园区网络安全设计——核心层

简介: 园区网络安全设计——核心层

园区网络安全设计——核心层


本机防攻击


本机防攻击是交换机的一个重要功能集合,可保护CPU,解决CPU因处理大量正常上送CPU的报文或者恶意攻击报文造成的业务中断问题,保证设备在受到攻击时已有业务可以正常运转,主要功能有:CPU防攻击、攻击溯源和端口防攻击。


CPU防攻击


CPU防攻击可以针对上送CPU的报文进行限制和约束,使单位时间内上送CPU报文的数量限制在一定的范围之内,从而保护CPU的安全,保证CPU对业务的正常处理。CPU防攻击的核心部分是CPCAR(Control Plane Committed Access Rate)和黑白名单。


CPCAR通过对上送控制平面的不同业务的协议报文分别进行限速,来保护控制平面的安全。针对不同类型的协议报文,通过独立的CP-CAR值,限制协议报文上送CPU的速率,保护CPU免受大量攻击而瘫痪。通过合理的调整CP-CAR的值,提升设备处理协议报文的能力,但CP-CAR不能任意放大,过大的话,CP-CAR将无法有效保护CPU。

随着接入用户数的不断增加,以及认证带来的协议报文的交互的增加,默认的CP-CAR将不再适用,不合理调整CP-CAR,结果往往就是协议报文被挤占而导致用户不能正常上线或者异常掉线。

下面以修改ARP Request报文的CAR值为例进行配置举例。


创建防攻击策略。

[Switch] cpu-defend policy policy1# 配置ARP Request报文的CP-CAR值为120kbit/s。
[Switch-cpu-defend-policy-policy1] car packet-type arp-request cir 120
Warning: Improper parameter settings may affect stable operating of the system. Use this command under assistance of Huawei engineers. Continue? [Y/N]: y# 应用防攻击策略到主控板。
[Switch] cpu-defend-policy policy1


应用防攻击策略到接口板。


[Switch] cpu-defend-policy policy1 globa
• 1

l结合之前项目采用的现网用户行为,进行现网用户一般行为实时调整CP-CAR值。

通过创建黑名单,把符合特定特征的用户纳入到黑名单中,设备将直接丢弃黑名单用户上送的报文;通过创建白名单,把符合特定特征的用户纳入到白名单中,设备将优先处理匹配白名单特征的报文。


定义ACL规则。

[Switch] acl number 2001
[Switch-acl-basic-2001] rule permit source 10.1.1.0 0.0.0.255
[Switch-acl-basic-2001] quit
[Switch] acl number 2002
[Switch-acl-basic-2002] rule permit source 10.2.2.0 0.0.0.255
[Switch-acl-basic-2002] quit


创建防攻击策略。

[Switch] cpu-defend policy policy1
• 1

配置CPU防攻击黑名单。

[Switch-cpu-defend-policy-policy1] blacklist 1 acl 2001# 配置CPU防攻击白名单。
[Switch-cpu-defend-policy-policy1] whitelist 1 acl 2002# 应用防攻击策略到主控板。
[Switch] cpu-defend-policy policy1

应用防攻击策略到接口板。

[Switch] cpu-defend-policy policy1 global
• 1

通过统计功能,可以实时查看上送CPU的报文的转发和丢弃情况,能有效协助问题定


[HUAWEI] display cpu-defend statistics all 

攻击溯源


通过配置攻击溯源,设备可以分析上送CPU的报文是否会对CPU造成攻击,对可能造成攻击的报文通过日志或告警提醒网络管理员,以便管理员采用一定的措施来保护设备,交换机默认开启攻击溯源功能。


创建cpu-defend策略,使能攻击溯源,使能攻击溯源事件上报功能。

<HUAWEI> system-view
[HUAWEI] cpu-defend policy test
[HUAWEI-cpu-defend-policy-test] auto-defend enable
[HUAWEI-cpu-defend-policy-test] auto-defend alarm enable
[HUAWEI-cpu-defend-policy-test] quit
[HUAWEI] cpu-defend-policy test

查看端口防攻击记录。

[HUAWEI] display auto-port-defend attack-source
• 1

上述命令可以查看触发端口防攻击的记录,触发端口防攻击并不代表一定是出现大量的攻击,只是一个设备CPU自我保护的一个过程,当网络中出现短暂的ARP涌动时,也会触发端口防攻击,针对这种瞬时的ARP涌动,或者持续性的攻击,端口防攻击会有效限制这些报文对CPU的冲击。


如果有特殊业务需求,例如网络侧的端口通常会收到大量协议报文,然而这些协议报文一般为合法报文,此时通过将该端口或者该端口连接的其他网络节点加入端口防攻击白名单,使设备不对其溯源和限速,可以避免因网络侧大量协议报文得不到CPU及时处理而影响正常业务。


配置网络侧接口GE1/0/0为端口防攻击白名单,避免网络侧的协议报文得不到CPU及时处理而影响正常业务。


[Switch-cpu-defend-policy-policy1] auto-port-defend whitelist 1 interface gigabitethernet 1/0/0

TC防攻击


设备收到TC报文时会通知ARP模块对ARP表项进行老化或者删除,此时设备需要重新进行ARP学习,以获得最新的ARP表项信息。但是如果网络的拓扑变化频繁,或者网络中设备的ARP表项很多,ARP的重新学习会导致网络中的ARP报文过多。


设备在接收到拓扑变化报文后,会执行MAC地址表项和ARP表项的删除操作,如果频繁操作则会对CPU的冲击很大,可能造成CPU占用率过高。建议在使能STP协议的所有设备上开启TC保护。


<HUAWEI> system-view 
[HUAWEI] stp tc-protection 
• 1
• 2

去使能设备响应TC报文并配置MAC刷新ARP功能,使设备收到TC报文的时候,ARP表项不再进行老化或者删除。

<HUAWEI> system-view 
[HUAWEI] mac-address update arp 
[HUAWEI] arp topology-change disable

ARP安全

当前核心上用到的ARP安全功能主要包含:ARP优化应答和ARP防网关冲突。


ARP优化应答

当设备作为接入网关时,设备会收到大量请求本机接口MAC地址的ARP请求报文。如果全部将这些ARP请求报文上送主控板处理,将会导致主控板CPU使用率过高,影响CPU对正常业务的处理。

为了避免上述危害,可以使能ARP优化应答功能。使能该功能后,对于目的IP地址是本设备接口IP地址的ARP请求报文,接口板直接回复ARP应答,从而可以提高设备防御ARP泛洪攻击的能力。该功能尤其适用于设备上安装了多块接口板的场景。缺省情况下,ARP优化应答功能处于使能状态。


[HUAWEI] undo arp optimized-reply disable
• 1
• 2


ARP防网关冲突


如果有攻击者仿冒网关,在局域网内部发送源IP地址是网关IP地址的ARP报文,会导致局域网内其他用户主机的ARP表记录错误的网关地址映射关系。这样其他用户主机就会把发往网关的流量均发送给了攻击者,攻击者可轻易窃听到他们发送的数据内容,并且最终会造成这些用户主机无法访问网络。

为了防范攻击者仿冒网关,当用户主机直接接入网关时,可以在网关设备上使能ARP防网关冲突攻击功能。当设备收到的ARP报文存在下列情况之一:

ARP报文的源IP地址与报文入接口对应的VLANIF接口的IP地址相同。

ARP报文的源IP地址是入接口的虚拟IP地址,但ARP报文源MAC地址不是VRRP虚MAC。

设备就认为该ARP报文是与网关地址冲突的ARP报文,设备将生成ARP防攻击表项,并在后续一段时间内丢弃该接口收到的同VLAN以及同源MAC地址的ARP报文,这样就可以防止与网关地址冲突的ARP报文在VLAN内广播。

[HUAWEI] arp anti-attack gateway-duplicate enable 


ARP代理

对于集中转发模式,由于下行二层设备都配置了端口隔离,需要核心网关上配置对应的ARP代理,一般采用的是VLAN内ARP代理。

[HUAWEI] interface vlanif 100
[HUAWEI-Vlanif100] arp-proxy inner-sub-vlan-proxy enable 
说明: 
  此场景下,接入设备和汇聚设备都需要配置端口隔离。

配置接口GE1/0/1和GE1/0/2的端口隔离功能,实现两个接口之间的二层数据隔离,三层数据互通。

[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] port-isolate enable group 1
[HUAWEI-GigabitEthernet1/0/1] quit
[HUAWEI] interface gigabitethernet 1/0/2
[HUAWEI-GigabitEthernet1/0/2] port-isolate enable group 1
[HUAWEI-GigabitEthernet1/0/2] quit

IPv6防攻击

建议配置IPv6安全防攻击在网络正常的情况下,设备可以正确接收ICMPv6报文。但是,在网络流量较大时,如果频繁出现主机不可达、端口不可达的现象,则设备会接收大量的ICMPv6报文,这样会增大网络的流量负担,明显降低设备的性能。同时,网络攻击者经常利用ICMPv6差错报文非法刺探网络内部结构以达到攻击目的。


为了提高网络的性能和增强网络的安全,可以去使能系统接收ICMPv6应答报文、主机不可达报文、端口不可达报文功能,防止针对这些ICMPv6报文的安全攻击。

去使能系统接收ICMPv6应答报文、主机不可达报文与端口不可达报文的功能。

<HUAWEI> system-view
[HUAWEI] undo ipv6 icmp echo-reply receive 
[HUAWEI] undo ipv6 icmp port-unreachable receive 
[HUAWEI] undo ipv6 icmp host-unreachable receive 
目录
相关文章
|
监控 网络协议 安全
园区网络安全设计——核心层
园区网络安全设计——核心层
|
云安全 弹性计算 运维
基于阿里云的互联网医院信息系统建设思路
随着云计算、大数据、5G、移动互联网等新兴技术的迅猛发展,业务传统的医疗卫生领域也迎来了大量业务创新机会的窗口期。于是,建设投入少、上线快的轻资产互联网医院信息系统,实现医院业务快速拓展,在以前是不敢想,到现在就成为了可能。 那么,如何建设互联网医院信息系统,哪些问题需要考虑,哪些因素要重点关注? 本文尝试就这些问题帮医院信息系统建设者捋一捋思路,为他们提供一些参考。
901 0
基于阿里云的互联网医院信息系统建设思路
|
安全 物联网 定位技术
网络技术信息化在物流管理中的应用措施
网络技术信息化很大程度上加快了物流的信息化及智能化进程,便于及时进行识别、追踪和监督等工作。
网络信息化在物流业管理中的应用
近年来,随着网络技术信息化的不断发展,物流行业迎来了新的形势,同时也面临着前所未有的挑战与机遇。网络技术对物流业的发展,产业的信息化,生产管理方式的变革,流程效率的提高等方面都产生着重大影响,网络技术信息化是现代物流业的发展方向。在这样的情况下,企业要想赢得生机和发展必须要加强内部管理和培训,提升企业职工的综合素质。做好物流行业职工教育培训工作,提升物流人员的综合素质和服务能力,能够保证物流行业的安全运输、生产稳定,对于促进物流行业的信息化发展具有重要的意义。
|
云安全 SQL 运维
工业产业聚集园区智能管理综合系统浅析-安全防护
工业产业聚集园区智能管理综合系统安全防护浅析
489 0
|
安全 物联网 大数据
智慧园区系统开发如何做到安全防范和智慧?
随着人们进入智能化时代,智慧化建设成为当下主旋律。城市是人类文明发展的产物,而社区是其最基本的组成部分,社区作为城市居民生存和发展的载体,其智慧化是城市智慧水平的集中体现。智慧社区从功能上讲,是以社区居民的安全为核心,用现代化手段让小区获得“智慧”,所以,为居民提供安全、高效、便捷的智慧化服务,是当下智慧社区建设的核心要点。
2596 0
|
安全 网络安全
《工业控制网络安全技术与实践》一3.1.3 企业办公网络
本文讲的是工业控制网络安全技术与实践一3.1.3 企业办公网络,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第3章,第3.1.2节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1175 0
下一篇
DataWorks