Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Transfert de paquets vers l’interface de rejet

Cet exemple montre comment utiliser le routage « ignorer » pour atténuer les attaques par déni de service (DoS), protéger les ressources réseau vitales contre les attaques extérieures, fournir des services de protection aux clients afin que chaque client puisse lancer sa propre protection, et consigner et suivre les tentatives de déni de service.

Conditions préalables

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cet exemple.

Présentation

Dans le routage de rejet, les routeurs sont configurés avec des règles qui interdisent à des millions de requêtes dans un court laps de temps d’être envoyées à la même adresse. Si trop de requêtes sont reçues dans un court laps de temps, le routeur rejette simplement les requêtes sans les transférer. Les requêtes sont envoyées à un routeur qui ne transfère pas les paquets. Les routes problématiques sont parfois appelées routes de rejet ou routes à trous noirs. Les types de routes qui doivent être ignorés sont identifiés comme étant les attaques contre les clients à partir d’homologues ou d’autres clients, les attaques de clients vers des pairs ou d’autres clients, les contrôleurs d’attaque, qui sont des hôtes fournissant des instructions d’attaque, et les espaces d’adressage non alloués, connus sous le nom de bogons ou d’adresses IP non valides.

Une fois la tentative d’attaque identifiée, les opérateurs peuvent mettre en place une configuration pour atténuer l’attaque. Pour configurer le routage de rejet dans Junos OS, vous pouvez créer une route statique de rejet pour chaque prochain saut utilisé pour les itinéraires de rejet. Une route statique de rejet utilise l’option discard .

Par exemple :

Une autre stratégie, qui est l’objectif principal de cet exemple, consiste à utiliser la stratégie de routage et l’interface de rejet. Dans cette approche, l’interface de rejet contient le saut suivant que vous affectez aux routes de route nulles. Une interface de rejet ne peut avoir qu’une seule unité logique (unité 0), mais vous pouvez configurer plusieurs adresses IP sur l’unité 0.

Par exemple :

L’avantage d’utiliser une interface de rejet au lieu d’utiliser des routes statiques de rejet est qu’elle vous permet de configurer et d’affecter des filtres à l’interface pour le comptage, la journalisation et l’échantillonnage du trafic. C’est ce que montre cet exemple.

Pour rejeter réellement des paquets, une stratégie de routage doit être attachée aux sessions BGP. Pour localiser les itinéraires pouvant être ignorés, vous pouvez utiliser un filtre de routage, une liste d’accès ou une valeur de communauté BGP.

Par exemple, voici comment utiliser un filtre de route :

Filtre de routage

Figure 1 montre l’exemple de réseau.

Figure 1 : Ignorer l’exemple de réseau d’interfaceIgnorer l’exemple de réseau d’interface

L’exemple inclut trois routeurs sur lesquels des sessions BGP externes (EBGP) sont établies.

L’appareil R1 représente l’appareil attaquant. L’appareil R3 représente le routeur le plus proche de l’appareil attaqué. L’équipement R2 atténue l’attaque en transférant les paquets vers l’interface de rejet.

L’exemple montre un filtre sortant appliqué à l’interface de rejet.

REMARQUE :

L’un des problèmes liés à l’utilisation d’un seul filtre de route nulle est la visibilité. Tous les paquets de rejet incrémentent le même compteur. Pour voir quelles catégories de paquets sont ignorées, utilisez l’utilisation de la classe de destination (DCU) et associez une classe définie par l’utilisateur à chaque communauté de route nulle. Référencez ensuite les classes DCU dans un filtre de pare-feu. Pour obtenir des exemples connexes, reportez-vous aux sections Exemple : Regroupement des préfixes source et de destination dans une classe de transfert et Exemple : Configuration d’un filtre de limitation de débit en fonction de la classe de destination.

Par rapport à l’utilisation de filtres d’itinéraires et de listes d’accès, l’utilisation d’une valeur communautaire est l’approche la moins difficile sur le plan administratif et la plus évolutive. Par conséquent, c’est l’approche illustrée dans cet exemple.

Par défaut, le saut suivant doit être égal à l’adresse de l’homologue BGP externe (EBGP). La modification du tronçon suivant pour les services de route null nécessite la configuration de la fonctionnalité de sauts multiples sur les sessions EBGP.

Configuration rapide de l’interface de ligne de commande affiche la configuration de tous les périphériques dans Figure 1.

Cette section #configuration756__policy-discard-st décrit les étapes à suivre sur l’appareil R2.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Appareil R1

Appareil R2

Appareil R3

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous Utiliser l’éditeur CLI en mode configuration au Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer l’appareil R2 :

  1. Créez les interfaces des routeurs.

  2. Configurez un filtre de pare-feu qui fait correspondre tous les paquets, compte et journalise les paquets.

  3. Créez une interface de suppression et appliquez le filtre de pare-feu de sortie.

    Les filtres de pare-feu d’entrée n’ont aucun impact dans ce contexte.

  4. Configurez une route statique qui envoie le saut suivant à l’adresse de destination spécifiée dans l’interface de rejet.

  5. Configurez l’appairage BGP.

  6. Configurez les stratégies de routage.

  7. Appliquez les stratégies de routage.

  8. Configurez le numéro du système autonome (AS).

Résultats

À partir du mode de configuration, confirmez votre configuration en exécutant les show interfacescommandes , show protocols , show policy-options, show routing-optionset show firewall . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Effacement des compteurs de pare-feu

But

Effacez les compteurs pour vous assurer que vous partez d’un état nul (0) connu.

Action

  1. À partir de l’appareil R2, exécutez la clear firewall commande.

  2. À partir de l’appareil R2, exécutez la show firewall commande.

Envoi d’un ping à l’adresse 192.0.2.101

But

Envoyez les paquets à l’adresse de destination.

Action

À partir de l’appareil R1, exécutez la ping commande.

Sens

Comme prévu, la demande ping échoue et aucune réponse n’est envoyée. Les paquets sont en train d’être jetés.

Vérification du filtre de sortie

But

Vérifiez que le filtre de pare-feu de l’appareil R2 fonctionne correctement.

Action

À partir de l’appareil R2, entrez la show firewall filter log-discard commande.

Sens

Comme prévu, le compteur est incrémenté.

REMARQUE :

Le paquet ping apporte 20 octets supplémentaires de surcharge IP ainsi que 8 octets d’en-tête ICMP.

Vérification de l’attribut Community

But

Vérifiez que l’itinéraire est balisé avec l’attribut community.

Action

À partir de l’appareil R1, entrez la show route extensive commande, à l’aide de l’adresse voisine de l’appareil R2, 192.0.2.101.

Sens

Comme prévu, lorsque l’appareil R2 annonce l’itinéraire 192.0.2.101 vers l’appareil R1, l’appareil R2 ajoute la balise de communauté 100:5555.