• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

12-安全配置指导

目录

11-ND攻击防御配置

本章节下载 11-ND攻击防御配置  (247.37 KB)

11-ND攻击防御配置


1 ND攻击防御

1.1  ND攻击防御简介

ND协议功能强大,但是却没有任何安全机制,容易被攻击者利用。图1-1所示,当Device作为接入设备时,攻击者Host B可以仿冒其他用户、仿冒网关发送伪造的ND报文,对网络进行攻击:

·     如果攻击者仿冒其他用户的IPv6地址发送NS/NA/RS报文,将会改写网关或者其他用户的ND表项,导致被仿冒用户的报文错误的发送到攻击者的终端上。

·     如果攻击者仿冒网关发送RA报文,会导致其他用户的IPv6配置参数错误和ND表项被改写。

图1-1 ND攻击示意图

 

伪造的ND报文具有如下特点:

·     伪造的ND报文中源MAC地址和源链路层选项地址中的MAC地址不一致。

·     伪造的ND报文中源IPv6地址和源MAC地址的映射关系不是合法用户真实的映射关系。

根据上述攻击报文的特点,设备开发了多种功能对ND攻击进行检测,可以有效地防范ND攻击带来的危害。

1.2  ND攻击防御配置任务简介

如下所有配置均为可选,请根据实际情况选择配置。

·     开启ND协议报文源MAC地址一致性检查功能

·     配置ND Detection功能

·     开启ND自动扫描功能

·     开启ND模块的告警功能

1.3  开启ND协议报文源MAC地址一致性检查功能

1. 功能简介

ND协议报文源MAC地址一致性检查功能主要应用于网关设备上,防御ND报文中的源MAC地址和以太网数据帧首部中的源MAC地址不同的ND攻击。

开启本特性后,网关设备会对接收的ND协议报文进行检查。如果ND报文中的源MAC地址和以太网数据帧首部中的源MAC地址不一致,则认为是攻击报文,将其丢弃;否则,继续进行ND学习。

若开启ND日志信息功能,当用户ND报文中的源MAC地址和以太网数据帧首部中的源MAC地址不同时,会有相关的日志信息输出。设备生成的ND日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“设备管理配置指导”中的“信息中心”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启ND协议报文源MAC地址一致性检查功能。

ipv6 nd mac-check enable

缺省情况下,ND协议报文源MAC地址一致性检查功能处于关闭状态。

(3)     (可选)开启ND日志信息功能。

ipv6 nd check log enable

缺省情况下,ND日志信息功能处于关闭状态。

为了防止设备输出过多的ND日志信息,一般情况下建议不要开启此功能。

1.4  配置ND Detection功能

1.4.1  功能简介

ND Detection功能用来检查用户的合法性,主要应用于接入设备上。开启ND Detection功能后,合法用户的ND报文可以正常转发,否则直接丢弃,从而防止仿冒用户、仿冒网关的攻击。

ND Detection既可以用于VLAN组网,也可以用于VXLAN组网。

ND Detection功能将接入设备上的接口(VLAN组网)或AC(VXLAN组网)分为两种:

·     ND信任接口:不进行用户合法性检查;

·     ND非信任接口:如果收到RA和RR消息,则认为是非法报文直接丢弃,如果收到其它类型的ND报文,则需要进行用户合法性检查,以防止仿冒用户的攻击。

用户合法性检查的方法为:将ND报文中源IPv6地址和源MAC地址与设备上的IPv6 Source Guard静态绑定表项、ND Snooping表项和DHCPv6 Snooping安全表项进行匹配。如果设备上存在与报文源IPv6地址和源MAC地址匹配的任意一种表项,则认为该ND报文合法,进行转发。否则,认为该报文非法,直接丢弃。

各种表项的生成方式为:

·     IPv6 Source Guard静态绑定表项:通过ipv6 source binding命令生成,详细介绍请参见“安全配置指导”中的“IP Source Guard”。

·     ND Snooping表项:通过ND Snooping功能自动生成,详细介绍请参见“三层技术-IP业务配置指导”中的“IPv6邻居发现”。

·     DHCPv6 Snooping安全表项:通过ND Snooping功能自动生成,详细介绍请参见“安全配置指导”中的“DHCPv6 Snooping”。

1.4.2  配置限制和指导

配置ND Detection功能时,必须至少配置IPv6 Source Guard静态绑定表项、DHCPv6 Snooping功能和ND Snooping功能三者之一,否则所有从ND非信任接口收到的ND报文都将被丢弃。

在与ND Detection功能配合时,IPv6 Source Guard绑定表项中必须指定VLAN参数,且该VLAN为配置ND Detection功能的VLAN,否则ND报文将无法通过接口的IPv6 Source Guard静态绑定表项的检查。

1.4.3  在VLAN内配置ND Detection功能

(1)     进入系统视图。

system-view

(2)     进入VLAN视图。

vlan vlan-id

(3)     开启ND Detection功能。

ipv6 nd detection enable

缺省情况下,ND Detection功能处于关闭状态。即不进行用户合法性检查。

(4)     (可选)将不需要进行用户合法性检查的接口配置为ND信任接口。

a.     退回系统视图。

quit

b.     进入接口视图。

interface interface-type interface-number

c.     将不需要进行用户合法性检查的接口配置为ND信任接口。

ipv6 nd detection trust

缺省情况下,接口为ND非信任接口。

1.4.4  配置ND Detection日志功能

1. 功能简介

配置ND Detection日志功能后,设备在检测到非法ND报文时将生成检测日志,日志内容包括:

·     在VLAN组网中,显示的是受到攻击的端口编号;

·     非法ND报文的源IP地址;

·     非法ND报文的源MAC地址;

·     非法ND报文所属的VLAN ID;

·     丢弃的ND报文总数。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启ND Detection日志功能。

ipv6 nd detection log enable

缺省情况下,ND Detection日志功能处于关闭状态。

1.4.5  ND Detection功能显示和维护

可在任意视图下执行以下命令,显示ND Detection丢弃报文的统计信息。

display ipv6 nd detection statistics [ interface interface-type interface-number ]

请在用户视图下执行以下命令,清除ND Detection的统计信息。

reset ipv6 nd detection statistics [ interface interface-type interface-number ]

1.4.6  ND Detection功能典型配置举例

1. 组网需求

用户Host A和Host B通过DeviceB接入网关Device A。用户Host A的IPv6地址是10::5/64,MAC地址是0001-0203-0405。用户Host B的IPv6地址是10::6/64,MAC地址是0001-0203-0607。

要求:在Device B上配置ND Detection功能对用户的合法性进行检查,保证合法用户的报文可以被正常转发,非法用户的报文被丢弃。

2. 组网图

图1-2 配置ND Detection组网图

3. 配置步骤

(1)     配置Device A

# 创建VLAN 10。

<DeviceA> system-view

[DeviceA] vlan 10

[DeviceA-vlan10] quit

# 配置接口Twenty-FiveGigE1/0/3允许VLAN 10的报文通过。

[DeviceA] interface twenty-fivegige 1/0/3

[DeviceA-Twenty-FiveGigE1/0/3] port link-type trunk

[DeviceA-Twenty-FiveGigE1/0/3] port trunk permit vlan 10

[DeviceA-Twenty-FiveGigE1/0/3] quit

# 配置VLAN接口10的IPv6地址。

[DeviceA] interface vlan-interface 10

[DeviceA-Vlan-interface10] ipv6 address 10::1/64

[DeviceA-Vlan-interface10] quit

(2)     配置Device B

# 创建VLAN 10。

<DeviceB> system-view

[DeviceB] vlan 10

[DeviceB-vlan10] quit

# 配置接口Twenty-FiveGigE1/0/1~Twenty-FiveGigE1/0/3允许VLAN 10的报文通过。

[DeviceB] interface twenty-fivegige 1/0/1

[DeviceB-Twenty-FiveGigE1/0/1] port link-type access

[DeviceB-Twenty-FiveGigE1/0/1] port access vlan 10

[DeviceB-Twenty-FiveGigE1/0/1] quit

[DeviceB] interface twenty-fivegige 1/0/2

[DeviceB-Twenty-FiveGigE1/0/2] port link-type access

[DeviceB-Twenty-FiveGigE1/0/2] port access vlan 10

[DeviceB-Twenty-FiveGigE1/0/2] quit

[DeviceB] interface twenty-fivegige 1/0/3

[DeviceB-Twenty-FiveGigE1/0/3] port link-type trunk

[DeviceB-Twenty-FiveGigE1/0/3] port trunk permit vlan 10

[DeviceB-Twenty-FiveGigE1/0/3] quit

# 开启ND Detection功能。

[DeviceB] vlan 10

[DeviceB-vlan10] ipv6 nd detection enable

# 开启ND Snooping表项获取功能,通过ND报文的源地址(包括全球单播地址和链路本地地址)生成ND Snooping表项。

[DeviceB-vlan10] ipv6 nd snooping enable global

[DeviceB-vlan10] ipv6 nd snooping enable link-local

[DeviceB-vlan10] quit

# 将上行接口Twenty-FiveGigE1/0/3配置为ND信任接口,下行接口Twenty-FiveGigE1/0/1和Twenty-FiveGigE1/0/2采用缺省配置,即为ND非信任接口。

[DeviceB] interface twenty-fivegige 1/0/3

[DeviceB-Twenty-FiveGigE1/0/3] ipv6 nd detection trust

4. 验证配置

完成上述配置后,对于接口Twenty-FiveGigE1/0/1和Twenty-FiveGigE1/0/2收到的ND报文,基于ND Snooping安全表项进行检查。

1.5  开启ND自动扫描功能

1. 功能简介

设备上的ND表项可以通过邻居请求消息NS及邻居通告消息NA来动态创建,但是这个动态创建过程需要流量来触发。接口上开启了ND周期自动扫描功能后,会周期性的向指定范围内的所有ND表项中不存在的IPv6地址发送NS请求报文,从而解决了NS消息的发送依赖流量以及接口ND表项无法及时更新的问题。

2. 配置限制和指导

接口发送NS请求报文时使用的源地址可选择指定,缺省为配置的接口IPv6地址:

·     如果开启本功能时未指定NS请求报文使用的源地址,则接口将对ND自动扫描区间和接口所在网段的交集进行扫描。如果接口上配置了多个网段的IPv6地址,且这些网段与ND自动扫描区间都有交集,则设备发送的请求消息NS的源IPv6地址为前缀较长的地址;如果前缀长度相同,则选择接口主IPv6地址。

·     如果开启本功能时指定了NS请求报文使用的源地址,则接口将对ND自动扫描区间进行扫描,不判断与接口网段的交集。

为避免影响设备转发性能,建议仅在网络中用户频繁上下线的环境下开启本功能。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     (可选)设置ND表项周期性自动扫描的速率。

ipv6 nd scan auto send-rate { ppm ppm | pps }

缺省情况下,ND表项周期性自动扫描速率为每秒发送48个包。

(3)     进入接口视图。

interface interface-type interface-number

(4)     开启ND周期自动扫描功能。

ipv6 nd scan auto enable start-ipv6-address to end-ipv6-address [ source-addr source-ipv6-address ]

缺省情况下,接口上的ND周期性扫描功能处于关闭状态。

1.6  开启ND模块的告警功能

1. 功能简介

用户可根据业务需求开启指定功能的ND模块的告警:

·     当开启了ND模块邻居表项达到阈值的告警功能后,设备会将当前的邻居表项信息记录在告警信息中,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。

·     当开启了ND模块终端与本机冲突的告警功能后,设备将冲突报文的IPv6地址、MAC地址等信息作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。

·     当开启了ND模块ND Miss消息限速的告警功能后,设备将报文速率信息作为告警信息发送出去,生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。当设备收到目标IP地址不能解析的IP报文时,会向CPU上送ND Miss消息。

·     开启了ND模块终端用户间IPv6地址冲突的告警功能后,设备会将冲突报文的发送端IPv6地址和MAC地址、发生冲突的本地表项的MAC地址等信息作为告警信息发送到设备的SNMP模块。

可以通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性。有关告警信息的详细描述,请参见“网络管理和监控配置指导”中的“SNMP”。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启ND模块的告警功能。

snmp-agent trap enable nd [ entry-limit | local-conflict | nd-miss | rate-limit | user-ip-conflict ] *

缺省情况下,ND模块的告警功能处于关闭状态。

如果不指定任何参数,则表示打开ND模块的所有告警功能。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们