous le contrôle d’un attaquant. Outre les options de l’écran de détection et de prévention des inondations SYN, UDP et ICMP, la définition d’une limite de sessions basée sur la destination permet de garantir que Junos OS n’autorise qu’un nombre acceptable de demandes de connexion simultanées, quelle que soit la source, à atteindre un hôte donné. Reportez-vous à la figure 2.

Figure 2 : Attaque Distributed DOS Attack DOS distribuée

La valeur maximale par défaut pour les limites de sessions basées sur la destination est de 128 sessions simultanées, une valeur qui peut nécessiter un ajustement pour répondre aux besoins de votre environnement réseau et de la plate-forme.

Exemple : Définition de limites de session en fonction de la destination

Cet exemple montre comment définir les limites de session en fonction de la destination.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

Dans cet exemple, vous limitez la quantité de trafic vers un serveur Web à 1.2.2.5. Le serveur se trouve dans la DMZ. L’exemple suppose qu’après avoir observé le flux de trafic de la zone externe vers ce serveur pendant un mois, vous avez déterminé que le nombre moyen de sessions simultanées qu’il reçoit est de 2000. En outre, vous définissez la nouvelle limite de sessions à 2000 sessions simultanées. Bien que les pics de trafic puissent parfois dépasser cette limite, l’exemple suppose que vous optez pour la sécurité du pare-feu plutôt que pour une inaccessibilité occasionnelle du serveur.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour définir les limites de session en fonction de la destination, procédez comme suit :

  1. Spécifiez le nombre de sessions simultanées.

  2. Définissez la zone de sécurité de la zone externe.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security screen commandes et show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification des limites de session basées sur la destination

But

Vérifiez les limites de session en fonction de la destination.

Action

Entrez les commandes et show security screen ids-option 2000-limit-session show security zones à partir du mode opérationnel.

Sens

L’exemple de sortie affiche les valeurs limites de session de destination pour la zone externe.

Comprendre les attaques par saturation par proxy SYN-ACK-ACK

Lorsqu’un utilisateur d’authentification établit une connexion Telnet ou FTP, il envoie un segment SYN au serveur Telnet ou FTP. Junos OS intercepte le segment SYN, crée une entrée dans sa table de sessions et transmet un segment SYN-ACK par proxy à l’utilisateur. L’utilisateur répond ensuite par un segment ACK. À ce stade, la poignée de main à trois initiale est terminée. Junos OS envoie une invite de connexion à l’utilisateur. Si, avec une intention malveillante, l’utilisateur ne se connecte pas, mais continue à initier des sessions SYN-ACK-ACK, la table des sessions du pare-feu peut se remplir jusqu’au point où l’équipement commence à rejeter les demandes de connexion légitimes.

Pour éviter une telle attaque, vous pouvez activer l’option d’écran de protection par proxy SYN-ACK-ACK. Une fois que le nombre de connexions provenant d’une même adresse IP a atteint le seuil de proxy SYN-ACK-ACK, Junos OS rejette toute autre demande de connexion provenant de cette adresse IP. Par défaut, le seuil est de 512 connexions à partir d’une seule adresse IP. Vous pouvez modifier ce seuil (à n’importe quel nombre compris entre 1 et 250 000) pour mieux l’adapter aux exigences de votre environnement réseau.

Note:

Junos OS prend en charge la protection par proxy SYN-ACK-ACK pour les adresses IPv4 et IPv6.

Protection de votre réseau contre une attaque par saturation par proxy SYN-ACK-ACK

Cet exemple montre comment protéger votre réseau contre une attaque par saturation par proxy SYN-ACK-ACK.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

Dans cet exemple, vous activez la protection contre un flood de proxy SYN-ACK-ACK. L’unité de valeur est le nombre de connexions par adresse source. La valeur par défaut est de 512 connexions à partir d’une seule adresse.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour vous protéger contre une attaque par saturation par proxy SYN-ACK-ACK :

  1. Spécifiez les limites de session source.

  2. Définissez la zone de sécurité pour l’écran de zone.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security screen commandes et show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’attaque par saturation par proxy SYN-ACK-ACK

But

Vérifiez l’attaque par saturation par proxy SYN-ACK-ACK.

Action

Entrez les commandes et show security screen ids-option 1000-syn-ack-ack-proxy show security zones à partir du mode opérationnel.

Sens

L’exemple de sortie montre qu’il n’y a pas d’attaque de SYN-ACK-ACK-proxy flood.