Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Protección de caché de Neighbor Discovery

RESUMEN La protección de caché NDP le permite proteger el motor de enrutamiento de ciertos tipos de ataques de denegación de servicio (DoS) en escenarios de despliegue de IPv6.

Descripción general de la protección de caché de Neighbor Discovery

Los motores de enrutamiento pueden ser susceptibles a ciertos ataques de denegación de servicio (DoS) en escenarios de despliegue de IPv6. Las subredes IPv6 en general tienden a ser muy grandes; por ejemplo, una /64 subred puede tener un gran número de direcciones sin asignar. El plano de control del motor de enrutamiento realiza la resolución de direcciones para direcciones desconocidas. Un atacante puede abrumar rápidamente el plano de control del motor de enrutamiento generando solicitudes de resolución para este espacio de direcciones no asignado, lo que provoca un desbordamiento de la memoria caché. El atacante se basa tanto en el número de solicitudes generadas como en la velocidad a la que se ponen en cola las solicitudes. Estos escenarios pueden inmovilizar los recursos del enrutador e impedir que el motor de enrutamiento responda a solicitudes válidas de vecinos y mantenga las entradas de caché de vecinos existentes, lo que resulta efectivamente en un ataque DoS para usuarios legítimos.

Las estrategias para mitigar estos ataques DoS son las siguientes:

  • Filtre el espacio de direcciones no utilizado.

  • Minimice el tamaño de las subredes.

  • Configurar rutas de descarte para subredes.

  • Aplique límites al tamaño y la velocidad de resolución de las entradas en la caché de detección de vecinos.

El impacto de la caché de descubrimiento de vecinos se puede minimizar restringiendo el número de vecinos IPv6 y las nuevas direcciones de próximo salto sin resolver que se pueden agregar a la memoria caché. Puede establecer límites por interfaz mediante las instrucciones de nd6-max-cache configuración y o nd6-new-hold-limit en todo el sistema mediante la instrucción de nd-system-cache-limit configuración.

Nota:
  • Para plataformas de tamaño pequeño como ACX, EX22XX, EX3200, EX33XX y SRX, el valor predeterminado es 20.000.

  • Para plataformas medianas como EX4200, EX45XX, EX4300, EX62XX, QFX y MX, el valor predeterminado es 75.000.

  • Para el resto de plataformas, el valor predeterminado es 100.000.

Configuración de la protección de caché de Neighbor Discovery

Los motores de enrutamiento pueden ser susceptibles a ciertos tipos de ataques de denegación de servicio (DoS) en escenarios de despliegue de IPv6. Las subredes IPv6 en general tienden a ser muy grandes; Por ejemplo, una /64 subred puede tener un gran número de direcciones sin asignar. El plano de control del motor de enrutamiento realiza la resolución de direcciones para direcciones desconocidas. Un atacante puede abrumar rápidamente el plano de control del motor de enrutamiento generando solicitudes de resolución para este espacio de direcciones no asignado, lo que provoca un desbordamiento de la memoria caché. Un atacante depende tanto del número de solicitudes generadas como de la velocidad a la que se ponen en cola las solicitudes.

El proceso de descubrimiento del vecino es la parte del plano de control que implementa el protocolo de descubrimiento del vecino. Es responsable de realizar la resolución de direcciones y mantener las entradas en la caché vecina. Una forma de mitigar los ataques DoS es imponer límites al tamaño de la caché de detección de vecinos y la tasa de resolución de las nuevas entradas del próximo salto, y priorizar ciertas categorías de tráfico de detección de vecinos. Puede configurar límites para la caché de detección de vecinos por interfaz y en todo el sistema.

Antes de comenzar, asegúrese de que está ejecutando Junos OS versión 15.1 o posterior.

Los límites locales se aplican a interfaces individuales y se definen para las entradas resueltas y no resueltas en la cola de detección de vecinos, mientras que los límites globales se aplican en todo el sistema.

Para configurar la protección de caché de neighbor discovery en una interfaz:

  1. Configure la familia IPv6 para la interfaz.
  2. Configure el tamaño máximo de la caché de detección de vecinos para la interfaz.
  3. Configure el número máximo de entradas sin resolver en la caché de detección de vecinos que se pueden adjuntar a la interfaz.

Para comprobar la configuración, ejecute el show interfaces interface-name comando operativo.

Para configurar la protección de caché de detección de vecinos en todo el sistema:

  • Configure el límite de todo el sistema para la caché de detección de vecinos.

Para verificar los límites configurados para todo el sistema, ejecute el show system statistics icmp6 comando operativo.

Nota:
  • Para plataformas de tamaño pequeño como ACX, EX22XX, EX3200, EX33XX y SRX, el valor predeterminado es 20.000.

  • Para plataformas medianas como EX4200, EX45XX, EX4300, EX62XX, QFX y MX, el valor predeterminado es 75.000.

  • Para el resto de plataformas, el valor predeterminado es 100.000.

Ejemplo: configuración de la protección de caché de Neighbor Discovery para evitar ataques de denegación de servicio

En este ejemplo se muestra cómo configurar un límite para el número de entradas de vecinos IPv6 que se pueden agregar a la detección de vecinos. La imposición de límites al número de entradas en la memoria caché mitiga los ataques de denegación de servicio (DoS). La función de caché de detección de vecinos admite dos tipos de límites:

  • Local: los límites locales se configuran por interfaz y se definen para las entradas resueltas y no resueltas en la caché de detección de vecinos.

  • Global: los límites globales se aplican en todo el sistema. Un límite global se define además por separado para las interfaces públicas y las interfaces de administración, por ejemplo, fxp0. La interfaz de administración tiene un único límite global y ningún límite local. El límite global impone un límite en todo el sistema a las entradas de la caché de detección vecina, incluida la interfaz de circuito cerrado para la instancia de enrutamiento interna, así como las interfaces de administración y las interfaces públicas.

Requisitos

Este ejemplo requiere enrutadores serie MX que ejecuten Junos OS versión 15.1 o posterior.

Visión general

Los motores de enrutamiento pueden ser susceptibles a ciertos tipos de ataques DoS en escenarios de despliegue de IPv6. Las subredes IPv6 en general tienden a ser muy grandes; por ejemplo, una /64 subred puede tener un gran número de direcciones sin asignar, que se pueden usar para realizar ataques DoS. El plano de control del motor de enrutamiento realiza la resolución de direcciones para direcciones desconocidas. Un atacante puede abrumar rápidamente el plano de control del motor de enrutamiento generando solicitudes de resolución para este espacio de direcciones no asignado y desbordar la cola. El atacante se basa tanto en el número de solicitudes generadas como en la velocidad a la que se ponen en cola las solicitudes.

El proceso de descubrimiento del vecino es la parte del plano de control que implementa el protocolo de descubrimiento del vecino. Es responsable de realizar la resolución de direcciones y mantener la caché de vecinos. Una forma de mitigar los ataques DoS es aplicar límites a los límites de la cola de descubrimiento del vecino, lo que se puede hacer restringiendo el tamaño de la cola y la velocidad de resolución, y priorizando ciertas categorías de tráfico de descubrimiento de vecinos.

Configuración

Para configurar la protección de caché de detección de vecinos, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

También puede configurar un límite en todo el sistema para el número de entradas de vecinos IPv6 en la caché de detección de vecinos. Este límite también incluye la interfaz de circuito cerrado, las interfaces de administración y las interfaces públicas.

La distribución límite de la nd-system-cache-limit instrucción para diferentes tipos de interfaz se realiza de acuerdo con ciertos porcentajes fijos. Cuando nd-system-cache-limit se define como X y el límite de caché de detección de vecinos de la interfaz de enrutamiento interna es Y (el valor predeterminado es 200), entonces:

  • Límite máximo de caché pública, Z = 80% de (X- Y)

  • Límite máximo de caché de la interfaz de administración (por ejemplo, fxp0), M = 20% de (X-Y)

Configuración de la protección de caché de Neighbor Discovery

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar la protección de caché de detección de vecinos por interfaz:

  • Configure el nd6-max-cache comando y nd6-new-hold-limit.

Resultados

Para confirmar localmente la protección de caché de detección de vecinos, ingrese show interfaces ge-0/3/0 desde el modo de configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificación global de la protección de caché de Neighbor Discovery

Propósito

Compruebe que el resultado refleja el límite de todo el sistema para la caché de detección de vecinos.

Acción

Desde el modo operativo, ejecute el show system statistics icmp6 comando.

Significado

El límite máximo de todo el sistema aplicado a las entradas de caché de detección vecina es 100000.

Management ND nexthops creation failed as mgt limit reached Indica el recuento de bajas de la interfaz de administración cuando se alcanza el límite de todo el sistema. Total ND nexthops creation failed as limit reached indica un error para las interfaces de instancia de enrutamiento de administración, públicas o internas, e Public ND nexthops creation failed as public limit reached indica el recuento de bajas para las interfaces públicas cuando se alcanza el límite de todo el sistema para el número de entradas.

Verificación local de la protección de caché de detección de vecinos

Propósito

Compruebe que el resultado refleja los límites de interfaz configurados.

Acción

Desde el modo operativo, ejecute el show interfaces ge-0/3/0 comando.

Significado

El número máximo de entradas totales y el número máximo de entradas para nuevas direcciones de salto siguiente sin resolver que se pueden adjuntar a la interfaz ge-0/3/0 es 100000.

NH drop cnt Hace referencia al número de solicitudes de detección de vecinos que no se han atendido porque se han alcanzado los límites máximos de tamaño de cola de la interfaz.