亚洲精品88-玩弄人妻少妇500系列-xx69国产-久久久久午夜-9l蝌蚪porny中文自拍-97视频免费看-懂色av蜜臂av粉嫩av-av无码一区二区大桥久未-免费a一级-caoporn国产精品免费公开-亚洲精品成人福利网站app-蜜桃av噜噜一区二区三区策驰-亚洲а∨无码2019在线观看-亚洲欧美国产va在线播放-亚洲精选91

告別運維內耗 全域協同提效 丨 銳捷網絡運維保障經驗分享會
預約直播
無感準入 人物統管 丨 RG-SAM+5.X 新一代高校AI認證平臺發布
預約直播
產品
< 返回主菜單
產品中心
產品
解決方案
< 返回主菜單
解決方案中心
行業
返回主菜單
選擇區域/語言

IPv6系列安全篇——園區網IPv6的接入安全策略

【園區網IPv6】本文聚焦IPv6在園區網有線部署的場景,闡述如何應用SAVI技術解決接入安全問題。

  • 發布時間:2019-01-31

  • 點擊量:

  • 點贊:

分享至

我想評論

園區網技術發展了這么多年,想必大家對于IPv4場景下的接入安全問題已經爛熟于心。隨著IPv6技術的發展和推廣,未來園區網架構向IPv6演進已經成為不可阻擋的趨勢,而我們對于IPv6架構下的接入安全問題了解多少?比如,終端可以獲取到正確的IPv6地址嗎?拿到地址就可以正確封裝報文信息嗎?報文封裝正確就可以轉發正常嗎?等等。在IPv6環境下接入層還有哪些安全問題?我們又該如何解決?

上一篇文章(IPv6系列安全篇——SAVI技術解析)為大家介紹了SAVI(Source Address Validation Improvements,源址合法性檢驗) 的技術原理,本文將聚焦IPv6在園區網有線部署的場景,闡述如何應用SAVI技術解決接入安全問題。

IPv6園區網接入安全問題

眾所周知,終端正常訪問資源的前提是需要有一個可用的IP地址,那么如何獲取正確的地址是我們要討論的一個問題。

其次,為了正常訪問網絡資源進行流量轉發,還需要正確解析對端的MAC地址或者網關的MAC地址(跨網段時),這樣才能進行一個報文的完整封裝。在IPv4的場景中是通過ARP協議來解析地址,對應到IPv6場景是通過ND協議中的NS/NA報文交互來解析。

除此之外,為了給所有終端分配地址資源,地址源可謂是“盡心竭力”,因此它的資源是有限的,也需要額外關注。

看似平淡無奇的過程中暗藏著很多安全問題,下面我們來詳細分析一下這些問題是如何發生,以及有何威脅。

地址獲取欺騙

在IPv6的場景中,地址獲取的方式有多種:

1、DHCPv6:通過DHCPv6協議實現地址的獲取,整個流程和IPv4下的DHCP協議類似,但協議報文有部分差異,具體可以參考DHCPv6的報文詳解。

2、SLAAC(Stateless Address Auto Configuration,無狀態地址自動配置):根據網關設備通告RA(Router Advertisement,路由器通告)報文中攜帶的網絡前綴生成網絡ID,根據EUI-64算法生成接口ID,通過兩者結合生成一個IPv6地址。

3、手動配置:某些業務服務器需要固定IP,一般會手工靜態配置。但由于IPv6地址很長,所以配置起來比較麻煩,普通終端的話一般不推薦。

地址獲取欺騙就是讓終端無法獲取正確地址的攻擊手段。

對應不同的地址獲取方式,也有不同的欺騙方式:

1、DHCPv6方式:非法用戶通過私設DHCPv6服務器,欺騙終端獲取到錯誤的IPv6地址,這個問題在IPv4場景中也經常遇到。

2、SLAAC方式:非法用戶私設網關設備,通過通告非法的RA報文來誤導終端生成錯誤的地址,比如:

  • 通告非法的網絡前綴,導致終端獲取到錯誤的網絡前綴。
  • 通告錯誤M比特位,導致終端本應通過SLAAC方式生成地址,卻改成通過DHCPv6方式獲取地址。結果因為DHCPv6服務器不存在或存在非法的DHCPv6服務器,造成終端無法獲取到地址或獲取到非法地址。

3、私設IP方式:用戶通過手工配置IPv6地址的方式接入網絡。比如:

  • 當私設IP與現網IP存在沖突時,會導致私設IP的用戶無法使用該地址進行通信。
  • 當現網某個靜態IP終端(比如某個服務器)暫時離線時,用戶可以使用這個私設IP進行通信。但該服務器再次入網時會導致服務器無法訪問網絡,而修改服務器的IP會導致業務發生變更,影響范圍較大。
  • 當私設的IP在現網沒有沖突時,也會導致網絡工程師預先規劃的地址被這些私設終端所占用,無法對其進行接入管控,造成非法用戶的接入。

不管哪種方式,其核心結果都是使終端不能按照我們預期的方式拿到正確的地址, 導致終端無法正常訪問網絡,甚至是業務中斷。

地址解析欺騙

上文也曾提到,IPv6的地址解析是通過NS/NA報文的交互來完成。在這個過程中也會出現類似IPv4中ARP欺騙的問題,導致終端流量轉發異常。

攻擊者通過發送非法NS/NA報文對合法終端發送的NS/NA報文進行錯誤應答,無論是DHCPv6還是SLAAC的場景都會使終端解析到錯誤的目標MAC地址。

這樣會導致終端報文封裝錯誤,流量轉發異常,甚至可能被攻擊者截獲報文泄露發送的機密信息,安全性無法保障。

泛洪攻擊

前面我們提到的兩種安全問題都是針對終端,而地址分配源(DHCPv6 Server或者通告RA的網關)也是非法終端的攻擊對象。

泛洪攻擊是通過模擬大量的終端向地址源發送請求的攻擊方式。

1、DHCPv6方式:攻擊者可以模擬大量用戶發送DHCPv6請求報文,占用服務器大量的地址資源,導致合法終端沒有地址資源可以分配。

2、SLAAC方式:攻擊者可以模擬大量用戶發送的RS報文,被網關應答RA后生成地址。然后發送DAD報文檢測地址是否有沖突,無沖突的話會生成ND表項。攻擊者用這樣的方式,占用網關設備大量的ND表項,這樣就會使合法終端無法生成ND表項,進而導致流量轉發異常。

備注:SLAAC場景,網關僅僅通告網絡前綴,所以攻擊者并不會消耗地址資源,但是攻擊者會生成大量的IPv6地址,當發送DAD檢測發現地址可用后會在設備上生成很多的ND表項,從而實現對表項資源的非法占用。當然,銳捷網絡交換機的ND表項還是比較充裕的,但在園區大規模組網下還是建議規避這種事情的發生。

總結看來兩種泛洪攻擊都會導致資源(地址資源或者表項資源)被攻擊者占用,使得終端無法獲取地址,也就無法正常訪問網絡。

小結

看到這里可能會有很多讀者已經眉頭緊皺了,IPv4場景里會發生的問題在IPv6里面還會再次出現,而且攻擊方式更加多樣,該如何解決呢?

下面將為大家介紹以SAVI技術為基礎的安全策略部署是如何迎刃而解的。

以SAVI為基礎的安全策略部署建議

SAVI技術的工作機制是通過監聽控制類協議報文,為接入設備建立基于IPv6源地址、源MAC地址和接入設備端口的綁定關系。這個綁定關系通常是以DHCPv6 Snooping、ND Snooping或者兩者的結合作為依據。設備根據綁定表對通過指定端口的IP報文進行校驗,目前支持端口下基于源IPv6地址過濾以及基于源IPv6地址+MAC地址過濾。通過校驗后才可以轉發,這樣就防止了惡意用戶偽造報文進行攻擊。下面我們來看一下SAVI的安全策略具體是如何部署的。

以一個簡單的園區網場景舉例。

▲圖1 園區網邏輯拓撲圖

如上圖所示,核心交換機到接入交換機采取大二層部署模式,所有終端的網關都設置在兩臺堆疊的核心交換機上(邏輯上是一臺)。核心到出口之間通過靜態路由或動態路由實現互通。

目前市場上主流的PC終端對IPv6的支持情況參差不齊,特別是對于地址的獲取能力,為了滿足大部分PC都能獲取到IPv6地址,建議分別采用DHCPv6和SLAAC兩種方式部署。

1、DHCPv6分配實現:在核心交換機上開啟DHCPv6 Server的功能,并且作為終端的網關設備。

2、SLAAC分配實現:在核心交換機上配置發送RA消息來通告網絡前綴,讓不支持DHCPv6的終端通過SLAAC進行地址獲取,并且以核心交換機作為網關設備。

備注:如果在一個網段下同時部署DHCPv6和SLAAC,大部分終端會根據RA報文中的M比特位來選擇一種方式進行地址獲取,但實測win7的終端會同時生成兩種地址,目前看來是終端的行為,網絡設備廠家也暫無對策。另外,據了解安卓系統的終端目前是不支持DHCPv6的,所以也需要靠SLAAC的方式獲取地址。

以上是基本功能的配置,下面我們看一下安全策略的部署:

1、接入交換機(DHCPv6):

  • 全局開啟SAVI源地址檢查功能:開啟源地址/源地址+MAC的校驗功能;
  • 上聯接口開啟DHCPv6 Snooping trust:放行信任的地址源報文,丟棄不可信的地址源報文;
  • 全局開啟DHCPv6 Snooping:基于DHCPv6協議交互嗅探生成綁定表項;
  • 全局開啟ND Snooping:基于ND表項學習的結果生成綁定表項,同時也是開啟ND-Check的前提;
  • 下聯接口設置ND-Check:開啟基于ND Snooping表項的校驗機制,對端口接收的報文基于ND Snooping表項進行比對,合法放行,非法丟棄;

2、接入交換機(SLAAC):

  • 全局開啟SAVI源地址檢查功能:進行源地址/源地址+MAC的校驗機制;
  • 上聯接口開啟ND Snooping trust:放行信任的地址源報文,丟棄不可信的地址源報文;
  • 下聯接口設置ND-Check :開啟基于ND Snooping表項的校驗機制,對端口接收的報文基于ND Snooping表項進行比對,合法放行,非法丟棄;
  • 限制端口下的IP數量:設置每個端口下可以獲取IP地址的數量;
  • 端口保護綁定接口下的MAC數量:設置每個端口下可以綁定的MAC數量,對于有線場景,如果終端沒有遷移的需求一般建議設置1個MAC;

3、核心交換機(作為網關):
核心交換機需要承載DHCPv6終端以及SLAAC終端的網關工作,所以屬于混合場景;
需要同時開啟上述接入交換機的安全功能,比如DHCPv6 Snooping、ND Snooping以及SAVI功能等;

那么這樣的安全部署具體是如何工作的呢?

地址獲取欺騙的解決之道

攻擊者仿冒網關設備惡意發送的RA報文可以認為是非法報文,私自設置DHCPv6服務器的行為稱作私設DHCPv6 Server。

對于非法RA以及私設DHCPv6 Server的解決措施,其核心在于直接丟棄非法設備發送過來的報文,從根源上解決問題。

▲圖2 地址獲取防護

1、DHCPv6的場景:

針對私設服務器發送報文,由于在接入交換機上聯端口開啟了DHCPv6 Snooping trust,那么默認下聯端口為非信任口untrust,所以會直接丟棄DHCPv6 ADVERTISE及REPLY報文,保證了終端可以獲得正確的地址。

2、SLAAC的場景:

由于在接入交換機上聯端口開啟了ND Snooping trust,那么默認下聯端口為非信任口untrust,從非信任口發送過來的RA報文被認為是非法RA報文

非法RA報文到達接入交換機后會被直接丟棄,防止了非法攻擊源偽裝網關發送RA,保證終端可以生成正確的地址。

▲圖3 防止私設IP

3、私設IP的場景:

解決該問題的核心在于校驗源地址的合法性,對上送到交換機的報文做一致性檢查,如果和安全表項中的IP和MAC對應關系一致則合法放行,否則認為非法丟棄。但有的場景是不適用的,下面我們具體來分析一下。

1)DHCPv6方式:

  • 對于地址不沖突的私設IP情況,由于DHCP Snooping表項中沒有對應的綁定表項,所以在源地址檢查的過程也會被認為非法從而過濾掉。
  • SAVI的源地址檢查會校驗來自untrust口的IPv6報文,檢查報文源IPv6地址是否和DHCPv6分配的IPv6地址一致。若不一致,則丟棄報文,防止了非法用戶私設IP欺騙。

2)SLAAC方式:

如果私設的IP沒有造成沖突就比較棘手了,因為通過RA生成的無狀態地址和用戶私設的地址都會發出DAD-NS報文,而ND Snooping表項的生成也是基于在一定時間內收到DAD-NS報文來觸發的。因此無狀態下并不能對私設IP做出判斷,會認為是新接入的合法終端。
如果私設IP導致地址沖突的話,在發送DAD報文檢測的時候會收到合法用戶的應答報文,因此私設IP并不能訪問網絡資源。

3)混合方式:

混合場景下,由于開啟了ND Snooping,所以情況與SLAAC方式一致,無法對私設IP做出判斷。

那么對于SLAAC場景下的私設IP終端該如何解決呢?既然SAVI技術無法完全識別管控,可以依賴于身份認證的方式來解決。比如通過部署Radius v6的認證服務器來對用戶的身份直接做準入管理,非法用戶不能通過身份認證也無法訪問網絡資源。

地址解析欺騙的解決之道

對于非法NS/NA報文攻擊的應對措施,關鍵點在于對上送過來的報文做合法性校驗。首先需要有對應的安全綁定表項,然后要有合法性檢查機制。

▲圖4 地址解析防護

1、DHCPv6場景:

需要開啟ND Snooping,把ND相關的報文上送到CPU。合法性檢測需要依賴ND Check功能,ND Check的合法表項可以由DHCPv6 Snooping或者ND Snooping提供,即SAVI-MIX整合的表項作為ND Check的表項來源。DHCPv6場景中有DHCPv6 Snooping提供表項整合。

2、SLAAC場景:

非法NS/NA報文流經untrust端口時會被ND Snooping檢驗合法性,通過檢查其(源IP地址/Target IP地址,VID,MAC地址,輸入接口)四元素的匹配關系判定,非法報文直接丟棄。

3、混合場景:

混合場景下,由于都開啟了ND Snooping和ND-Check,所以交換機會根據ND Snooping的表項作為依據去Check報文的合法性,以此確保地址解析正確。

泛洪攻擊的解決之道

泛洪攻擊的危害在于攻擊者通過模擬大量的終端發送請求報文對地址或者表項資源的消耗,這種類型的請求報文可以認為是非法請求報文。

解決該問題的核心是控制終端申請資源的數量,可以采取設定閾值的方式。

▲圖5 防止泛洪攻擊

1、DHCPv6場景:

  • 通過在交換機上部署SAVI功能可以限制每個MAC地址請求的IPv6地址數量,默認為10個。
  • 如果非法者模擬多個MAC地址進行地址申請,可以通過端口安全的機制限定端口下的MAC地址數量進行解決。

2、SLAAC場景:

與DHCPv6處理方式類似,通過在交換機上部署SAVI的功能可以限定端口的IPv6地址數,并且通過端口安全設定端口下的MAC地址數量。超過限制值后認為非法,丟棄報文并且不生成合法源地址綁定表項。

3、混合場景:

混合場景下,交換機根據端口下的限制策略進行數量限制,并無沖突。

這樣部署后,無論何種場景,非法終端進行泛洪攻擊都會被我們設置的MAC或者地址數量所限制。但假設非法者泛洪占用了這些預設的數量,也會導致合法用戶無法獲取到地址,無法訪問網絡,這種問題就暫無辦法解決了。

小結

以上就是在園區有線場景中,基于SAVI技術為基礎的IPv6安全策略部署建議。

對于園區無線場景,需要AC(無線控制器)AP(無線接入點)設備支持相應的IPv6安全功能。

本地轉發模式中,安全策略部署在AP上,非法報文直接在AP上進行處理。如果AP只是二層橋接不做認證,那么無線用戶的安全機制可以在交換機上做對應設置。
集中轉發模式中,安全策略部署在AC上,非法報文上收到AC上進行處理。

如果無線設備并不支持IPv6的安全功能,就需要借助于交換機的安全表項來做無線的接入安全。為了實現漫游后的可用性,需要把無線網關和安全策略部署在核心交換機上,接入交換機二層透傳報文,非法報文在核心交換機上處理。

總結

本文以IPv6園區網有線場景為例,介紹了如何應用SAVI技術解決一些接入安全問題。

銳捷網絡的園區網交換機RG-N18000系列RG-S5750-H系列均已支持上述所有的IPv6安全策略。與此同時我們還在不斷地精進和優化,希望未來可以幫助更多的客戶搭建健壯安全的IPv6網絡,敬請期待。

本期作者:劉洋

銳捷網絡互聯網系統部行業咨詢

 

 

往期精彩回顧  

 

相關推薦:

更多技術博文

任何需要,請聯系我們

返回頂部

收起
文檔AI助手
文檔評價
該資料是否解決了您的問題?
您對當前頁面的滿意度如何?
不咋滴
非常好
您滿意的原因是(多選)?
您不滿意的原因是(多選)?
您是否還有其他問題或建議?
為了快速解決并回復您的問題,您可以留下聯系方式
郵箱
手機號
感謝您的反饋!
請選擇服務項目
關閉咨詢頁
售前咨詢 售前咨詢
售前咨詢
售后服務 售后服務
售后服務
意見反饋 意見反饋
意見反饋
更多聯系方式
主站蜘蛛池模板: 亚洲精品手机在线| 久久综合99re88久久爱| 我的小妹完整版观看| 国产精品久久久视频| 男同志毛片特黄毛片| 色伊人综合| 久久久精品欧美| 91视频在线观看| avtt一区| 亚洲最大视频网站| 久久午夜一区| 久久av秘一区二区三区| 亚洲网站视频| 国产无毛av| 国产又爽又黄的视频| 伦理片日韩| 日韩av高清在线看片| 亚洲一区h| 浮力影院国产第一页| 久久久久久自慰出白浆| 综合爱爱网| 性大波大乳videoshd电影| 天堂在线中文8| 日本破处视频| 一级黄色录相| 一区二区三区国产av| 久操国产视频| 亚洲综合第一页| 黄色男女网站| 毛茸茸的中国女bbw| 女班长脱内衣给我吃奶视频| 真实的和子乱拍视频| 久色电影| 国产在线日韩欧美| 韩国美女毛片| 成年人在线观看免费视频| 侵犯女教师一区二区三区| 亚洲成年| 奇米狠狠去啦| 波多野结衣教师电影| av丝袜在线| 2018国产精品| 国产日本一区二区| 天堂а√在线中文在线新版| 亚洲国产视频一区二区三区| 99久久精品免费看国产交换| 最新av在线网站| 国产精品一区二区无码对白| 久久久网址| 中文字幕av久久爽| 男男gay做受xx| 久久免费精品| 天天射天天干天天色| 91调教视频| 香蕉大人久久国产成人av| 巨茎大战刘亦菲| 国产伦精品一区三区精东 | 在线免费观看av不卡| 波多野结衣一区二区在线| 青青操视频在线观看| 性俄罗斯xxxxx| 动漫美女被爆操| 日本一区二区三区视频在线| 日韩精品无码一本二本三本色| 成人免费黄色片| 日本一二三区不卡| 日本中文字幕不卡| 啪啪激情视频| 欧美男同又粗又长又大| 自拍偷拍中文字幕| 男女羞羞的视频| 蜜臀久久久久久999| 欧美综合久久久| 粉嫩虎白女毛片人体| 午夜福利92国语| 甜性涩爱韩国| 久久国产一区二区| 亚洲天堂av一区| 在线一区二区视频| 精品亚洲中文字幕| 午夜短视频| 盗摄精品av一区二区三区| 无码国产精品一区二区免费16| 日韩中出| 日韩欧美视频在线免费观看| 黄瓜污视频| 午夜影院欧美| 国产97在线视频| 国产精品毛片久久久| 91蜜桃传媒精品久久久一区二区| 欧美成人看片黄a免费看| 一级片自拍| 欧美性受xxxx黑人xyx性爽| 成年人在线免费观看网站| 污污的网站18| 欧美一级黑人| 色欲久久久天天天综合网| 新91视频在线观看| 99热亚洲|