URPF技术白皮书

合集下载

H3C SR8800 高安全性技术白皮书

H3C SR8800  高安全性技术白皮书

高安全性技术白皮书关键词:安全性、ARP、URPF摘要:本篇文档介绍了SR8800产品安全性相关的内容,按接入、路由转发和管理等几方面进行阐述。

缩略语清单:缩略语英文全名中文解释URPF Unicast Reverse Path Forwarding 单播反向路径转发Shell 安全外壳SSH Secure目录1 概述 (4)2 接入安全性 (4)2.1 端口安全 (4)2.2 MAC认证 (5)2.3 802.1x认证 (6)2.3.1 802.1x的体系结构 (6)2.3.2 802.1x的基本概念 (7)2.4 Portal认证 (8)2.4.1 Portal的系统组成 (9)2.5 VLAN端口隔离功能 (10)2.6 广播流量抑止 (11)2.7 STP保护功能 (11)2.8 ARP源抑制功能 (12)2.9 ARP防IP报文攻击功能 (13)2.10 ARP防欺骗功能 (13)2.11 ARP防攻击功能 (13)2.12 授权ARP功能 (14)2.13 协议端口保护功能 (14)2.14 报文上送限制和优先级分类上送功能 (14)2.15 主动对攻击报文进行隔离功能 (14)3 路由转发安全性 (15)3.1 路由协议加密认证 (15)3.2 IP Source Guard功能 (15)3.3 URPF (15)3.4 海量双向ACL (16)3.5 IPSec (16)3.6 NetStream (19)3.7 防火墙(FW) (20)3.7.1 包过滤防火墙简介 (20)3.7.2 ASPF简介 (21)4 管理安全性 (25)4.1 用户密码管理 (25)4.2 用户等级管理 (25)4.3 信息中心 (25)4.4 SSH (26)4.4.1 算法和密钥 (26)4.4.2 非对称密钥算法 (26)4.4.3 SSH2.0工作过程 (27)4.5 RADIUS (29)4.6 NQA (30)1 概述在网络应用越来越广泛的今天,用户对网络的安全性要求越来越高。

启明星辰天清汉马防火墙技术白皮书

启明星辰天清汉马防火墙技术白皮书
NetFlow...................................................................................................................................18 QoS 功能 ................................................................................................................................19 冗余备份功能......................................................................................................................... 19
VRRP 协议介绍 .............................................................................................................19 天清汉马防火墙冗余备份功能实现 ............................................................................. 20
网络安全的内容............................................................................................................................... 5 信息安全产品体系结构 ........................................................................................................... 5 网络安全产品介绍 ................................................................................................................... 6 防火墙............................................................................................................................... 6

融汇画方网络准入设备技术白皮书

融汇画方网络准入设备技术白皮书

目录1了解北京融汇画方科技有限公司 (2)1.1公司背景 (2)1.2行业背景 (2)1.3为什么需要网络准入控制系统 (2)2画方科技网络准入系统 (4)2.1系统架构图 (5)2.2网络拓扑图 (6)2.3产品特点 (6)2.3.1无需安装客户端或ActiveX控件 (6)2.3.2即插即用 (7)2.3.3基于网络行为主动发现主动管理 (7)2.3.4支持网络设备硬件多,满足国内网络准入需要 (7)2.4部署方式 (7)2.4.1旁路部署 (7)2.4.2串联部署 (8)2.5认证与注册 (8)2.5.1支持802.1X协议 (8)2.5.2支持IP语音(VoIP) (8)2.5.3无线集成 (8)2.5.4灵活的设备注册 (8)2.6合规检查 (10)2.6.1检测异常的网络活动 (10)2.6.2健康状态(SOH) (10)2.6.3漏洞扫描 (10)2.6.4一键逃生 (10)2.6.5隔离有问题的设备 (10)2.7友好的管理界面 (11)2.7.1基于命令行和Web的管理 (11)3产品功能 (13)3.1灵活的VLAN管理和基于角色的访问控制 (13)3.2来访准入–使用你自己的设备(BYOD) (13)3.3更多内置检测类型 (14)3.3.1DHCP指纹 (14)3.3.2用户客户端 (14)3.3.3MAC地址 (15)3.4自动注册 (15)3.4.1通过网络设备 (15)3.4.2由DHCP指纹 (15)3.4.3通过MAC地址供应商 (15)3.4.4更多 (15)3.5注册时间期限 (15)3.6带宽计算 (16)3.7移动网络设备 (16)3.9接入路由器 (16)3.10快速部署 (16)3.11快速通道 (17)3.12高可用性 (17)3.13支持的硬件 (17)3.14基于业界多种标准 (17)3.15轻松定制、扩展 (17)4VLAN分配技术简介 (18)4.1.1使用SNMP Traps (18)4.1.2连接更改Traps(Link Change Traps) (18)4.1.3MAC地址通知进程(MAC notification traps) (19)4.1.4端口安全Trap(Port Security Traps) (19)4.2有线:802.1X + MAC旁路认证(MAB) (19)4.3无线集成 (20)5支持网络设备 (21)5.1有线设备支持 (21)5.2无线设备支持 (22)5.3接入点 (23)6案例 (24)6.1方案一:企事业单位旁路部署 (24)6.2方案二:政府及企业分级部署 (25)6.3方案三:企事业单位串联部署 (26)6.4方案四:服务器网络安全部署 (27)7运行环境与标准 (28)8特别声明 (29)本白皮书中的内容是画方科技网络准入系统技术说明书。

URPF

URPF

什么是单播反向路径转发URPF1 背景单播反向路径转发(Unicast Reverse Path Forwarding),是网络设备检查数据包源地址合法性的一种方法。

其在FIB表中查找该源地址是否与数据包的来源接口相匹配,如果没有匹配表项将丢弃该数据包,从而起到预防IP欺骗,特别是针对伪造IP源地址的拒绝服务(DoS)攻击非常有效。

2 URPF应用环境简介DoS(Denial of Service)攻击是一种阻止连接服务的网络攻击。

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

2.1 TCP泛洪图1 TCP泛洪攻击案例攻击的原理是向目标设备发送大量伪装连接的请求包,这些请求包的发起地址设置为目标不可到达的地址,这样对被攻击对象的第二次握手没有主机响应,造成被攻击对象主机内部存在大量的半开连接,以至于新的正常连接不能进入从而造成服务的停顿甚至死机。

2.2 SMURF攻击SMURF攻击是一种源地址欺骗攻击,攻击者假冒被攻击对象的IP地址向设备发送大量的广播ICMP echo请求报文。

因为每个包的目标IP地址都是网络的广播地址,所以设备会把ICMP echo请求报文以广播形式发给网络上的所有主机。

如果有大量主机,那么这种广播就会产生大量的ICMP echo请求及响应流量。

而且在发送ICMP echo请求数据包时,使用了假冒的源IP地址,所以攻击造成的ICMP流量不仅会阻塞网络,而且会产生攻击流量。

图2 SMURF攻击案例图如图2,Attacker仿冒Router B的地址对Router C进行攻击,如果Router C上的网络管理员检测到攻击,将会配置防火墙规则,将所有来自Router B的报文过滤,导致无辜的Router B 无法访问Router C。

此时,被攻击系统的管理员反而成为黑客的帮凶,使一些合法用户失去合法访问的权限。

S5560X-EI系列千兆三层交换机产品白皮书

S5560X-EI系列千兆三层交换机产品白皮书

H3C S5560X-EI 系列高性能融合以太网交换机产品概述H3C S5560X-EI 系列交换机是杭州华三通信技术有限公司(以下简称H3C 公司)自主开发的三层千兆以太网交换机产品,是为要求具备高性能、高端口密度且易于安装的网络环境而设计的智能型可网管交换机。

基于业界领先的高性能硬件架构和H3C 先进的Commware V7 软件平台开发,同时基于强大的统一交换平台,实现有线无线的无缝融合。

H3C S5560X-EI 系列交换机可集成无线控制功能,实现接入层无线/有线本地转发,消除无线控制带宽瓶颈,扩大无线部署规模,节省用户投资成本。

S5560X-EI 系列以太网交换机提供10/100/1000Base-T 自适应以太网端口或10GE SFP+光口,并通过子卡可支持10GE 电口、40GE QSFP+光口。

在企业网中,可以作为接入设备提供千兆到桌面应用,或作为中小企业的核心;在城域网或者行业用户中,向下可以提供千兆接入最终用户或汇接低端交换机,向上可以通过万兆或40GE 光纤或者链路聚合汇聚到核心交换机。

S5560X-EI 系列以太网交换机支持创新的VxLAN 技术,可以同时支持VxLAN 二三层网关。

S5560X-30C-EI S5560X-54C-EIS5560X-30F-EI S5560X-54F-EIS5560X-30C-PWR-EI S5560X-54C-PWR-EIS5560X-34S-EI S5560X-54S-EIH3C S5560X-EI 系列以太网交换机目前包含如下型号:S5560X-30C-EI:24 个10/100/1000BASE-T 端口(其中8 个combo 口),4 个10G/1G BASE-X SFP+端口,1 个端口扩展槽位,2 个风扇模块槽位,2 个电源模块槽位;S5560X-54C-EI:48 个10/100/1000BASE-T 端口,4 个10G/1G BASE-X SFP+端口,1 个端口扩展槽位,2 个风扇模块槽位,2 个电源模块槽位;S5560X-30F-EI:24 个SFP 端口(其中8 个combo 口),4 个10G/1G BASE-X SFP+端口,1 个端口扩展槽位,2 个风扇模块槽位,2 个电源模块槽位;S5560X-54F-EI:48 个SFP 端口,4 个10G/1G BASE-X SFP+端口,1 个端口扩展槽位,2 个风扇模块槽位,2 个电源模块槽位;S5560X-30C-PWR-EI:24 个10/100/1000BASE-T 端口,4 个10G/1G BASE-X SFP+端口,1 个端口扩展槽位,2 个风扇模块槽位,2 个电源模块槽位;S5560X-54C-PWR-EI:48 个10/100/1000BASE-T 端口,4 个10G/1G BASE-X SFP+端口,1 个端口扩展槽位,2 个风扇模块槽位,2 个电源模块槽位;S5560X-34S-EI:28 个10/100/1000BASE-T 端口(其中4 个combo 口),4 个10G/1G BASE-X SFP+端口,2 个40G QSFP+ 端口;S5560X-54S-EI:48 个10/100/1000BASE-T 端口,4 个10G/1G BASE-X SFP+端口,2 个40G QSFP+端口;产品特点高性能端口扩展能力H3C S5560X-EI 系列交换机主机均固化4 个万兆光端口,提供最高性价比端口组合,实现最低成本的互联方案,满足用户1:1 无收敛网络部署需求;H3C S5560X-EI 系列交换机支持丰富、灵活的端口扩展板卡,包括8 端口万兆光扩展板卡,2 端口万兆光/电接口板卡,以及2 端口40G 扩展板卡,整机最大支持12 个万兆端口或2 个40G 端口,实现高密、高性能端口扩展能力,满足大型网络汇聚或中小网络核心部署需求,以及对于光电混合组网的配置需求。

御界高级威胁检测系统技术白皮书-腾讯企业安全

御界高级威胁检测系统技术白皮书-腾讯企业安全

御界高级威胁检测系统技术白皮书目录第一章系统简介 (4)1.前言 (4)2.核心能力 (4)第二章系统架构 (5)1.架构设计 (5)2.产品部署模式 (6)高扩展性 (6)多模块自由组合 (6)低成本 (6)3.产品型号 (7)第三章系统特点 (7)1.攻击链条检出 (7)2.发现APT (8)3.异常流量感知 (8)4.勒索病毒检测 (9)5.威胁情报 (9)6.漏洞攻击检测 (9)第四章核心功能模块 (9)1TFA检测引擎 (9)入侵特征模型检测模块 (9)异常流量模型检测模块 (9)异常域名检测模块 (10)网络攻击检测模块 (10)2文件还原模块 (10)3文件分析检测模块 (10)哈勃动态行为沙箱 (11)TAV杀毒引擎 (11)1.前言随着移动设备的普及和云基础设施的建设,企事业单位积极拥抱数字化,加之万物互联IoT潮流的到来,网络安全在当前这个时间点需要重新定义。

经典的攻击方式还未落幕,层出不穷的高级攻击方式已经上演,在安全形势不断恶化的今天,即使部署了各式样的安全产品,也无法做到预防所有的威胁。

在网络边界处阻止所有的威胁固然是我们最希望看到的情况,但是这种同步的拦截方式受限于较高的性能要求和较少的信息量,很难独立成为一个完整的企业安全解决方案。

御界高级威胁检测系统(以下简称御界)在网络边界处采用镜像流量,旁路检测的方式,旨在发现企业受到的恶意攻击和潜在威胁。

2.核心能力御界基于腾讯反病毒实验室的安全能力,依托腾讯在云和端的大数据,形成了强大且独特的威胁情报和恶意检测模型,凭借基于行为的防护和智能模型两大核心能力,高效检测未知威胁。

也正因为丰富的数据和海量运算能力,在发现威胁之后的溯源上御界的数据平台也能提供一流的服务。

真正高质量的攻击,比如APT攻击,大多是以新面貌呈现,基于特征或者是黑样本库黑网址库的防御方式在对抗新的威胁之时远不如动态分析来的直接和有效。

恶意代码层面可以通过变形和加密来做对抗,远控地址和远程IP也是全新的,攻击的入口也不尽相同,可以是邮件收发和消息处理等用户行为,也可以是通过系统或者软件漏洞进入,但是入侵,潜伏,远程连接,远程控制等过程从行为上看是有很大的相似和关联性的,基于行为的检测方案比基于特征的检测方案站在更高的维度上。

URPF技术白皮书

URPF技术白皮书

关键词:URPF、DoS攻击、DDoS攻击摘要:本文介绍了URPF的应用背景,URPF主要用于防止基于源地址欺骗的网络攻击行为,例如基于源地址欺骗的DoS攻击和DDoS攻击;随后介绍了URPF的技术原理以及URPF的几种灵活定制方案(NULL0口,缺省路由,ACL等);最后简要介绍了URPF的典型组网案例。

缩略语清单:目录1 背景2 URPF应用环境简介2.1 TCP泛洪2.2 SMURF攻击3 魔高一尺、道高一丈——URPF的发展3.1 DoS攻击的发展3.2 URPF的水土不服——严格URPF的局限3.3 退一步海阔天空——松散URPF的改进4 NULL0口——URPF的烽火台5 缺省路由和ACL,灵活定制你的URPF5.1 缺省路由5.2 ACL规则6 URPF处理流程7 典型组网应用1 背景单播反向路径转发(Unicast Reverse Path Forwarding),是网络设备检查数据包源地址合法性的一种方法。

其在FIB表中查找该源地址是否与数据包的来源接口相匹配,如果没有匹配表项将丢弃该数据包,从而起到预防IP欺骗,特别是针对伪造IP源地址的拒绝服务(DoS)攻击非常有效。

2 URPF应用环境简介DoS(Denial of Service)攻击是一种阻止连接服务的网络攻击。

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

2.1 TCP泛洪图1 TCP泛洪攻击案例攻击的原理是向目标设备发送大量伪装连接的请求包,这些请求包的发起地址设置为目标不可到达的地址,这样对被攻击对象的第二次握手没有主机响应,造成被攻击对象主机内部存在大量的半开连接,以至于新的正常连接不能进入从而造成服务的停顿甚至死机。

2.2 SMURF攻击SMURF攻击是一种源地址欺骗攻击,攻击者假冒被攻击对象的IP地址向设备发送大量的广播ICMP echo请求报文。

NFPP

NFPP

NFPP技术白皮书福建星网锐捷网络有限公司版权所有侵权必究前言摘要NFPP (Network Foundation Protection Policy基础网络保护策略)是用来增强交换机安全的一种保护体系,通过对攻击源头采取隔离措施,可以使交换机的处理器和信道带宽资源得到保护,从而保证报文的正常转发以及协议状态的正常。

文章阐述了NFPP的开发背景和基本技术原理,以及锐捷网络在该项技术中的应用特点和配置实例。

关键词NFPP、攻击、保护、隔离缩略语清单缩略语英文全名中文解释NFPP Network Foundation Protection Policy 基础网络保护策略URPF Unchaste Reverse Path Forwarding 单播路径转发QOS Quality of Service 服务质量CPP Control Plane Policy 控制平台策略ACL Access Control List 访问控制列表目录1 前言 (1)2 NFPP技术框架 (2)2.1 交换机体系结构 (2)2.2 NFPP技术 (2)2.2.1 攻击检测的技术 (3)2.2.2 实施保护的技术 (3)2.2.3 检测、保护的过程 (4)3 NFPP工作原理 (5)3.1 NFPP保护策略 (5)3.1.1 分类 (5)3.1.2 入队 (5)3.1.3 策略 (6)3.2 NFPP的工作流程 (7)4 锐捷NFPP技术特点 (9)5 NFPP应用 (10)5.1 设置策略 (10)5.2 识别攻击 (11)5.3 隔离用户 (11)5.4 实例解析 (11)6 结束语 (13)1 前言由于计算机网络体系结构的复杂性及其开放性等特征,使得网络设备及数据的安全成为影响网络正常运行的重要问题。

分析当前网络设备受到的攻击主要表现如下:l拒绝服务攻击可能导致到大量消耗内存等资源,使用系统无法继续服务。

l大量的报文流送向CPU,占用了整个送CPU的报文通路的带宽,导致正常的控制流和管理流无法达到CPU,从而带来协议振荡无法管理,进而影响到数据面的转发。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

URPF技术白皮书
关键词:URPF、DoS攻击、DDoS攻击
摘要:本文介绍了URPF的应用背景,URPF主要用于防止基于源地址欺骗的网络攻击行为,例如基于源地址欺骗的DoS攻击和DDoS攻击;随后介绍了URPF的技术原理以及URPF
的几种灵活定制方案(NULL0口,缺省路由,ACL等);最后简要介绍了URPF的典型
组网案例。

缩略语清单:
目录
1 背景
2 URPF应用环境简介
2.1 TCP泛洪
2.2 SMURF攻击
3 魔高一尺、道高一丈——URPF的发展3.1 DoS攻击的发展
3.2 URPF的水土不服——严格URPF的局限
3.3 退一步海阔天空——松散URPF的改进
4 NULL0口——URPF的烽火台
5 缺省路由和ACL,灵活定制你的URPF
5.1 缺省路由
5.2 ACL规则
6 URPF处理流程
7 典型组网应用
1 背景
单播反向路径转发(Unicast Reverse Path Forwarding),是网络设备检查数据包源地址合法性的一种方法。

其在FIB表中查找该源地址是否与数据包的来源接口相匹配,如果没有匹配表项将丢弃该数据包,从而起到预防IP欺骗,特别是针对伪造IP源地址的拒绝服务(DoS)攻击非常有效。

2 URPF应用环境简介
DoS(Denial of Service)攻击是一种阻止连接服务的网络攻击。

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。

2.1 TCP泛洪
图1 TCP泛洪攻击案例
攻击的原理是向目标设备发送大量伪装连接的请求包,这些请求包的发起地址设置为目标不可到达的地址,这样对被攻击对象的第二次握手没有主机响应,造成被攻击对象主机内部存在大量的半开连接,以至于新的正常连接不能进入从而造成服务的停顿甚至死机。

2.2 SMURF攻击
SMURF攻击是一种源地址欺骗攻击,攻击者假冒被攻击对象的IP地址向设备发送大量的广播ICMP echo请求报文。

因为每个包的目标IP地址都是网络的广播地址,所以设备会把ICMP echo请求报文以广播形式发给网络上的所有主机。

如果有大量主机,那么这种广播就会产生大量的ICMP echo请求及响应流量。

而且在发送ICMP echo请求数据包时,使用了假冒的源IP地址,所以攻击造成的ICMP流量不仅会阻塞网络,而且会产生攻击流量。

图2 SMURF攻击案例图
如图2,Attacker仿冒Router B的地址对Router C进行攻击,如果Router C上的网络管理员检测到攻击,将会配置防火墙规则,将所有来自Router B的报文过滤,导致无辜的Router B 无法访问Router C。

此时,被攻击系统的管理员反而成为黑客的帮凶,使一些合法用户失去合法访问的权限。

从上面两个例子可以看出,黑客利用源地址欺骗,一是可以隐匿身份,让人难以发现攻击的源头,二是通过被攻击目标,发起对其他合法用户的攻击,造成一箭双雕的效果。

而这些攻击,仅仅依靠被攻击系统加强防范是无法预防的。

必须通过所有接入端设备,对用户的源地址进行反查,并依据其合法性对报文进行过滤,这样才能从源头抑制攻击,保护合法用户享受服务的权利。

3 魔高一尺、道高一丈——URPF的发展
3.1 DoS攻击的发展
从上世纪90年代到现在,DoS技术主要经历如下几个阶段:
(1)技术发展时期。

90年代,Internet开始普及,很多新的DoS技术涌现。

90年代末发明和研究过许多新的技术,其中大多数技术至今仍然有效,且应用频度相当高。

(2)从实验室向“产业化”转换。

2000年前后,DDoS(Distributed Denial of Service)出现,Yahoo和Amazon等多个著名网站受到攻击并瘫痪。

(3)“商业时代”。

最近一两年,宽带的发展使得接入带宽增加,个人电脑性能大幅提高,使DDoS攻击越来越频繁,可以说随处可见,而且也出现了更专业的“DDoS攻击经济”,DDoS 攻击已经成为网络黑客们敲诈勒索的工具。

3.2 URPF的水土不服——严格URPF的局限
从Dos攻击发展为DDoS攻击,黑客从一台Host,单机作战改为了集团作战,操纵成百上千的傀儡机,发起分布式攻击。

在2000年yahoo等知名网站被攻击后,美国的网络安全研究机构提出了骨干运营商联手来解决DDoS攻击的方案。

其方法就是每家运营商在自己的出口设备上进行源IP地址的验证,如果某个数据包源IP地址对应的路由与入接口不一致,就丢掉这个包。

这种方法可以阻止黑客利用伪造的源IP地址来进行DDoS攻击。

而随着防范措施从在ISP的用户端提升到ISP-ISP端布置URPF技术,网络的复杂性也相应增加。

在不对称路由存在的情况下,URPF会错误的丢弃非攻击报文。

图3 非对称路由图
动态路由协议学到的路由都是对称的,为什么会有不对称路由呢?其实URPF不是根据路由表,而是根据FIB(Forwarding Information Base)表来检查报文合法性的。

FIB表是路由表中最优表项的精简,仅仅挑选路由表中的最优路径,因此,两台设备会产生不对称的报文转发路径。

如图3,当Router A上记录的到Router B的路径为1,Router B上记录的到Router A的路径为2,如果在Router A上配置了URPF,则会将Router B从路径2到来的报文丢弃。

3.3 退一步海阔天空——松散URPF的改进
为了在ISP-ISP端应用URPF,以防范DDoS攻击,URPF从原有的“严格”模式,发展为“松散”模式,松散模式仅检查报文的源地址是否在FIB表中存在,而不再检查报文的入接口与FIB表是否匹配。

这种更为“友好开放”的算法,使得部署在ISP-ISP端的URPF既可以有效地阻止DDoS 攻击,又可以避免错误的拦截合法用户的报文。

4 NULL0口——URPF的烽火台
DDoS攻击发起点比较分散,网络管理员发现后,虽然可以在自己管辖的设备上配置规则,对于发起攻击设备的报文进行抑制,但是攻击报文还可能从其他路径到达其他目标设备,针对这种情况,手工在所有设备上配置规则用以抑制攻击是不现实的。

而URPF可以结合NULL0口与BGP协议,向全网通告非法地址,网络中其他设备自动更新非法报文的下一跳,起到在整个网络中及时抑制攻击报文的作用。

NULL0口是网络设备的一个逻辑口,所有发送到该接口的报文都被丢弃。

当网络管理员发现攻击者的源地址,可以通过配置静态路由到NULL0口,并且结合BGP路由协议迅速扩散到网络中的所有路由器。

收到信息的路由器学习了这条路由后,更新FIB表。

当攻击报文到达时,URPF查询FIB后,发现源地址对应出接口为NULL0,立即将非法报文丢弃。

5 缺省路由和ACL,灵活定制你的URPF
5.1 缺省路由
当设备上配置了缺省路由后,会导致URPF根据FIB表检查源地址时,所有源地址都能查到下一跳。

针对这种情况,H3C的Comware平台支持用户配置URPF是否允许引入缺省路由。

默认情况下,如果URPF查询FIB得到结果是缺省路由,则按没有查到表项处理,丢弃报文。

5.2 ACL规则
通过ACL规则的引入,URPF给用户提供了一种更加灵活的定制方案。

当网络管理员确认具有某一些特征的报文是合法报文,则可以通过配置ACL规则,在源路由不存在(或者源路由是缺省路由,但是URPF没有使能缺省路由)的情况下,不做丢弃处理,按正常报文进行转发。

6 URPF处理流程
图4 URPF流程图
(1)首先检查源地址合法性:
●对于广播地址,直接予以丢弃。

●对于全零地址,如果目的地址不是广播,则丢弃。

(源地址为0.0.0.0,目的地址为255.255.255.255的报文,可能是DHCP或者BOOTP报文。


(2)然后检查报文源地址是否匹配FIB表,如果在FIB表中查找失败,则进入步骤5(ACL检查),否则进入步骤3;
(3)如果FIB表中匹配的是缺省路由,则检查用户是否配置了允许缺省路由,如果没有配置,则进入步骤5(ACL检查),否则进入步骤4;如果FIB表中匹配的不是缺省路由,进入步骤4;
(4)检查报文入接口与FIB查询结果是否相符(对于等价路由,只要一条匹配就表示相符),如果相符,则通过检查;如果不符,则查看是否是松散URPF,如果是,则通过,否则说明是严格URPF,进入步骤5(ACL检查);
(5)ACL检查流程,检查用户是否配置了ACL规则,如果报文符合ACL规则,则通过检查,否则丢弃。

7 典型组网应用
图5 URPF组网图
在ISP与用户端,配置严格URPF,在ISP与ISP端,配置松散URPF。

如果有特殊用户,或者具有一定特征,需要特殊处理的报文,可以配置ACL规则。

如果已经发现了某个源地址的攻击报文,配置这个地址的下一跳为一个事先约定的特殊地址(每个ISP上,此特殊地址配置的出接口为NULL0口),并利用BGP协议发布到邻居网络。

相关文档
最新文档