• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

09-安全配置指导

目录

18-ND攻击防御配置

本章节下载 18-ND攻击防御配置  (149.01 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S12500/S12500X-AF/Configure/Operation_Manual/H3C_S12500X-AF_CG(R320x)-6W100/09/201905/1181971_30005_0.htm

18-ND攻击防御配置


1 ND攻击防御

1.1  ND攻击防御简介

ND协议功能强大,但是却没有任何安全机制,容易被攻击者利用。图1-1所示,当Device作为接入设备时,攻击者Host B可以仿冒其他用户、仿冒网关发送伪造的ND报文,对网络进行攻击:

·            如果攻击者仿冒其他用户的IPv6地址发送NS/NA/RS报文,将会改写网关或者其他用户的ND表项,导致被仿冒用户的报文错误的发送到攻击者的终端上。

·            如果攻击者仿冒网关发送RA报文,会导致其他用户的IPv6配置参数错误和ND表项被改写。

图1-1 ND攻击示意图

 

伪造的ND报文具有如下特点:

·            伪造的ND报文中源MAC地址和源链路层选项地址中的MAC地址不一致。

·            伪造的ND报文中源IPv6地址和源MAC地址的映射关系不是合法用户真实的映射关系。

根据上述攻击报文的特点,设备开发了多种功能对ND攻击进行检测,可以有效地防范ND攻击带来的危害。

1.2  ND攻击防御配置任务简介

如下所有配置均为可选,请根据实际情况选择配置。

·            开启ND协议报文源MAC地址一致性检查功能

·            配置IPv6 Destination Guard功能

1.3  开启ND协议报文源MAC地址一致性检查功能

1. 功能简介

ND协议报文源MAC地址一致性检查功能主要应用于网关设备上,防御ND报文中的源MAC地址和以太网数据帧首部中的源MAC地址不同的ND攻击。

开启本特性后,网关设备会对接收的ND协议报文进行检查。如果ND报文中的源MAC地址和以太网数据帧首部中的源MAC地址不一致,则认为是攻击报文,将其丢弃;否则,继续进行ND学习。

若开启ND日志信息功能,当用户ND报文中的源MAC地址和以太网数据帧首部中的源MAC地址不同时,会有相关的日志信息输出。设备生成的ND日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       开启ND协议报文源MAC地址一致性检查功能。

ipv6 nd mac-check enable

缺省情况下,ND协议报文源MAC地址一致性检查功能处于关闭状态。

(3)       (可选)开启ND日志信息功能。

ipv6 nd check log enable

缺省情况下,ND日志信息功能处于关闭状态。

为了防止设备输出过多的ND日志信息,一般情况下建议不要开启此功能。

1.4  配置IPv6 Destination Guard功能

1.4.1  功能简介

IPv6 Destination Guard功能用来保证设备只向链路上明确的地址发起IPv6地址解析。在设备发送或转发报文前,IPv6 Destination Guard功能会根据DHCPv6中继表项或IP Source Guard表项检查报文目的地址和出接口的对应关系:

·            保证通过设备只能访问合法且活动的终端设备;

·            减少设备上生成的ND表项数目,提高设备性能。

开启了IPv6 Destination Guard功能后,设备将会执行以下处理:

(1)       根据报文的目的IPv6地址和出接口对应关系查询设备记录的DHCPv6中继表项:

¡  如果查到有对应的DHCPv6中继表项,则从出接口发起ND解析,解析成功后则转发该报文,解析不成功则丢弃该报文;

¡  如果未查到对应的DHCPv6中继表项,则继续进行如下处理。

(2)       根据报文的目的IPv6地址和出接口的对应关系查询设备记录的IP Source Guard表项:

¡  如果查到有对应的IP Source Guard表项,则从出接口发起ND解析,解析成功后则转发该报文,解析不成功则丢弃该报文;

¡  如果未查到IP Source Guard表项,则不会发起ND解析,直接丢弃该报文。

当设备存在CPU使用率超过指定的阈值,系统内存使用率超过指定的阈值或未解析的ND表项数目超过某个值等情况时,设备就会进入压力模式。压力模式下,如果设备继续进行大量ND解析工作,会发生CPU满负荷运行导致系统崩溃的问题。通过指定stressed参数,保证设备在进入压力模式后,才开启IPv6 Destination Guard功能。这时,设备只会对IPv6 Destination Guard功能检查通过的报文进行ND解析,未经过IPv6 Destination Guard功能检查的报文不进行ND解析,从而进一步减轻了CPU和内存的负担。

关于DHCPv6中继的详细介绍,请参见“三层技术-IP业务配置指导”中的“DHCPv6中继”。关于IP Source Guard的详细介绍,请参见“安全配置指导”中的“IP Source Guard”。

1.4.2  配置限制和指导

设备支持在全局和接口上开启IPv6 Destination Guard功能。

如果接口上配置了IPv6 Destination Guard功能,接口IPv6 Destination Guard功能的状态以接口的配置为准,不受全局IPv6 Destination Guard功能的影响。如果接口上未配置IPv6 Destination Guard功能,接口IPv6 Destination Guard功能的状态以全局的配置为准。

1.4.3  配置全局IPv6 Destination Guard功能

(1)       进入系统视图。

system-view

(2)       配置全局IPv6 Destination Guard功能。

¡  开启全局IPv6 Destination Guard功能。

ipv6 destination-guard global enable [ stressed ]

¡  关闭全局IPv6 Destination Guard功能。

undo ipv6 destination-guard global enable

缺省情况下,全局IPv6 Destination Guard功能处于关闭状态。

1.4.4  配置接口IPv6 Destination Guard功能

(1)       进入系统视图。

system-view

(2)       进入接口视图。

interface interface-type interface-number

(3)       配置接口IPv6 Destination Guard功能。

¡  开启接口IPv6 Destination Guard功能。

ipv6 destination-guard enable [ stressed ]

¡  关闭接口IPv6 Destination Guard功能。

ipv6 destination-guard disable

缺省情况下,接口IPv6 Destination Guard功能的状态与全局IPv6 Destination Guard功能的状态保持一致。

1.4.5  IPv6 Destination Guard功能显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示IPv6 Destination Guard功能状态的信息。

表1-1 display ipv6 destination-guard命令显示信息描述表

字段

描述

显示全局和接口的IPv6 Destination Guard功能状态的信息

display ipv6 destination-guard [ interface interface-type interface-number ]

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们