园区网络安全设计——核心层

本机防攻击

本机防攻击是交换机的一个重要功能集合,可保护CPU,解决CPU因处理大量正常上送CPU的报文或者恶意攻击报文造成的业务中断问题,保证设备在受到攻击时已有业务可以正常运转,主要功能有:CPU防攻击、攻击溯源和端口防攻击。

CPU防攻击

CPU防攻击可以针对上送CPU的报文进行限制和约束,使单位时间内上送CPU报文的数量限制在一定的范围之内,从而保护CPU的安全,保证CPU对业务的正常处理。CPU防攻击的核心部分是CPCAR(Control Plane Committed Access Rate)和黑白名单。

CPCAR通过对上送控制平面的不同业务的协议报文分别进行限速,来保护控制平面的安全。针对不同类型的协议报文,通过独立的CP-CAR值,限制协议报文上送CPU的速率,保护CPU免受大量攻击而瘫痪。通过合理的调整CP-CAR的值,提升设备处理协议报文的能力,但CP-CAR不能任意放大,过大的话,CP-CAR将无法有效保护CPU。

随着接入用户数的不断增加,以及认证带来的协议报文的交互的增加,默认的CP-CAR将不再适用,不合理调整CP-CAR,结果往往就是协议报文被挤占而导致用户不能正常上线或者异常掉线。

下面以修改ARP Request报文的CAR值为例进行配置举例。

创建防攻击策略。

[Switch] cpu-defend policy policy1# 配置ARP Request报文的CP-CAR值为120kbit/s。[Switch-cpu-defend-policy-policy1] car packet-type arp-request cir 120
Warning: Improper parameter settings may affect stable operating of the system. Use this command under assistance of Huawei engineers. Continue? [Y/N]: y# 应用防攻击策略到主控板。[Switch] cpu-defend-policy policy1

应用防攻击策略到接口板。

[Switch] cpu-defend-policy policy1 globa

l结合之前项目采用的现网用户行为,进行现网用户一般行为实时调整CP-CAR值。

通过创建黑名单,把符合特定特征的用户纳入到黑名单中,设备将直接丢弃黑名单用户上送的报文;通过创建白名单,把符合特定特征的用户纳入到白名单中,设备将优先处理匹配白名单特征的报文。

定义ACL规则。

[Switch] acl number 2001
[Switch-acl-basic-2001] rule permit source 10.1.1.0 0.0.0.255
[Switch-acl-basic-2001] quit
[Switch] acl number 2002
[Switch-acl-basic-2002] rule permit source 10.2.2.0 0.0.0.255
[Switch-acl-basic-2002] quit

创建防攻击策略。

[Switch] cpu-defend policy policy1

配置CPU防攻击黑名单。

[Switch-cpu-defend-policy-policy1] blacklist 1 acl 2001# 配置CPU防攻击白名单。[Switch-cpu-defend-policy-policy1] whitelist 1 acl 2002# 应用防攻击策略到主控板。[Switch] cpu-defend-policy policy1

应用防攻击策略到接口板。

[Switch] cpu-defend-policy policy1 global

通过统计功能,可以实时查看上送CPU的报文的转发和丢弃情况,能有效协助问题定位。

[HUAWEI] display cpu-defend statistics all

攻击溯源

通过配置攻击溯源,设备可以分析上送CPU的报文是否会对CPU造成攻击,对可能造成攻击的报文通过日志或告警提醒网络管理员,以便管理员采用一定的措施来保护设备,交换机默认开启攻击溯源功能。

创建cpu-defend策略,使能攻击溯源,使能攻击溯源事件上报功能。

<HUAWEI> system-view
[HUAWEI] cpu-defend policy test
[HUAWEI-cpu-defend-policy-test] auto-defend enable
[HUAWEI-cpu-defend-policy-test] auto-defend alarm enable
[HUAWEI-cpu-defend-policy-test] quit
[HUAWEI] cpu-defend-policy test

查看攻击源信息。

[HUAWEI] display auto-defend attack-source

触发攻击溯源时,交换机有对应的动作可配置,比如丢弃,但一般不建议配置动作,因为网络中可能是突发的流量涌动,丢弃会影响业务。我们只用攻击溯源的监控功能即可,上述命令行可以随时监控当前网络中是不是持续性受到攻击或持续性涌流的影响。

端口防攻击

通过配置端口防攻击,设备可以基于端口维度对上送CPU的报文进行溯源和限速,以防御针对CPU的DoS攻击,交换机默认开启端口防攻击功能。

创建cpu-defend策略,使能端口防攻击。防攻击策略可以应用在主控板、所有接口板或指定接口板上,可以根据实际情况选择。

[HUAWEI] cpu-defend policy defend
[HUAWEI-cpu-defend-policy-defend] auto-port-defend enable
[HUAWEI-cpu-defend-policy-defend] quit
[HUAWEI] cpu-defend-policy defend             //在主控板上应用防攻击策略
[HUAWEI] cpu-defend-policy defend global      //在所有接口板上应用防攻击策略
[HUAWEI] slot 3
[HUAWEI-slot-3] cpu-defend-policy test        //在指定接口板上应用防攻击策略

查看端口防攻击记录。

[HUAWEI] display auto-port-defend attack-source

上述命令可以查看触发端口防攻击的记录,触发端口防攻击并不代表一定是出现大量的攻击,只是一个设备CPU自我保护的一个过程,当网络中出现短暂的ARP涌动时,也会触发端口防攻击,针对这种瞬时的ARP涌动,或者持续性的攻击,端口防攻击会有效限制这些报文对CPU的冲击。

如果有特殊业务需求,例如网络侧的端口通常会收到大量协议报文,然而这些协议报文一般为合法报文,此时通过将该端口或者该端口连接的其他网络节点加入端口防攻击白名单,使设备不对其溯源和限速,可以避免因网络侧大量协议报文得不到CPU及时处理而影响正常业务。

配置网络侧接口GE1/0/0为端口防攻击白名单,避免网络侧的协议报文得不到CPU及时处理而影响正常业务。

[Switch-cpu-defend-policy-policy1] auto-port-defend whitelist 1 interface gigabitethernet 1/0/0

TC防攻击

设备收到TC报文时会通知ARP模块对ARP表项进行老化或者删除,此时设备需要重新进行ARP学习,以获得最新的ARP表项信息。但是如果网络的拓扑变化频繁,或者网络中设备的ARP表项很多,ARP的重新学习会导致网络中的ARP报文过多。

设备在接收到拓扑变化报文后,会执行MAC地址表项和ARP表项的删除操作,如果频繁操作则会对CPU的冲击很大,可能造成CPU占用率过高。建议在使能STP协议的所有设备上开启TC保护。

<HUAWEI> system-view
[HUAWEI] stp tc-protection

去使能设备响应TC报文并配置MAC刷新ARP功能,使设备收到TC报文的时候,ARP表项不再进行老化或者删除。

<HUAWEI> system-view
[HUAWEI] mac-address update arp
[HUAWEI] arp topology-change disable

ARP安全

当前核心上用到的ARP安全功能主要包含:ARP优化应答和ARP防网关冲突。

ARP优化应答

当设备作为接入网关时,设备会收到大量请求本机接口MAC地址的ARP请求报文。如果全部将这些ARP请求报文上送主控板处理,将会导致主控板CPU使用率过高,影响CPU对正常业务的处理。

为了避免上述危害,可以使能ARP优化应答功能。使能该功能后,对于目的IP地址是本设备接口IP地址的ARP请求报文,接口板直接回复ARP应答,从而可以提高设备防御ARP泛洪攻击的能力。该功能尤其适用于设备上安装了多块接口板的场景。缺省情况下,ARP优化应答功能处于使能状态。

[HUAWEI] undo arp optimized-reply disable

ARP防网关冲突

如果有攻击者仿冒网关,在局域网内部发送源IP地址是网关IP地址的ARP报文,会导致局域网内其他用户主机的ARP表记录错误的网关地址映射关系。这样其他用户主机就会把发往网关的流量均发送给了攻击者,攻击者可轻易窃听到他们发送的数据内容,并且最终会造成这些用户主机无法访问网络。

为了防范攻击者仿冒网关,当用户主机直接接入网关时,可以在网关设备上使能ARP防网关冲突攻击功能。当设备收到的ARP报文存在下列情况之一:

  • ARP报文的源IP地址与报文入接口对应的VLANIF接口的IP地址相同。
  • ARP报文的源IP地址是入接口的虚拟IP地址,但ARP报文源MAC地址不是VRRP虚MAC。
    设备就认为该ARP报文是与网关地址冲突的ARP报文,设备将生成ARP防攻击表项,并在后续一段时间内丢弃该接口收到的同VLAN以及同源MAC地址的ARP报文,这样就可以防止与网关地址冲突的ARP报文在VLAN内广播。
[HUAWEI] arp anti-attack gateway-duplicate enable

ARP代理

对于集中转发模式,由于下行二层设备都配置了端口隔离,需要核心网关上配置对应的ARP代理,一般采用的是VLAN内ARP代理。

[HUAWEI] interface vlanif 100
[HUAWEI-Vlanif100] arp-proxy inner-sub-vlan-proxy enable
说明: 此场景下,接入设备和汇聚设备都需要配置端口隔离。

配置接口GE1/0/1和GE1/0/2的端口隔离功能,实现两个接口之间的二层数据隔离,三层数据互通。

[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] port-isolate enable group 1
[HUAWEI-GigabitEthernet1/0/1] quit
[HUAWEI] interface gigabitethernet 1/0/2
[HUAWEI-GigabitEthernet1/0/2] port-isolate enable group 1
[HUAWEI-GigabitEthernet1/0/2] quit

IPv6防攻击

建议配置IPv6安全防攻击在网络正常的情况下,设备可以正确接收ICMPv6报文。但是,在网络流量较大时,如果频繁出现主机不可达、端口不可达的现象,则设备会接收大量的ICMPv6报文,这样会增大网络的流量负担,明显降低设备的性能。同时,网络攻击者经常利用ICMPv6差错报文非法刺探网络内部结构以达到攻击目的。

为了提高网络的性能和增强网络的安全,可以去使能系统接收ICMPv6应答报文、主机不可达报文、端口不可达报文功能,防止针对这些ICMPv6报文的安全攻击。

去使能系统接收ICMPv6应答报文、主机不可达报文与端口不可达报文的功能。

<HUAWEI> system-view
[HUAWEI] undo ipv6 icmp echo-reply receive
[HUAWEI] undo ipv6 icmp port-unreachable receive
[HUAWEI] undo ipv6 icmp host-unreachable receive

园区网络安全设计——核心层相关推荐

  1. 华为企业园区网络建设技术方案建议书

    项目概述  根据实际情况增加项目介绍 项目背景  项目目标  园区总体系统规划设计  需求分析  随着企业信息化建设不断深入,企业的生产业务系统.经营管理系统.办公自动化系统均得到大力发展,对于企业园 ...

  2. 《CCNP SWITCH 300-115认证考试指南》——第1章 企业园区网络的设计

    本节书摘来自异步社区<CCNP SWITCH 300-115认证考试指南>一书中的第1章 企业园区网络的设计,作者 [美]David Hucaby(戴维 胡卡比),更多章节内容可以访问云栖 ...

  3. 运维部门工作总结_部门动态 | 主动出击 超前谋划 全面做好园区网络运维工作...

    随着冬季的到来 欢乐田园游客量相比客流高峰期 有所减少 公司各部门进入修整备战状态 ......... 为保障园区网络平稳良好运行 工程设备部提前部署.主动出击 狠抓网络运维保障工作 为来年迎接客流高 ...

  4. 徐佐君:智慧园区网络 开放使能共赢

    10月12日,第三届华为全联接大会(HC 2018)正式迈入第三天日程.大会下午,在主题为"华为园区网络开放能力及行业应用开发实践分享"专题论坛上,华为园区网络解决方案总监徐佐君做 ...

  5. 园区网络—中小型企业网络工程项目实践(思科模拟器)

    园区网络(思科模拟器实现) 一.背景概述 二.需求分析 三.网络实践 网络拓扑图: 代码行: 验证测试 四.总结与分析 五.附言 一.背景概述 某企业计划建设自己的企业园区网络,希望通过这个新建的 网 ...

  6. 简单园区网络基本架构

    智简园区网引入虚拟化技术,园区网的虚拟化技术来源于云计算,例如openstack基础设施服务前端IaaS,只提供存储.网络.计算,华为SDN控制器结合实际的园区网络业务场景对openstack的业务模 ...

  7. Arista中国战略升级 加码布局园区网络

    近日,全球知名云网络供应商Arista高层媒体见面会在京召开.会上,Arista高级副总裁兼首席销售官曼尼·雷弗罗分享了Arista业务转型目标及在中国市场的发展战略. ▲Arista高级副总裁兼首席 ...

  8. 华为ensp园区网络设计与实施

    目   录 1.企业背景 2.项目具体要求 3. 实验拓扑及规划 3.1 网络拓扑结构图 3.2 网络设备命名与设备连接表 3.3 IP地址规划 3.4 VLAN规划表 4. 开启telnet管理功能 ...

  9. 作为时代齿轮的Wi-Fi 6,如何转动园区网络的产业格局

    在这个并不平静的春天,我们正在期盼一场胜利的到来.与此同时,我们也在期待2020年的技术升级.产业迭代.行业智能化,能够给经济发展带来更多惊喜,以弥补全世界在疫情中受到的损失. 在2020年众多可期待 ...

最新文章

  1. WordPress开发之WP Custom Register Login插件试用
  2. 7、ns-3建立拓扑
  3. 华为交换机SSH和telnet登录配置
  4. golang数据类型与MySQL数据类型的对应
  5. 神策数据携手绿城服务 筑就幸福绿城数据驱动
  6. 推荐9部让你看到酣畅淋漓的复仇电影
  7. c语言在win8系统不兼容,Win8系统中存在不兼容软件如何解决?
  8. php连接mysql并操作系统_PHP 连接并操作MySQL的一个实例
  9. 智慧屏用鸿蒙的生态,紧随鸿蒙OS手机版 ,智慧屏为什么对鸿蒙生态这么重要?...
  10. warpaffine 旋转有一部分消失_如果月球消失了,会发生什么?我们的世界又将会变得怎么样?...
  11. 操作系统知识点大总结【进程同步与互斥】
  12. C#窗体无法接受Keydown事件
  13. 远程计算机超出最大连接数,远程桌面超出了最大连接数怎么办呢?
  14. python代码敲写英雄联盟排列
  15. 西安电子科技大学计算机考博,西安电子科技大学2017年拟录取申请考核博士生名.PDF...
  16. java线上问题定位神器 Arthas入门
  17. 2.1.2 BCD码
  18. react 中的闭包陷阱
  19. Tensorflow笔记(八)——Estimator
  20. kafka动态权限认证(SASL SCRAM + ACL)

热门文章

  1. 宝能系全面接管南玻 监管部门连发关注函
  2. php 读写网络共享文件,php读取局域网共享文件
  3. Win11怎么关桌面右下角视频播放的提示?
  4. LTC流程变革经验详细介绍!华为系智谋帮咨询辅导双登集团LTC变革及基于LTC的营销拓展能力提升!
  5. 用计算机弹惊雷怎么弹,《惊雷》《飞鸟和蝉》20分钟教你弹!
  6. studio gradle中 Read timed out
  7. OPENGL实现橡皮筋画图
  8. Android 电量状态监听(非百分比监听
  9. 算法与数据结构-数论之蒙哥马利模乘
  10. @ 剑指offer(python)表示数值的字符串