Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration de la protection DDoS du plan de contrôle

Cet exemple montre comment configurer la protection DDoS du plan de contrôle pour permettre au routeur d’identifier rapidement une attaque et d’empêcher un flot de paquets de contrôle malveillants d’épuiser les ressources système.

Exigences

La protection DDoS du plan de contrôle nécessite le matériel et les logiciels suivants :

  • Routeurs MX Series sur lesquels seuls des MPC sont installés, routeurs centraux T4000 sur lesquels seuls FPC5 sont installés, commutateurs EX9200.

    Note:

    Si un routeur comporte d’autres cartes en plus des MPC ou FPC5, la CLI accepte la configuration, mais les autres cartes ne sont pas protégées et le routeur n’est donc pas protégé.

  • Junos OS version 11.2 ou ultérieure

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise pour que vous puissiez configurer cette fonctionnalité.

Aperçu

Les attaques par déni de service distribué utilisent plusieurs sources pour inonder un réseau ou un routeur de paquets de contrôle de protocole. Ce trafic malveillant déclenche un grand nombre d’exceptions dans le réseau et tente d’épuiser les ressources du système pour empêcher les utilisateurs valides d’accéder au réseau ou au serveur.

Cet exemple décrit comment configurer des mécanismes de contrôle de limitation de débit qui identifient l’excès de trafic de contrôle et abandonnent les paquets avant que le routeur ne soit affecté. Les exemples de tâches incluent la configuration de mécanismes de contrôle pour des types particuliers de paquets de contrôle au sein d’un groupe de protocoles, la configuration d’un mécanisme de contrôle d’agrégation pour un groupe de protocoles, le contournement de ce mécanisme de contrôle pour un type de paquet de contrôle particulier et la spécification d’options de traçage pour les opérations DDoS.

Cet exemple ne montre pas tous les choix de configuration possibles.

Topologie

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement la protection DDoS du plan de contrôle pour des groupes de protocoles et des types de paquets de contrôle particuliers, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, puis copiez et collez les commandes dans l’interface de ligne de commande.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer la protection DDoS :

  1. Spécifiez un groupe de protocoles.

  2. Configurez le débit de trafic maximal (en paquets par seconde [pps]) pour le mécanisme de contrôle d’agrégation DHCPv4 ; c’est-à-dire pour la combinaison de tous les paquets DHCPv4.

    Note:

    Vous pouvez modifier le taux de trafic à l’aide de l’option bandwidth . Bien que le terme bande passante fasse généralement référence aux bits par seconde (bps), l’option de cette fonctionnalité représente une valeur de bandwidth paquets par seconde (pps).

  3. Configurez la taille maximale de rafale (nombre de paquets) pour le mécanisme de contrôle d’agrégation DHCPv4.

  4. Configurez le débit de trafic maximal (en pps) pour le mécanisme de contrôle DHCPv4 pour les paquets de découverte.

  5. Diminution du temps de récupération pour les violations du mécanisme de détection DHCPv4.

  6. Configurez la taille maximale de rafale (nombre de paquets) pour le mécanisme de contrôle de découverte DHCPv4.

  7. Augmentez la priorité des paquets d’offres DHCPv4.

  8. Empêcher les paquets d’offre d’être inclus dans la bande passante agrégée (pps) ; c’est-à-dire que les paquets d’offre ne contribuent pas au trafic DHCPv4 combiné pour déterminer si la bande passante agrégée (PPS) est dépassée. Toutefois, les paquets d’offres sont toujours inclus dans les statistiques de taux de trafic.

  9. Réduisez la bande passante (pps) et la taille de rafale (paquets) autorisées avant que la violation ne soit déclarée pour le mécanisme de contrôle de l’offre DHCPv4 sur le MPC ou le FPC5 dans l’emplacement 1.

  10. Configurez le débit de trafic maximal pour le mécanisme de contrôle d’agrégation PPPoE, c’est-à-dire pour la combinaison de tous les paquets PPPoE.

  11. Configurez le suivi pour tous les événements de traitement du protocole DDoS.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show ddos-protection commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration de la protection DDoS fonctionne correctement, effectuez les opérations suivantes :

Vérification de la configuration et du fonctionnement de la protection DDoS DHCPv4

But

Vérifiez que les valeurs de l’agrégat DHCPv4 et du mécanisme de contrôle de protocole ont été modifiées par rapport à la valeur par défaut. Avec le trafic DHCPv4 et PPPoE qui circule, vérifiez que les mécanismes de contrôle fonctionnent correctement. Vous pouvez entrer des commandes pour afficher les mécanismes de contrôle individuels qui vous intéressent, comme illustré ici, ou vous pouvez entrer la show ddos-protection protocols dhcpv4 commande pour afficher ces informations pour tous les types de paquets DHCPv4.

Action

À partir du mode opérationnel, entrez la show ddos-protection protocols dhcpv4 aggregate commande.

À partir du mode opérationnel, entrez la show ddos-protection protocols dhcpv4 discover commande.

À partir du mode opérationnel, entrez la show ddos-protection protocols dhcpv4 offer commande.

Signification

La sortie de ces commandes répertorie la configuration du mécanisme de contrôle et les statistiques de trafic pour les mécanismes de contrôle d’agrégation, de découverte et d’offre DHCPv4, respectivement.

La Aggregate policer configuration section du premier exemple de sortie et Individual policer configuration les sections des deuxième et troisième exemples de sortie répertorient les valeurs configurées pour la bande passante, la rafale, la priorité, le temps de récupération et l’agrégation de contournement.

La System-wide information section affiche le total de toutes les statistiques de trafic DHCPv4 et des violations pour le mécanisme de contrôle enregistrées sur toutes les cartes de ligne et au niveau du moteur de routage. La Routing engine information section affiche les statistiques de trafic et les violations pour le mécanisme de contrôle enregistrées sur le moteur de routage. La FPC slot 1 information section affiche les statistiques de trafic et les infractions pour le policier enregistrées uniquement sur la carte de ligne dans l’emplacement 1.

La sortie du mécanisme de contrôle d’agrégation dans cet exemple affiche les informations suivantes :

  • La System-wide information section montre que 71 064 paquets DHCPv4 de tous types ont été reçus sur toutes les cartes de ligne et le moteur de routage. La section montre une seule violation avec un horodatage et que le mécanisme de contrôle agrégé au niveau d’une carte de ligne a abandonné 23 115 de ces paquets.

  • La FPC slot 1 information section montre que cette carte de ligne a reçu les 71 064 paquets DHCPv4, mais que son mécanisme de contrôle d’agrégation a subi une violation et a abandonné les 23 115 paquets indiqués dans l’autre section. Les contrôleurs individuels des cartes de ligne ont abandonné 11 819 paquets supplémentaires.

  • La Routing Engine information section montre que les 36 130 paquets restants ont tous atteint le moteur de routage et que son mécanisme de contrôle agrégé n’a abandonné aucun paquet supplémentaire.

    La différence entre le nombre de paquets DHCPv4 reçus et abandonnés sur la carte de ligne [71 064 - (23 115 + 11 819)] correspond au nombre reçu par le moteur de routage. Ce n’est pas toujours le cas, car les paquets peuvent être reçus et abandonnés sur plusieurs cartes de ligne. Dans cet exemple, seule la carte de ligne de l’emplacement 1 a reçu des paquets DHCPv4.

La sortie du mécanisme de contrôle de découverte de paquets DHCPv4 dans cet exemple affiche les informations suivantes :

  • La System-wide information section montre que 47 949 paquets de découverte DHCPv4 ont été reçus sur toutes les cartes de ligne et le moteur de routage. La section montre une seule violation avec un horodatage et que le mécanisme de contrôle agrégé au niveau d’une carte de ligne a abandonné 11 819 de ces paquets.

  • La FPC slot 1 information section montre que cette carte de ligne a reçu les 47 949 paquets de découverte DHCPv4, mais que son contrôleur individuel a subi une violation et a abandonné les 11 819 paquets indiqués dans l’autre section.

  • La Routing Engine information section montre que seuls 36 130 paquets de découverte DHCPv4 ont atteint le moteur de routage et qu’il n’a abandonné aucun paquet supplémentaire.

    La différence entre le nombre de paquets de découverte DHCPv4 reçus et abandonnés sur la carte de ligne (47 949 - 11 819) correspond au nombre reçu par le moteur de routage. Ce n’est pas toujours le cas, car les paquets peuvent être reçus et abandonnés sur plusieurs cartes de ligne. Dans cet exemple, seule la carte de ligne de l’emplacement 1 a reçu des paquets de découverte DHCPv4.

La sortie du mécanisme de contrôle des paquets d’offre DHCPv4 dans cet exemple affiche les informations suivantes :

  • Ce policier individuel n’a jamais été violé à aucun endroit.

  • Aucun paquet d’offre DHCPv4 n’a été reçu à aucun endroit.

Vérification de la configuration DDoS PPPoE

But

Vérifiez que les valeurs du mécanisme de contrôle PPPoE ont changé par rapport à la valeur par défaut.

Action

À partir du mode opérationnel, entrez la show ddos-protection protocols pppoe parameters brief commande.

À partir du mode opérationnel, entrez la show ddos-protection protocols pppoe padi commande, puis entrez également la commande pour padr .

Signification

La sortie de la show ddos-protection protocols pppoe parameters brief commande répertorie la configuration actuelle pour chacun des mécanismes de contrôle de paquets PPPoE individuels et le mécanisme de contrôle d’agrégation PPPoE. Toute modification par rapport à une valeur par défaut est signalée par un astérisque en regard de la valeur modifiée. La seule modification apportée aux mécanismes de contrôle PPPoE dans les étapes de configuration concernait la limite de bande passante du mécanisme de contrôle agrégé (pps) ; Ce changement est confirmé dans la sortie. Outre les valeurs de configuration, la sortie de la commande indique également si un mécanisme de contrôle a été désactivé, s’il contourne le mécanisme de contrôle d’agrégation (ce qui signifie que le trafic de ce type de paquet n’est pas inclus pour évaluation par le mécanisme de contrôle d’agrégation) et si le mécanisme de contrôle a été modifié pour une ou plusieurs cartes de ligne.

La sortie de la show ddos-protection protocols pppoe padi commande dans cet exemple affiche les informations suivantes :

  • La System-wide information section montre que 704 832 908 paquets PADI PPPoE ont été reçus sur toutes les cartes de ligne et le moteur de routage. La section montre une seule violation sur une carte de ligne qui est toujours en cours, et que le contrôleur agrégé de la carte de ligne a abandonné 660 788 548 paquets PADI.

  • La FPC slot 3 information section montre que cette carte de ligne a reçu les 704,832,908 paquets PADI. Son mécanisme de contrôle individuel a supprimé 660 788 548 de ces paquets et son mécanisme de contrôle agrégé a laissé tomber les 4 094 030 paquets restants. La violation est en cours et dure depuis plus d’une journée.

  • La Routing Engine information section montre que seulement 39,950,330 paquets PADI ont atteint le moteur de routage et qu’il n’a abandonné aucun paquet supplémentaire.

    La différence entre le nombre de paquets PADI reçus et abandonnés sur la carte de ligne [704,832,908 - (660,788,548 + 4,094030)] correspond au nombre reçu au moteur de routage. Ce n’est pas toujours le cas, car les paquets peuvent être reçus et abandonnés sur plusieurs cartes de ligne. Dans cet exemple, seule la carte de ligne de l’emplacement 3 a reçu des paquets PADI.

La sortie de la show ddos-protection protocols pppoe padr commande dans cet exemple affiche les informations suivantes :

  • La System-wide information section montre que 494 663 595 paquets PADR PPPoE ont été reçus sur toutes les cartes de ligne et le moteur de routage. La section montre une seule violation sur une carte de ligne qui est toujours en cours, et que le contrôleur de la carte de ligne a abandonné 484 375 900 paquets PADR.

  • La FPC slot 1 information section montre que cette carte de ligne a reçu les 494 663 595 paquets PADR. Son contrôleur individuel a abandonné 484 375 900 de ces paquets. L’infraction se poursuit et dure depuis plus de cinq heures.

  • La Routing Engine information section montre que seulement 10 287 695 paquets PADR ont atteint le moteur de routage et qu’il n’a abandonné aucun paquet supplémentaire.

    La différence entre le nombre de paquets PADR reçus et abandonnés sur la carte de ligne (494 663 595 - 484 375 900) correspond au nombre reçu par le moteur de routage. Ce n’est pas toujours le cas, car les paquets peuvent être reçus et abandonnés sur plusieurs cartes de ligne. Dans cet exemple, seule la carte de ligne de l’emplacement 1 a reçu des paquets PADR.

Note:

Ce scénario n’est pas réaliste en ce qui concerne l’affichage de tous les paquets PADI reçus sur une carte de ligne et de tous les paquets PADR sur une carte de ligne différente. L’objectif de ce scénario est d’illustrer la façon dont les violations des agents de police sont signalées pour les cartes de ligne individuelles.