国家 / 地区

10-安全配置指导

26-URPF配置

本章节下载  (215.21 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/SR_Router/SR6600/Configure/Operation_Manual/H3C_SR6600_CG-R3103(V1.18)/10/201307/791218_30005_0.htm

26-URPF配置


1 URPF

1.1  URPF简介

1.1.1  URPF概述

URPF(Unicast Reverse Path Forwarding,单播反向路径转发)的主要功能是用于防止基于源地址欺骗的网络攻击行为,例如基于源地址欺骗的DoS(Denial of Service,拒绝服务)攻击和DDoS(Distributed Denial of Service,分布式拒绝服务)攻击。

源地址欺骗攻击为入侵者构造出一系列带有伪造源地址的报文来产生攻击,对于使用基于IP地址验证的应用来说,此攻击方法可以导致未被授权用户以他人身份获得访问系统的权限,甚至是以管理员权限来访问。即使响应报文不能达到攻击者,同样也会造成对被攻击对象的破坏。

图1-1 源地址欺骗攻击示意图

 

图1-1所示,在Router A上伪造源地址为2.2.2.1的报文,以非常高的速率向服务器Router B发起请求,Router B响应请求时将向真正的“2.2.2.1”发送报文。这种非法报文对Router B和Router C都造成了攻击。

URPF技术可以应用在上述环境中,对报文的源地址进行反查,并依据其合法性对报文进行过滤,阻止基于源地址欺骗的攻击。

1.1.2  URPF检查方式

URPF检查有严格(strict)型和松散(loose)型两种。

1. 严格型URPF

不仅检查报文的源地址是否在FIB表中存在,而且检查报文的入接口与FIB表是否匹配。

在一些特殊情况下(如非对称路由),严格型检查会错误的丢弃非攻击报文。

一般将严格型检查布置在ISP的用户端和ISP端之间。

2. 松散型URPF

仅检查报文的源地址是否在FIB表中存在,而不再检查报文的入接口与FIB表是否匹配。

松散型检查可以避免错误的拦截合法用户的报文,但是也容易忽略一些攻击报文。

一般将松散型检查布置在ISP-ISP端。另外,如果用户无法保证路由对称,可以使用松散型检查。

1.1.3   URPF技术优点

1. 支持与缺省路由的配合使用

当设备上配置了缺省路由后,会导致URPF根据FIB表检查源地址时,所有源地址都能查到下一跳。针对这种情况,支持用户配置URPF是否允许引入缺省路由。

缺省情况下,如果URPF查询FIB表得到的结果是缺省路由,则按没有查到表项处理,丢弃报文。

2. 支持与ACL的配合使用

如果用户确认具有某些特征的报文是合法报文,则可以在ACL中指定这些报文,则这些报文在源路由不存在的情况下,不做丢弃处理,按正常报文进行转发。

1.1.4  URPF处理流程

说明

组播报文不进行URPF检查。

 

URPF的处理流程如图1-2所示。

图1-2 URPF处理流程图

 

(1)      首先检查源地址合法性:

·              对于全网广播地址,直接予以丢弃。

·              对于全零地址,如果目的地址不是广播,则丢弃。(源地址为0.0.0.0,目的地址为255.255.255.255的报文,可能是DHCP或者BOOTP报文,不做丢弃处理。)

·              否则,进入步骤(2)。

(2)      然后检查报文的源地址在FIB表中是否存在匹配的路由。如果在FIB表中查找失败,则进入步骤(5),否则进入步骤(3);

(3)      如果FIB表中匹配的是缺省路由,则检查用户是否配置了允许匹配缺省路由(参数allow-default-route),如果没有配置,则进入步骤(5),否则进入步骤(4);如果FIB表中匹配的不是缺省路由,则进入步骤(4);

(4)      检查报文源地址与入接口是否匹配。反向查找报文出接口(反向查找是指查找以该报文源IP地址为目的IP地址的报文的出接口)或者缺省路由的出接口,若其中至少有一个出接口和报文的入接口相匹配,则认为报文通过检查,进行正常的转发;如果不匹配,则查看是否是loose型检查,如果是,则认为报文通过检查,进行正常的转发,否则说明是strict型检查,进入步骤(5);

(5)      ACL检查流程。如果报文符合ACL,则报文继续进行正常的转发(此类报文称为被抑制丢弃的报文);否则报文被丢弃。

1.1.5  典型组网应用

图1-3 URPF典型组网应用

 

·              在ISP与用户端,配置严格URPF,在ISP与ISP端,配置松散URPF。

·              如果有特殊用户,或者具有一定特征,需要特殊处理的报文,可以配置ACL规则。

1.2  配置URPF

表1-1 配置接口URPF

配置步骤

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

在接口使能URPF检查

ip urpf { loose | strict } [ allow-default-route ] [ acl acl-number ]

必选

缺省情况下,接口禁止URPF检查

 

说明

·       URPF检查仅对接口收到的报文有效。

·       用户可以通过display ip interface命令查看URPF功能丢弃报文的统计信息(URPF Information:Drops表示被丢弃的报文数目;Suppressed drops表示被抑制丢弃的报文数目)。

·       配置松散型检查时不建议配置allow-default-route参数,否则可能导致防攻击能力失效。

 

1.3  URPF典型配置举例

1.3.1  URPF配置举例

1. 组网需求

客户路由器Router A与ISP路由器Router B直连,在Router B的接口GigabitEthernet3/0/1上启动URPF,要求严格检查,源地址在ACL 2010中的报文在任何情况下都能通过检查;在Router A的接口GigabitEthernet3/0/1上启动URPF,要求严格检查,同时匹配缺省路由。

2. 组网图

图1-4 URPF配置举例组网图

 

3. 配置步骤

(1)      配置Router B

# 配置ACL 2010,允许10.1.1.0/24网段的流量通过URPF检查。

<RouterB> system-view

[RouterB] acl number 2010

[RouterB-acl-basic-2010] rule permit source 10.1.1.0 0.0.0.255

[RouterB-acl-basic-2010] quit

# 配置接口GigabitEthernet3/0/1的IP地址。

[RouterB] interface gigabitethernet 3/0/1

[RouterB-GigabitEthernet3/0/1] ip address 1.1.1.2 255.255.255.0

# 在接口GigabitEthernet3/0/1上使能严格URPF检查。

[RouterB-GigabitEthernet3/0/1] ip urpf strict acl 2010

(2)      配置Router A

# 配置接口GigabitEthernet3/0/1。

<RouterA> system-view

[RouterA] interface gigabitethernet 3/0/1

[RouterA-GigabitEthernet3/0/1] ip address 1.1.1.1 255.255.255.0

# 在接口GigabitEthernet3/0/1上使能严格URPF检查,同时匹配缺省路由。

[RouterA-GigabitEthernet3/0/1] ip urpf strict allow-default-route

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!