Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Neighbor Discovery Cache 보호

NDP 캐시 보호를 사용하면 IPv6 구축 시나리오에서 특정 유형의 서비스 거부(DoS) 공격으로부터 라우팅 엔진을 보호할 수 있습니다.

Neighbor Discovery Cache 보호 개요

라우팅 엔진은 IPv6 구축 시나리오에서 특정 DoS(서비스 거부) 공격에 취약할 수 있습니다. IPv6 서브넷은 일반적으로 매우 큰 경향이 있습니다. 예를 들어, 서브넷에는 /64 할당되지 않은 주소가 많이 있을 수 있습니다. 라우팅 엔진의 컨트롤 플레인은 알 수 없는 주소에 대한 주소 확인을 수행합니다. 공격자는 이 할당되지 않은 주소 공간에 대한 확인 요청을 생성하여 캐시 오버플로를 일으켜 라우팅 엔진의 컨트롤 플레인을 빠르게 압도할 수 있습니다. 공격자는 생성된 요청 수와 요청이 큐에 대기되는 속도에 모두 의존합니다. 이러한 시나리오는 라우터 리소스를 묶어 라우팅 엔진이 유효한 이웃 요청에 응답하지 못하게 하고 기존 이웃 캐시 항목을 유지하지 못하게 하여 사실상 합법적인 사용자에 대한 DoS 공격을 초래할 수 있습니다.

이러한 DoS 공격을 완화하기 위한 전략은 다음과 같습니다.

  • 사용되지 않는 주소 공간을 필터링합니다.

  • 서브넷의 크기를 최소화합니다.

  • 서브넷에 대한 폐기 경로를 구성합니다.

  • Enforce limit to size and rate of resolution for entry in the neighbor discovery cache(인접 검색 캐시의 항목에 대한 크기 및 해결 속도에 제한을 적용합니다.

IPv6 인접 항목과 캐시에 추가할 수 있는 새로운 확인되지 않은 다음 홉 주소의 수를 제한하여 인접 검색 캐시에 미치는 영향을 최소화할 수 있습니다. 및 nd6-new-hold-limit 구성 명령문을 사용하여 nd6-max-cache 인터페이스당 제한을 설정하거나 구성 명령문을 사용하여 시스템 전체에 대한 제한을 설정할 수 있습니다nd-system-cache-limit.

메모:
  • ACX, EX22XX, EX3200, EX33XX 및 SRX와 같은 소형 플랫폼의 경우 기본값은 20,000입니다.

  • EX4200, EX45XX, EX4300, EX62XX, QFX 및 MX와 같은 중형 플랫폼의 경우 기본값은 75,000입니다.

  • 나머지 플랫폼의 경우 기본값은 100,000입니다.

Neighbor Discovery Cache 보호 구성

라우팅 엔진은 IPv6 구축 시나리오에서 특정 유형의 서비스 거부(DoS) 공격에 취약할 수 있습니다. IPv6 서브넷은 일반적으로 매우 큰 경향이 있습니다. 예를 들어 서브넷에 /64 할당되지 않은 주소가 많을 수 있습니다. 라우팅 엔진의 컨트롤 플레인은 알 수 없는 주소에 대한 주소 확인을 수행합니다. 공격자는 이 할당되지 않은 주소 공간에 대한 확인 요청을 생성하여 캐시 오버플로를 일으켜 라우팅 엔진의 컨트롤 플레인을 빠르게 압도할 수 있습니다. 공격자는 생성된 요청 수와 요청이 큐에 대기하는 속도에 모두 의존합니다.

이웃 검색 프로세스는 이웃 검색 프로토콜을 구현하는 컨트롤 플레인의 일부입니다. 주소 확인을 수행하고 인접 캐시의 항목을 유지 관리하는 작업을 담당합니다. DoS 공격을 완화하는 한 가지 방법은 인접 검색 캐시의 크기와 새로운 다음 홉 항목의 해결 속도에 제한을 적용하고 특정 범주의 인접 검색 트래픽에 우선 순위를 지정하는 것입니다. 인터페이스당 및 시스템 전체에서 인접 검색 캐시에 대한 제한을 구성할 수 있습니다.

시작하기 전에 Junos OS 릴리스 15.1 이상을 실행하고 있는지 확인하십시오.

로컬 제한은 개별 인터페이스에 적용되며 인접 검색 대기열의 해결된 항목과 해결되지 않은 항목에 대해 정의되는 반면, 전역 제한은 시스템 전체에 적용됩니다.

인터페이스에서 주변 검색 캐시 보호를 구성하려면 다음을 수행합니다.

  1. 인터페이스를 위한 IPv6 제품군을 구성합니다.
  2. 인터페이스에 대한 주변 검색 캐시의 최대 크기를 구성합니다.
  3. 인터페이스에 연결할 수 있는 주변 검색 캐시의 최대 미해결 항목 수를 구성합니다.

구성을 확인하려면 작동 명령을 실행합니다 show interfaces interface-name .

시스템 전반에서 neighbor 검색 캐시 보호를 구성하려면 다음을 수행합니다.

  • 인접 검색 캐시에 대한 시스템 전체 제한을 구성합니다.

구성된 시스템 전체 제한을 확인하려면 작동 명령을 실행합니다 show system statistics icmp6 .

메모:
  • ACX, EX22XX, EX3200, EX33XX 및 SRX와 같은 소형 플랫폼의 경우 기본값은 20,000입니다.

  • EX4200, EX45XX, EX4300, EX62XX, QFX 및 MX와 같은 중형 플랫폼의 경우 기본값은 75,000입니다.

  • 나머지 플랫폼의 경우 기본값은 100,000입니다.

예: 서비스 거부 공격을 방지하기 위한 Neighbor Discovery Cache 보호 구성

이 예에서는 이웃 검색에 추가할 수 있는 IPv6 이웃 항목 수에 대한 제한을 구성하는 방법을 보여 줍니다. 캐시의 항목 수에 제한을 적용하면 DoS(Denial-of-Service) 공격이 완화됩니다. 인접 검색 캐시 기능은 두 가지 유형의 제한을 지원합니다.

  • Local—로컬 제한은 인터페이스별로 구성되며 neighbor 디스커버리 캐시의 해결된 항목과 해결되지 않은 항목에 대해 정의됩니다.

  • Global(전역) - 전역 제한이 시스템 전체에 적용됩니다. 전역 제한은 공용 인터페이스와 관리 인터페이스(예: fxp0)에 대해 별도로 추가로 정의됩니다. 관리 인터페이스에는 단일 전역 제한이 있으며 로컬 제한은 없습니다. 전역 제한은 내부 라우팅 인스턴스에 대한 루프백 인터페이스, 관리 인터페이스 및 공용 인터페이스를 포함한 neighbor 디스커버리 캐시의 항목에 시스템 전체 한도를 적용합니다.

요구 사항

이 예는 Junos OS 릴리스 15.1 이상을 실행하는 MX 시리즈 라우터를 필요로 합니다.

개요

라우팅 엔진은 IPv6 구축 시나리오에서 특정 유형의 DoS 공격에 취약할 수 있습니다. IPv6 서브넷은 일반적으로 매우 큰 경향이 있습니다. 예를 들어, 서브넷에는 /64 DoS 공격을 수행하는 데 사용될 수 있는 할당되지 않은 주소가 상당히 많을 수 있습니다. 라우팅 엔진의 컨트롤 플레인은 알 수 없는 주소에 대한 주소 확인을 수행합니다. 공격자는 이 할당되지 않은 주소 공간에 대한 확인 요청을 생성하고 대기열을 오버플로하여 라우팅 엔진의 컨트롤 플레인을 빠르게 압도할 수 있습니다. 공격자는 생성된 요청 수와 요청이 큐에 대기되는 속도에 모두 의존합니다.

이웃 검색 프로세스는 이웃 검색 프로토콜을 구현하는 컨트롤 플레인의 일부입니다. 주소 확인을 수행하고 인접 캐시를 유지 관리하는 역할을 합니다. DoS 공격을 완화하는 한 가지 방법은 인접 검색 대기열 제한에 제한을 적용하는 것입니다. 이는 대기열 크기와 해결 속도를 제한하고 특정 범주의 인접 검색 트래픽에 우선 순위를 지정하여 수행할 수 있습니다.

구성

주변 검색 캐시 보호를 구성하려면 다음 작업을 수행합니다.

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

또한 인접 검색 캐시의 IPv6 인접 항목 수에 대해 시스템 차원의 제한을 구성할 수 있습니다. 이 제한에는 루프백 인터페이스, 관리 인터페이스 및 공용 인터페이스도 포함됩니다.

서로 다른 인터페이스 유형에 대한 문의 제한 분포 nd-system-cache-limit 는 특정 고정 비율에 따라 수행됩니다. 이 로 X 정의되고 내부 라우팅 인터페이스 neighbor 검색 캐시 제한이 (기본값: 200)인 Y 경우nd-system-cache-limit:

  • 공용 최대 캐시 제한, Z = (X- Y)의 80%

  • 관리 인터페이스 최대 캐시 제한(예: fxp0), M = (X-Y)의 20%

Neighbor Discovery Cache 보호 구성

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. CLI 탐색에 관한 정보는 CLI 사용자 가이드에서 구성 모드에서 CLI 편집기 사용을 참조하십시오.

인터페이스당 neighbor 검색 캐시 보호 구성:

  • nd6-new-hold-limit을(를nd6-max-cache) 구성합니다.

결과

Neighbor Discovery 캐시 보호를 로컬로 확인하려면 구성 모드에서 을(를) 입력합니다 show interfaces ge-0/3/0 . 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

확인

구성이 올바르게 작동하고 있는지 확인합니다.

전역적으로 Neighbor Discovery Cache 보호 확인

목적

출력이 인접 검색 캐시에 대한 시스템 전체 제한을 반영하는지 확인합니다.

행동

운영 모드에서 명령을 실행합니다 show system statistics icmp6 .

의미

neighbor 검색 캐시 항목에 적용되는 시스템 전체 한도는 입니다 100000.

Management ND nexthops creation failed as mgt limit reached 시스템 전체 제한에 도달했을 때 관리 인터페이스의 삭제 수를 나타냅니다. Total ND nexthops creation failed as limit reached 는 관리, 퍼블릭 또는 내부 라우팅 인스턴스 인터페이스의 실패를 나타내고 Public ND nexthops creation failed as public limit reached , 항목 수에 대한 시스템 전체의 제한에 도달했을 때 공용 인터페이스에 대한 삭제 횟수를 나타냅니다.

로컬에서 Neighbor Discovery Cache 보호 확인

목적

출력이 구성된 인터페이스 제한을 반영하는지 확인합니다.

행동

운영 모드에서 명령을 실행합니다 show interfaces ge-0/3/0 .

의미

인터페이스 ge-0/3/0에 연결할 수 있는 새로운 미해결 다음 홉 주소의 총 항목 수 및 최대 항목 수는 입니다 100000.

NH drop cnt 는 인터페이스 최대 대기열 크기 제한에 도달했기 때문에 서비스되지 않는 인접 검색 요청 수를 나타냅니다.