• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

08-安全配置举例

目录

05-攻击防御典型配置举例

本章节下载 05-攻击防御典型配置举例  (643.52 KB)

05-攻击防御典型配置举例


1  简介

本文档介绍了链路层、ARP、IP层以及传输层攻击防御的配置举例。

本文档涉及的主要攻击防御类型见表1

表1 攻击防御类型简介

攻击防御分类

攻击防御措施

功能描述

链路层攻击防御

STP的防攻击

主要的防护措施有BPDU保护、防TC-BPDU攻击保护

ARP攻击防御

ARP源抑制功能

用于防止设备被固定源发送的IP报文攻击

ARP黑洞路由功能

用于防止设备被不固定的源发送的IP报文攻击

ARP主动确认功能

用于防止攻击者仿冒用户欺骗设备

源MAC地址固定的ARP攻击检测

用于防止设备被同一MAC地址源发送的攻击报文攻击

ARP报文源MAC一致性检查功能

用于防止设备被以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同的报文攻击

IP层攻击防御

uRPF检查

用于防止基于源地址欺骗的网络攻击行为

TTL报文防攻击

通过关闭ICMP超时报文发送功能来避免被攻击者恶意攻击

传输层攻击防御

防止Syn-flood攻击

当服务器收到TCP连接请求时,不建立TCP半连接,而直接向发起者回复SYN ACK报文,可以避免在服务器上建立大量的TCP半连接,防止服务器受到SYN Flood攻击

 

2  配置前提

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文假设您已了解本文档中涉及的攻击防御特性。

3  链路层攻击防御配置举例

3.1  组网需求

图1所示,Device A、Device B、Device C均运行了MSTP协议,网络拓扑稳定后Device B为根桥,Device C的HGE1/0/1为阻塞端口。

·     通过配置BPDU保护功能,维持Device A、Device B和Device C的端口角色以及网络拓扑的稳定。

·     在Device A、Device B和Device C上使能防TC-BPDU攻击保护,避免发生短时间内大量TC(Topology Change)-BPDU冲击设备的情况。

·     在Device B的用户网络侧端口以及Device A和Device C的所有端口上配置组播速率抑制和广播速率抑制功能。端口上的广播或组播流量超过6400 pps(packets per second,每秒转发的报文数)后,系统将丢弃超出广播和组播流量限制的报文,从而使接口广播、组播流量所占的比例降低到限定的范围。

图1 链路层攻击防御组网配置图

 

3.2  配置思路

根据端口角色来确定需要配置BPDU保护的设备端口。

3.3  适用产品及版本

表2 适用产品及版本

产品

软件版本

S12500R

Release 5210及以上版本

 

3.4  配置注意事项

缺省情况下,本设备的接口处于ADM(Administratively Down)状态,请根据实际需要在对应接口视图下使用undo shutdown命令开启接口

3.5  配置步骤

3.5.1  Device B(根桥)的配置

# 配置各接口的IP地址(略)。

# 配置防TC-BPDU攻击保护。

<DeviceB> system-view

[DeviceB] stp tc-protection

[DeviceB] stp tc-protection threshold 10

# 在端口上设置广播速率抑制和组播速率抑制。

[DeviceB] interface range HundredGigE 1/0/1 to HundredGigE 1/0/2

[DeviceB-if-range] broadcast-suppression pps 6400

[DeviceB-if-range] multicast-suppression pps 6400

[DeviceB-if-range] quit

3.5.2  Device A的配置

# 配置各接口的IP地址(略)。

# 配置STP BPDU保护。

<DeviceA> system-view

[DeviceA] stp bpdu-protection

# 配置防TC-BPDU攻击保护。

[DeviceA] stp tc-protection

[DeviceA] stp tc-protection threshold 10

# 在所有端口上设置广播速率抑制和组播速率抑制(其中连接用户终端的端口以HGE1/0/3为例)。

[DeviceA] interface range HundredGigE 1/0/1 to HundredGigE 1/0/3

[DeviceA-if-range] broadcast-suppression pps 6400

[DeviceA-if-range] multicast-suppression pps 6400

[DeviceA-if-range] quit

3.5.3  Device C的配置

# 配置各接口的IP地址(略)。

# 配置STP BPDU保护。

<DeviceC> system-view

[DeviceC] stp bpdu-protection

# 配置防TC-BPDU攻击保护。

[DeviceC] stp tc-protection

[DeviceC] stp tc-protection threshold 10

# 在所有端口上设置广播速率抑制和组播速率抑制(其中连接用户终端的端口以HGE1/0/3为例)。

[DeviceC] interface range HundredGigE 1/0/1 to HundredGigE 1/0/3

[DeviceC-if-range] broadcast-suppression pps 6400

[DeviceC-if-range] multicast-suppression pps 6400

[DeviceC-if-range] quit

3.6  验证配置

·     向Device B发送优先级更高的STP报文,Device B根桥ID不会发生变化,STP拓扑状态保持稳定;

·     向Device A、Device B、Device C频繁发送大量变化的TC报文,设备不会频繁重复刷新FIB(Forwarding Information Base),不会导致严重的转发丢包;

3.7  配置文件

·     DeviceA

#

stp bpdu-protection

stp tc-protection threshold 10

#

interface HundredGigE 1/0/1

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

interface HundredGigE 1/0/2

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

interface HundredGigE 1/0/3

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

·     DeviceB

#

stp tc-protection threshold 10

#

interface HundredGigE 1/0/1

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

interface HundredGigE 1/0/2

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

·     DeviceC

#

stp bpdu-protection

stp tc-protection threshold 10

#

interface HundredGigE 1/0/1

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

interface HundredGigE 1/0/2

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

interface HundredGigE 1/0/3

 port link-mode bridge

 broadcast-suppression pps 6400

 multicast-suppression pps 6400

#

4  ARP攻击防御配置举例

4.1  组网需求

图2所示,要求在网关Device上配置防御功能来抵御各种常见ARP攻击。

图2 ARP攻击防御组网图

 

4.2  适用产品及版本

表3 适用产品及版本

产品

软件版本

S12500R

Release 5210及以上版本

 

4.3  配置注意事项

缺省情况下,本设备的接口处于ADM(Administratively Down)状态,请根据实际需要在对应接口视图下使用undo shutdown命令开启接口

4.4  配置步骤

4.4.1  Device的配置

# 配置各接口的IP地址(略)。

# 配置ARP源抑制功能,并配置ARP源抑制的阈值为8,以避免设备被固定源发送的IP报文攻击。

<Device> system-view

[Device] arp source-suppression enable

[Device] arp source-suppression limit 8

# 配置ARP黑洞路由功能,以避免设备被不固定的源发送的IP报文攻击。

[Device] arp resolving-route enable

# 配置ARP主动确认功能,以避免攻击者仿冒用户欺骗设备。

[Device] arp active-ack enable

# 配置源MAC地址固定的ARP攻击检测功能,过滤非法报文,以避免设备被同一MAC地址源发送的攻击报文攻击。

[Device] arp source-mac filter

[Device] arp source-mac threshold 25

# 配置ARP报文源MAC一致性检查功能,以避免设备被以太网数据帧首部中的源MAC地址和ARP报文中的源MAC地址不同的报文攻击。

[Device] arp valid-check enable

4.5  验证配置

用PC向设备发送各种ARP攻击报文,设备不会出现CPU利用率偏高的情况,不影响其他业务模块运行。

以ARP源抑制功能为例,伪造20个源IP地址固定,目标IP地址不能解析的IP报文,同时发送给设备,由这些IP报文触发的ARP请求报文超过8个后,对于由此IP地址发出的IP报文,设备不允许其触发ARP请求。

# 显示当前ARP源抑制的配置信息。

[Device] display arp source-suppression

 ARP source suppression is enabled

 Current suppression limit: 8

4.6  配置文件

#

 arp valid-check enable

 arp source-mac filter

 arp source-mac threshold 25

 arp active-ack enable

 arp source-suppression enable

 arp source-suppression limit 8

#

5  IP层攻击防御配置举例

5.1  组网需求

图3所示,Device A作为用户网络连接外网的网关,可能会遭受来自用户侧或者是网络侧的IP报文攻击,要求在Device A上配置防御功能以避免设备被IP报文攻击。

·     为防止基于源地址的欺骗,要求在Device A上对接收到的报文进行严格型uRPF检查。

·     为防止被大量TTL等于1的报文攻击,要求确保设备关闭ICMP超时报文发送功能。

图3 IP层攻击防御基础配置组网图

 

5.2  适用产品及版本

表4 适用产品及版本

产品

软件版本

S12500R

Release 5210及以上版本

 

5.3  配置注意事项

·     在关闭ICMP超时报文发送功能后,Tracert功能将不可用。

·     当交换机开启uRPF功能时,会出现路由规格减半情况(路由规格减半情况为:交换机支持的最大可容纳的路由数,在开启uRPF功能后变为开启前的一半)。

·     当交换机的路由数超过该交换机可最大容纳的路由数一半时,uRPF功能将不能开启,避免了路由表项丢失以及由其引起的数据包丢失。

·     缺省情况下,本设备的接口处于ADM(Administratively Down)状态,请根据实际需要在对应接口视图下使用undo shutdown命令开启接口

5.4  配置步骤

 # 配置各接口的IP地址(略)。

# 在Device A上配置严格型uRPF检查。

[DeviceA] ip urpf strict

# 关闭ICMP超时报文发送功能(缺省为关闭),以避免设备被大量TTL等于1的报文攻击。

[DeviceA] undo ip ttl-expires enable

5.5  验证配置

1. 源地址欺骗防御验证

# 用PC对设备发送一系列带有伪造源地址的报文,这些报文被过滤,设备没有遭到源地址欺骗攻击。

# 显示Device A上uRPF的应用情况。
[DeviceA] display ip urpf

Global uRPF configuration information:

   Check type: strict

2. TTL等于1的报文攻击防御验证

(1)     打开设备上的ICMP调试信息开关(配置debugging ip icmp命令)。

(2)     用PC对设备发送TTL为1的报文。

(3)     查看设备上是否显示调试信息:

·     ICMP超时报文发送功能关闭时,可以看到设备上没有显示调试信息,即设备没有响应接收到的攻击报文,PC端不会收到TTL超时的ICMP报文。

·     ICMP超时报文发送功能开启时,可以看到设备显示调试信息,即设备响应了接收到的攻击报文。调试信息如下:

<DeviceA> *Aug 14 16:43:31:068 2016 NM-3 SOCKET/7/ICMP: Slot=2;

Time(s):1371221011  ICMP Output:

 ICMP Packet: src = 6.0.0.1, dst = 202.101.0.2

              type = 11, code = 0 (ttl-exceeded)

 Original IP: src = 202.101.0.2, dst = 192.168.0.2

              proto = 253, first 8 bytes = 00000000 00000000

5.6  配置文件

#

ip urpf strict

#

6  传输层攻击防御配置举例

6.1  组网需求

图4所示,Device作为用户网络的网关,可能会遭受来自传输层的Syn-flood攻击,使设备无法处理正常业务。要求在Device上配置SYN Cookie功能,使设备可以抵御此类攻击。

图4 传输层攻击防御基础配置图

 

6.2  适用产品及版本

表5 适用产品及版本

产品

软件版本

S12500R

Release 5210及以上版本

 

6.3  配置注意事项

缺省情况下,本设备的接口处于ADM(Administratively Down)状态,请根据实际需要在对应接口视图下使用undo shutdown命令开启接口

6.4  配置步骤

# 配置各接口的IP地址(略)。

# 使能SYN Cookie功能。当服务器收到TCP连接请求时,不建立TCP半连接,而直接向发起者回复SYN ACK报文。服务器接收到发起者回应的ACK报文后,才建立连接。

<Device> system-view

[Device] tcp syn-cookie enable

6.5  验证配置

设备在建立TCP连接时,不再建立处于SYN_RECEIVED状态的TCP半连接,而是在建立连接后直接进入ESTABLISHED状态。

[Device] display tcp

 *: TCP connection with authentication

 Local Addr:port       Foreign Addr:port     State       Slot  PCB

 0.0.0.0:21            0.0.0.0:0             LISTEN      1     0xffffffffffffff9

d

 0.0.0.0:23            0.0.0.0:0             LISTEN      1     0xffffffffffffff9

f

 192.168.2.88:23       192.168.2.79:2197     ESTABLISHED 1     0xffffffffffffffa

3

 192.168.2.88:23       192.168.2.89:2710     ESTABLISHED 1     0xffffffffffffffa

2

 192.168.2.88:23       192.168.2.110:50199   ESTABLISHED 1     0xffffffffffffffa

5

6.6  配置文件

#

   tcp syn-cookie enable

#

7  相关资料

·     H3C S12500R系列交换路由器 安全配置指导-R52xx

·     H3C S12500R系列交换路由器 安全命令参考-R52xx

·     H3C S12500R-48Y8C&S12500R-48C6D交换路由器 安全配置指导-R52xx

·     H3C S12500R-48Y8C&S12500R-48C6D交换路由器 安全命令参考-R52xx

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们