亚洲精品88-玩弄人妻少妇500系列-xx69国产-久久久久午夜-9l蝌蚪porny中文自拍-97视频免费看-懂色av蜜臂av粉嫩av-av无码一区二区大桥久未-免费a一级-caoporn国产精品免费公开-亚洲精品成人福利网站app-蜜桃av噜噜一区二区三区策驰-亚洲а∨无码2019在线观看-亚洲欧美国产va在线播放-亚洲精选91

告別運(yùn)維內(nèi)耗 全域協(xié)同提效 丨 銳捷網(wǎng)絡(luò)運(yùn)維保障經(jīng)驗(yàn)分享會(huì)
預(yù)約直播
無感準(zhǔn)入 人物統(tǒng)管 丨 RG-SAM+5.X 新一代高校AI認(rèn)證平臺(tái)發(fā)布
預(yù)約直播
產(chǎn)品
< 返回主菜單
產(chǎn)品中心
產(chǎn)品
解決方案
< 返回主菜單
解決方案中心
行業(yè)
返回主菜單
選擇區(qū)域/語言

2025銳捷官網(wǎng)
用戶體驗(yàn)調(diào)研

馬上參與

IPv6系列安全篇——SAVI技術(shù)解析

【SAVI技術(shù)】本文主要介紹了SAVI技術(shù)背景、SAVI原理以及SAVI兩個(gè)關(guān)鍵功能分析,即DHCPv6 Snooping和ND Snooping。

  • 發(fā)布時(shí)間:2019-01-21

  • 點(diǎn)擊量:

  • 點(diǎn)贊:

分享至

我想評論

通過之前兩期文章,相信大家對IPv6的基礎(chǔ)知識有了一定的了解,當(dāng)IPv6在辦公網(wǎng)、IDC實(shí)際部署后,大家開始關(guān)注IPv6下的安全問題,例如接入終端的合法性。

清華大學(xué)2009年4月提出SAVI(Source Address Validation Improvements)源址合法性檢驗(yàn)RFC(Request For Comments)草案,該草案描述通過源地址可以判斷從指定端口接收到報(bào)文的合法性,本文將對SAVI技術(shù)進(jìn)行詳細(xì)的講解。

注:當(dāng)前SAVI技術(shù)涉及的3篇RFC分別是RFC8074、RFC7513、RFC6620。三個(gè)文件當(dāng)前均為Proposed Standard狀態(tài)(建議標(biāo)準(zhǔn):基本成熟,但還需要進(jìn)一步的試驗(yàn)證實(shí)其可行性),尚未成為全球標(biāo)準(zhǔn),在以下內(nèi)容中將涉及SAVI技術(shù)的RFC文件統(tǒng)一描述為 RFC標(biāo)準(zhǔn)。

 

SAVI技術(shù)介紹

SAVI技術(shù)的工作機(jī)制

通過監(jiān)聽控制類報(bào)文(如ND、DHCPv6),即CPS(Control Packet Snooping),在接入設(shè)備上(AP或交換機(jī))為終端建立基于IPv6源地址、源MAC地址及接入設(shè)備端口的綁定關(guān)系,進(jìn)而對通過指定端口的IP報(bào)文進(jìn)行源地址校驗(yàn)。只有報(bào)文源地址與綁定表項(xiàng)匹配時(shí)才可以轉(zhuǎn)發(fā),保證網(wǎng)絡(luò)上數(shù)據(jù)報(bào)文源地址真實(shí)性。

CPS對于客戶端是透明的,在客戶端沒有任何變化,也沒有新增任何協(xié)議,所涉及的內(nèi)容都是根據(jù)已有的協(xié)議操作流程。在接入設(shè)備上建立綁定關(guān)系,這種綁定關(guān)系一般都是臨時(shí)的,有生存期,也有一些事件可以觸發(fā)接入設(shè)備解除具體的綁定關(guān)系。

SAVI RFC標(biāo)準(zhǔn)中,關(guān)于IPv6的合法接入主要包括了ND Snooping與DHCPv6 Snooping兩部分內(nèi)容。

DHCPv6 Snooping和ND Snooping作為組件整合到了SAVI中, 通過SAVI-MIX整合,從而同時(shí)具備DHCPv6 Snooping和ND Snooping兩個(gè)功能,按FCFS原則(First Come First Served ,先來先運(yùn)行算法)實(shí)現(xiàn)其中任意一個(gè)功能,保證IPv6主機(jī)的合法接入。

接下來將對DHCPv6 Snooping和ND Snooping,結(jié)合不同安全問題分別介紹實(shí)現(xiàn)原理。

 

DHCPv6 Snooping功能解析

在使用DHCPv6方式獲取IPv6地址的環(huán)境下,可以獨(dú)立使用DHCPv6 Snooping在交換機(jī)上綁定用戶,通過對用戶的源地址進(jìn)行有效的控制,實(shí)現(xiàn)禁止用戶私自配置地址而訪問網(wǎng)絡(luò)的目的。

DHCPv6 Snooping功能的實(shí)現(xiàn)流程

1、如圖1所示,在接入交換機(jī)上開啟DHCPv6 Snooping功能,將接入交換機(jī)上聯(lián)端口默認(rèn)為信任端口。接入交換機(jī)上聯(lián)DHCP Server,下聯(lián)客戶主機(jī)A以及攻擊主機(jī)B;

2、利用接入交換機(jī)的DHCPv6 Snooping功能監(jiān)聽客戶主機(jī)A與DHCP Server之間交互的DHCPv6協(xié)議報(bào)文;

3、接入主機(jī)獲取動(dòng)態(tài)地址之前只能訪問DHCP Server和使用本地鏈路地址fe80::/10訪問本地資源,獲取動(dòng)態(tài)全球單播地址之后可以訪問所有資源;

4、當(dāng)用戶在動(dòng)態(tài)獲取地址的過程中獲得用戶的IPv6 Address、MAC、Port綁定信息時(shí),下發(fā)硬件表項(xiàng),嚴(yán)格控制接入主機(jī)的報(bào)文。只有完全匹配IPv6 Address、MAC、Port的IPv6報(bào)文和本地鏈路報(bào)文才允許轉(zhuǎn)發(fā)。

▲圖1: DHCPv6 Snooping功能的實(shí)現(xiàn)流程

 

利用DHCPv6 Snooping在DHCPv6-Only場景下解決私設(shè)DHCP Server及DHCP Client攻擊源問題

如下圖2所示

1、私設(shè)DHCP Server及DHCP Client攻擊源造成的問題:

• 私設(shè)DHCP Server:導(dǎo)致主機(jī)獲取到虛假的IPv6地址,影響業(yè)務(wù)轉(zhuǎn)發(fā);

• DHCP Client攻擊源:非法主機(jī)不斷的向DHCP服務(wù)器發(fā)起請求,消耗DHCPv6資源,甚至造成無IP地址可以分配的情況,從而影響到其他合法主機(jī)獲取IPv6地址。

2、SAVI技術(shù)解決私設(shè)DHCP Server問題的主要步驟:

• 開啟SAVI功能,配置SAVI為DHCPv6-Only模式;

• SAVI的DHCPv6 Snooping組件在連接DHCP Server接口上配置Trust,其它端口默認(rèn)為Untrust;

• 針對Untrust接口丟棄DHCPv6 Advertise報(bào)文及Reply報(bào)文。

3、SAVI技術(shù)解決DHCP Client攻擊源問題的主要步驟:

• 開啟SAVI功能,配置SAVI為DHCPv6-Only模式;

•類似于SLAAC(Stateless Address Autoconfiguration,無狀態(tài)地址自動(dòng)配置)場景下用戶RS泛洪攻擊,用戶主機(jī)異常發(fā)出大量RS報(bào)文請求IPV6地址,消耗網(wǎng)段地址空間;

• 利用SAVI技術(shù)中DHCPv6 Snooping功能,限制接入交換機(jī)下聯(lián)端口的MAC數(shù)量及單MAC分配IPv6地址數(shù)量,從而防止非法主機(jī)不斷的向DHCP服務(wù)器發(fā)起請求,消耗DHCPv6資源。

▲圖2:私設(shè)DHCP Server及DHCP Client攻擊源拓?fù)鋱D

 

 

ND Snooping功能解析

ND Snooping利用CPS機(jī)制,通過源IPv6地址和接口設(shè)備的端口綁定的方式,對端口接入報(bào)文進(jìn)行合法性檢測,放行匹配綁定的報(bào)文,丟棄不匹配的報(bào)文,以達(dá)到對直連鏈路節(jié)點(diǎn)準(zhǔn)入控制的目的。

ND Snooping功能的實(shí)現(xiàn)流程

1、如圖3所示,在接入交換機(jī)S2上開啟ND Snooping功能,進(jìn)行ND Snooping學(xué)習(xí),但是不下發(fā)硬件表項(xiàng)(即準(zhǔn)入控制表項(xiàng))進(jìn)行過濾控制;

2、在接入交換機(jī)S2下聯(lián)端口啟用ND Snooping功能,該端口拒絕轉(zhuǎn)發(fā)所有IPv6報(bào)文(除了源地址為FE80::的IPv6報(bào)文和NS/NA報(bào)文);

3、網(wǎng)關(guān)S1配置無狀態(tài)地址自動(dòng)配置協(xié)議,公告前綴2001::/64;

4、主機(jī)PC接收到來自S1的RA公告后,通過無狀態(tài)地址自動(dòng)配置協(xié)議自動(dòng)獲取前綴為2001::/64的IPv6地址,地址生成后會(huì)先發(fā)送DAD NS報(bào)文,探測在當(dāng)前鏈路上該IPv6地址是否可用;

5、主機(jī)若收到DAD NA回應(yīng)表示該地址不可用,反之表示可用;

6、接入交換機(jī)S2當(dāng)收到來自主機(jī)的DAD NS報(bào)文后,會(huì)為該主機(jī)建立ND Snooping綁定,在規(guī)定時(shí)間內(nèi)若未探測到回應(yīng)的DAD NA報(bào)文,則根據(jù)該ND Snooping綁定下發(fā)一個(gè)IPv6 Address、MAC、Port、VLAN ID四元組的準(zhǔn)入控制表項(xiàng)(即硬件表項(xiàng))允許轉(zhuǎn)發(fā)該源地址的IPv6報(bào)文。從而達(dá)到主機(jī)IPv6流量的控制接入目的。

▲圖3: ND Snooping功能的實(shí)現(xiàn)流程

 

結(jié)合ND Snooping功能的基本實(shí)現(xiàn)流程,下面介紹一下在SLAAC-Only場景中,通過ND Snooping功能解決實(shí)際問題的實(shí)現(xiàn)步驟。

 

利用ND Snooping在SLAAC-Only場景下解決非法RA報(bào)文問題

由于ND協(xié)議擴(kuò)展了ARP協(xié)議的功能,而沒有對其進(jìn)行安全性的擴(kuò)展,所以在IPv6的網(wǎng)絡(luò)中,ND協(xié)議仍然面臨原有ARP協(xié)議的風(fēng)險(xiǎn);同時(shí),在ND協(xié)議中新增的RA、RS報(bào)文,雖然簡化了網(wǎng)絡(luò)管理的工作,但引入了新的風(fēng)險(xiǎn)。

1、非法RA報(bào)文(Router Advertisement,路由通告報(bào)文)造成的問題:

• 主機(jī)上線發(fā)送RS報(bào)文,攻擊源會(huì)偽裝成網(wǎng)關(guān)發(fā)送非法RA報(bào)文使得主機(jī)受到欺騙,獲取到錯(cuò)誤的網(wǎng)絡(luò)配置信息。假如,RA攜帶的是偽造網(wǎng)絡(luò)前綴列表,則會(huì)修改受害主機(jī)的路由表,造成受害主機(jī)無法上網(wǎng)。

2、SAVI技術(shù)解決非法RA報(bào)文問題的步驟:

• 在圖4所示的SLAAC-Only場景下,受害主機(jī)和攻擊源通過接入交換機(jī)B接入到業(yè)務(wù)網(wǎng)關(guān)A;

• 開啟SAVI功能,配置 SAVI 為 SLAAC-Only模式;

• 利用SAVI技術(shù)中ND-Snooping功能將接入交換機(jī)上聯(lián)端口默認(rèn)為信任端口,設(shè)置為Trust。接入交換機(jī)只允許已綁定的無狀態(tài)地址自動(dòng)配置方式分配的地址發(fā)送的報(bào)文通過;

• 默認(rèn)其它端口為非信任口Untrust,接入交換機(jī)不允許以DHCPv6方式分配的地址發(fā)送的報(bào)文通過。當(dāng)收到該報(bào)文時(shí)直接丟棄。

▲圖4:解決非法RA報(bào)文流程圖

 

總 結(jié)

本文主要介紹了SAVI技術(shù)背景、原理以及兩個(gè)關(guān)鍵功能分析,即DHCPv6 Snooping和ND Snooping。接入設(shè)備通過監(jiān)聽終端獲取IPv6地址的過程并生成安全綁定表項(xiàng),從而在接入設(shè)備上過濾非法終端的IPv6報(bào)文,有效地解決了非法IPv6用戶接入的問題。

關(guān)于IPv6的安全話題,敬請期待后續(xù)的IPv6 SAVI技術(shù)在園區(qū)網(wǎng)中的應(yīng)用篇文章。

 

本期作者:史永亮

銳捷網(wǎng)絡(luò)互聯(lián)網(wǎng)系統(tǒng)部行業(yè)咨詢

 

 

往期精彩回顧  

相關(guān)推薦:

更多技術(shù)博文

任何需要,請聯(lián)系我們

返回頂部

收起
文檔AI助手
文檔評價(jià)
該資料是否解決了您的問題?
您對當(dāng)前頁面的滿意度如何?
不咋滴
非常好
您滿意的原因是(多選)?
您不滿意的原因是(多選)?
您是否還有其他問題或建議?
為了快速解決并回復(fù)您的問題,您可以留下聯(lián)系方式
郵箱
手機(jī)號
感謝您的反饋!
請選擇服務(wù)項(xiàng)目
關(guān)閉咨詢頁
售前咨詢 售前咨詢
售前咨詢
售后服務(wù) 售后服務(wù)
售后服務(wù)
意見反饋 意見反饋
意見反饋
更多聯(lián)系方式
主站蜘蛛池模板: 在线一区二区电影| av毛片在线| 韩国电影 姐姐| 国产精品久久久久蜜臀| 天天色天天爽| 男人舔女人逼动态图| 天堂av免费看| 婷婷久久久久| 欧美日韩国产一区二区| 成品人视频ww入口| 在线观看xxxx| 青青在线| 亚洲欧美精品久久| 乱码一区| 国产亚洲精品aaaa片小说| 99自拍视频在线观看| 欧美激情动态图| hitomi一区二区在线播放| 黄色二级视频| 亚洲av无码一区二区三区人| 色操av| 黄污下载| 中日韩在线观看| 国产va亚洲va在线va| 在线网站av| 毛片美女| 亚洲无限av| 免费av电影网| 欧美三级网| 福利微拍一区二区| 在线一级视频| 成年人黄色片| 日日射夜夜| 动漫av网站| 性一交一乱一伧国产女士spa| 91精产国品一二三| 韩日一区| 夜先锋资源| 草色噜噜噜av在线观看香蕉| 久久精品中文字幕| 三级动态视频| 高清成人| 丰满岳妇伦在线播放| 波多野结衣一区二区三区高清| 国产香蕉av| 人人干人人玩| 日韩视频在线观看视频| 视频一区 欧美| 激情四射av| 99这里只有精品视频| 一级视频片| 看毛片的网址| 黑巨茎大战欧美白妞| 国产一线在线| 亚洲国产福利| 在线观看日本中文字幕| 综合久久久久久久| 啪啪动态图| 欧美黑人双插| 精品人妻一区二区色欲产成人| 暖暖的免费观看完整版| 亚洲国产精选| 成人免费观看视频| 免费欧美大片| 欧美资源| 亚洲精品无人区| 亚洲三级黄| 日本女优性生活| 韩日午夜在线资源一区二区| 中文字幕专区| 巨乳女教师诱惑| 国产精品超碰| 首尔之春在线观看| 色香蕉av| 日本美女动态图| 天天爱天天干天天操| 久色视频在线| 欧美一区久久| 黄色顶级片| 国产一线二线三线女| 91欧美一区二区| 久久一级免费视频| 成人黄色影视| 五月天堂色| 91琪琪| 国产在线一区不卡| 91一区二区在线观看| 国产一区亚洲一区| 成 年人 黄 色 片| 久久免费av| 91一区二区在线| 久久人妻一区二区| 日日碰狠狠添天天爽超碰97| 九色porny自拍视频在线播放| 亚洲视频天堂| 女人被爽到高潮呻吟免费看| 日韩日b| www毛片com| 丁香七月婷婷|