SlideShare a Scribd company logo
1 of 96
Download to read offline
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Najlepsze praktyki
zabezpieczania sieci
klasy operatorskiej
Przewodnik praktyczny
Łukasz Bromirski
lbromirski@cisco.com
Warszawa, 01/2009
2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Agenda
Obsługa ruchu w sieci – perspektywa inżyniera
BCP
hardening
uRPF
iACL
VRF i MPLS
CoPP
Bezpieczeństwo mechanizmów routingu
Blackholing
IP Anycast i dystrybucja polityk QoS przez BGP
3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Obsługa ruchu w
sieci – perspektywa
inżyniera
4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
AS
AS
AS
Internet
Perspektywa
Internetu P
o
P
P
o
P
P
o
P
P
o
P
P
o
P
P
o
P
Polityki tworzymy
w oparciu o cały
złożony
ekosystem
Hierarchia w sieci oczami inżyniera
Perspektywa
AS
PoP PoP
AS
Perspektywa
PoP
PoP
P
CRS1
P
CRS1
PE
12000
PE
12000
PE
12000
Perspektywa
routera
…a tutaj musimy
to wszystko
skonfigurować
Na tym poziomie
tworzy się usługi
dla konkretnych
usług
5© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
W tym wszystkim chodzi o pakiet…
Gdy pakiet już trafi do Internetu, jakieś urządzenie, gdzieś będzie
musiało zrobić jedną z dwóch rzeczy: [1] przekazać pakiet dalej*
lub [2] odrzucić pakiet
IP – S: a.b.c.1
D: d.e.f.1
Proto: 17 (udp)
UDP -- S: xxxx
-- D: yyy
ZAWARTOŚĆ
interface
Tengi3/0/1
FIB
Prefix Next Hop Interface
a.b.c.0/24 1.1.1.1 POS0/0
d.e.f.0/24 2.2.2.2 POS1/0
g.h.i.0/30 attached POS0/0
g.h.i.1/32 receive
p.q.r.s/32 attached Null0
x.y.z.0/24 2.2.2.2 POS1/0
255.255.255.255/32 receive
interface
Tengi3/0/4
* przy okazji może wykonać różnego rodzaju operacje (QoS/etc)
6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
1. IPS (if pak not audited on input)
2. Rate based satellite control protocol tunnel
3. Output NHRP
4. Redirect to web cache (WCCP)
5. QOS classification/CCE egress
6. Output copy to NM-CIDS
7. Inside-to-outside NAT
8. STILE (NBAR)
9. Output DSCP Classification for AutoQoS
10. BGP Policy Accounting
11. Intercept ACLs (LI)
12. Crypto map check (mark for encryption)
13. Output QoS Classification
14. Output “fixup” for IOS FW
15. Output ACL check
16. Output Common Classification Engine (CCE)
17. Output FPM
18. Output TCP MSS tweak
19. DoS tracking
20. Output Stateful Packet Inspection (IOS FW)
21. IOS FW AuthProxy Intercept
22. Output TCP Intercept
23. Mobile IP Home Agent Intercept
24. Output QoS Marking
25. Output accounting
26. RSVP Netflow hook
27. Output Policing (CAR)
28. MAC/Precedence accounting
29. IPSec Encryption
30. Egress NetFlow
31. Flexible NetFlow
32. Output GPRS
33. Ouput IPHC
34. Egress RITE
35. Queuing (CBWFQ, LLQ, WRED)
1. Mobile IP reverse tunneling
2. IP Traffic Export (RITE)
3. QoS Policy Propagation thru BGP (QPPB)
4. Flexible NetFlow
5. Virtual Fragmentation Reassembly
6. STILE (NBAR)
7. Input QoS Classification (CCE)
8. Ingress NetFlow
9. Intercept ACLs (LI)
10. IOS IPS Inspection
11. Input Stateful Packet Inspection (IOS FW)
12. Input Authentication Proxy Check
13. Input ACL check
14. Input CCE (common classification engine)
15. Flexible Packet Matching (FPM)
16. Crypto
17. EZVPN connect ACL
18. Unicast RPF check
19. Input QoS Marking
20. Input Policing (CAR)
21. Input MAC/Precedence Accounting
22. NAT-PT (IPv4-to-IPv6)
23. NAT Outside to Inside
24. Fwd packts to NM-CIDS
25. SSG
26. Policy Routing Check
27. WCCP
28. CASA
29. Idle timer
30. URD Intercept
31. GPRS ingress policy
32. CDMA PDSN ingress address filtering
33. Mobile IP Home Agent intercept
1. BGP Policy Accounting
2. TCP MSS fix
3. NAT Virtual Interface (NVI)
Mechanizmy dodatkowe
Ruch wyjściowyRuch wejściowy
Routing
Przejście ruchu przez router Cisco
7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Dwie/trzy warstwy logiczne
Logiczne oddzielenie od siebie funkcji ułatwia
zrozumienie działania nowoczesnych routerów i podział
dużego problemu na mniejsze
IETF RFC3654 definiuje dwie ‘warstwy’: kontroli i
przekazywania ruchu
ITU X805 definiuje trzy ‘warstwy’: kontroli, zarządzania i
użytkownika
8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ingress
Interface
Egress
Interface
CPU
CEF
AAA
SYSLOG
SNMP
OSPF
BGP
Route Processor
Transit IP
Ruch tranzytowy
Poprawne pakiety IP, które można obsłużyć za pomocą standardowego
routingu, opartego o docelowy adres IP i nie wymagają dodatkowej
obróbki.
Docelowy adres IP nie jest adresem urządzenia, jest zatem przekazywany
pomiędzy interfejsem wejściowym a wyjściowym
Ruch pakietów obsługiwany jest przez mechanizm CEF (Cisco Express
Forwarding) i (gdy to możliwe) specjalizowane układy sprzętowe.
9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ingress
Interface
Egress
Interface
CPU
CEF
AAA
SYSLOG
SNMP
OSPF
BGP
Route Processor
Transit IP
Receive IP
Ruch do routera – ‘receive’
Pakiety IP z adresem docelowym jednego z interfejsów lub usług
uruchomionych na routerze.
Docierają do procesora (na dedykowanym RP lub współdzielonego dla
całej platformy) do konkretnego procesu pracującego w Cisco IOS
Adresy IP ‘nasłuchujące’ ruchu oznaczone są w tablicy CEF terminem
‘receive’. Proces przesłania ich z interfejsów do konkretnej usługi to ‘punt’
10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ingress
Interface
Egress
Interface
CPU
CEF
AAA
SYSLOG
SNMP
OSPF
BGP
Route Processor
Transit IP
Receive IP
Exceptions IP
Wyjątki – ‘exceptions’
Wyjątki to np. pakiety zawierające opcje, pakiety z wygasającym TTL. W
niektórych przypadkach i architekturach mogą to być również pierwsze
pakiety nowej sesji – np. pierwszy pakiet multicast, sesja tworząca wpis
NAT itp.
Wszystkie pakiety tego typu obsługiwane są przez RP
11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ingress
Interface
Egress
Interface
CPU
CEF
AAA
SYSLOG
SNMP
OSPF
BGP
Route Processor
Transit IP
Receive IP
Non-IP
Ruch nie-IP
Exceptions IP
Przykłady ruchu nie-ip to pakiety keepalive L2, pakiety ISIS, CDP, PPP
LCP
Wszystkie pakiety tego typu obsługiwane są przez RP
12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
CE
CE
Logiczna grupa zawierająca ruch generowany przez aplikacje klienta –
ruch powstający i terminowany w sieciach klienta
Ruch warstwy danych traktowany jest zawsze jako tranzytowy przez
elementy sieciowej.
InternetPeer B
IP/MPLS Core
AS 123
PE
PoP PE
PE
P
P PoP
Peer A
PE
Warstwa danych IP
CE
CE
CE
CE
CE
CE
P
P
13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Warstwa kontrolna
Logiczna grupa zawierająca ruch protokołów routingu, sygnalizacji,
utrzymania łącz (i ich stanu) – wszystko co powoduje że sieć
wykorzystująca protokoły takie jak BGP, OSPF, LDP, IS-IS, ARP, Layer 2
keepalives, ATM OAM czy ramki PPP LCP
Ruch w warstwie kontrolnej zawiera pakiety klasyfikowane jako ‘receive’,
ale logicznie zawiera również część ruchu tranzytowego (np. multihop
eBGP)
CE
InternetPeer B
IP/MPLS Core
AS 123
PE
PoP PE
PE
P
P PoP
Peer A
PE
CE
P
P
eBGP
LDP
iBGP
ISIS
eBG
P
LDP
iBGP
ISIS
LDP
iBGP
ISIS
LDP
iBGP
ISIS
LDP
iBGP
ISIS
LDP
iBGP
ISIS
LDP
iBGP
ISIS LDP
iBGP
ISIS
LDP
ISIS
LDP
iBGP
ISIS
LDP
iBGP
ISIS
CE
eBGP
CE
CE
CE
CE
LDP
ISIS
eBGP
CE
14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Internet
IP/MPLS Core
AS 123
Warstwa zarządzania
Logiczna grupa zawierająca ruch służący do zarządzania, provisioningu,
utrzymania i monitoringu sieci. Warstwa zawiera ruch taki jak SSH, FTP,
SNMP, Syslog, TACACS+ i RADIUS, DNS, NetFlow, ROMMON, CDP itd.
Ruch w warstwie kontrolnej zawiera pakiety klasyfikowane jako ‘receive’,
ale logicznie zawiera również część ruchu tranzytowego (np. SSH)
Peer B
PE
PoP PE
PE
P
P PoP
Peer A
PE
P
P
CE
CE
CE
CE
CE
CE
CE
CE
Network Ops Center (NOC)
Out-of-
Band
Mgmt
In-Band
Mgmt
snm
p
ssh
syslog
15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Koncepcja ‘pasma’
Ile można maksymalnie wysłać ramek na sekundę dysponując
interfejsem Gigabit Ethernet?
Minimalny ładunek ramki to 46 bajtów, a węzeł może osiągnąć maksymalną
przepustowość w kanale bez kolizji. Ramka składa się zatem z 72 bajtów z 12
bajtową przerwą pomiędzy ramkami – minimalna ‘długość’ to zatem 84 bajty
Jaką maksymalną wydajność można uzyskać posługując się
interfejsem Gigabit Ethernet?
Maksymalny ładunek Ethernet to 1500 bajtów, a węzeł może osiągnąć
maksymalną przepustowość w kanale bez kolizji. Ramka składa się zatem z
1526 bajtów i 12 bajtową przerwą pomiędzy ramkami – łącznie 1538 bajtów.
Zatem – dla ruchu 84 bajtów:
1,000,000,000 bps/(84 B * 8 b/B) = 1,488,096 fps
…a dla ruchu 1538 bajtów:
1,000,000,000 bps/(1538 B * 8 b/B) = 81,274 fps
Inżynieria „PPS” – Packets Per Second
16© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Rozmiar pakietów (bajty)
200 50084 1538
100,000 pps 81,274 pps
Pakietynasekundę(PPS)
1,488,0095 pps
14,880,950 pps
812,740 pps
Koncepcja ‘pasma’ – PPS a długość PDU
17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP - hardening
18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Zabezpieczanie routerów
Wiele organizacji publikuje własne zalecenia dotyczące
najlepszych praktyk
http://www.first.org/resources/guides/
http://www.sans.org/resources/policies/
http://www.ietf.org/html.charters/opsec-charter.html
Dokumenty te opisują ‘hardening’ platformy, nie
kompleksowe podejście do zapewnienia sieci
bezpieczeństwa
Cisco również opublikowało w przeszłości taki dokument:
ftp://ftp-eng.cisco.com/cons/isp/essentials/
Najlepsze praktyki
19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Data plane
Control plane
Management plane
Services plane
Mechanizmy warstwy danych (data plane)
Unicast Reverse Path Forwarding (uRPF)
Interface Access Control Lists (iACLs)
Zmiana klasyfikacji QoS dla pakietu IP
IP Options [ignore | drop]
IP source-route
IP directed-broadcast
Remote Triggered Blackholing
Filtrowanie ruchu wchodzącego i wychodzącego
Automatyczne filtrowanie ruchu z adresów ‘sfałszowanych’
Kontrola ruchu IPv4 z ustawionymi opcjami
Kontrola ruchu IPv4 z ustawioną opcją routingu na podstawie źródłowa
Kontrola ruchu IPv4 skierowanego broadcastu
Klasyfikacja i reklasyfikacja ruchu dzięki IP DSCP/ToS
Rozwiązanie dynamicznego filtrowania ruchu przy pomocy BGP
Zabezpieczanie routerów
Najlepsze praktyki
20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Mechanizmy warstwy kontrolnej (control-plane)
Receive-Path Access List (rACL)
Control Plane Policing (aCoPP and dCoPP)
Selective Packet Discard (SPD)
Polecenia związane z BGP
IP Prefix List
IP Community List
IP AS-Path Access Lists
Route Map
Class Map
Policy Map
Trasy statyczne na Null0
ACL obsługujące ruch do wpisów ‘receive’ w linii 12.0S
Mechanizmy klasyfikacji i nakładania ograniczeń na ruch do RP
Wewnętrzny mechanizm nadawania priorytetów ruchowi krytycznemu
Filtrowanie prefiksów za pomocą prefix-list
Filtrowanie/nakładanie polityki w oparciu o wartości community
Filtrowanie prefiksów za pomocą AS-path
Możliwość nakładania polityk na prefiksy wchodzące/wychodzące z routera
Mechanizm klasyfikacji ruchu i przypisania ograniczeń
Mechanizm łączący wiele class-map w jedną politykę
Mechanizm routingu w sprzęcie (jeśli dostępne) dla ruchu niechcianego
Data plane
Control plane
Management plane
Services plane
Zabezpieczanie routerów
Najlepsze praktyki
21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
RSVP
PIM
IGMP
IP icmp rate-limits
IP redirects
IP proxy-arp
IP unreachables
IP mask-reply
IP information-reply
Key Chain
Ograniczanie ilości generowanego ruchu ICMP w odpowiedzi
Generowanie informacji ICMP redirect
Generowanie informacji ICMP unreachable
Generowanie informacji ICMP mask-reply
Generowanie informacji ICMP information-reply
Mechanizm proxy-arp na interfejsie
Uwierzytelnianie kluczami zmiennymi w czasie
Data plane
Control plane
Management plane
Services plane
Nakładanie ograniczeń związanych z bezpieczeństwem na RSVP
Nakładanie ograniczeń związanych z bezpieczeństwem na PIM
Nakładanie ograniczeń związanych z bezpieczeństwem na IGMP
Zabezpieczanie routerów
Najlepsze praktyki
Mechanizmy warstwy kontrolnej (control-plane)
22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Mechanizmy warstwy zarządzającej (management-plane)
SNMP
AAA
TACACS+
Baza danych użytkowników lokalnych
Syslog
TCP
SSH
HTTP/HTTPS
FTP/TFTP/SCP
VTY/Console/Aux / Management-interface
Banner
NetFlow
Embedded Event Manager
NTP
IP Source Tracker
Polecenia związane z SNMP
Polecenia związane z AAA
Polecenia zwiazane z TACACS+
Polecenia związane z NTP
Lokalna baza użytkowników (np. na wypadek awarii, upgrade’ów/etc)
SYSLOG
Tuning stosu TCP
Bezpieczne zdalne zarządzanie
Kontrola serwera HTTP i HTTPS
Przesyłanie plików do/z routera
Kontrola dostępu zdalnego i lokalnego
Definicja banneru powitalnego/logowania/etc
Mechanizm NetFlow z raportowaniem lokalnym i/lub eksportowanym
Polecenia związane z EEM
Polecenia związane z mechanizmem IP Source Tracker
Data plane
Control plane
Management plane
Services plane
Zabezpieczanie routerów
Najlepsze praktyki
23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Kontrola procesów w IOSie
Konfiguracje globalnych serwisów
scheduler allocate
boot system flash <filename>
memory free low-watermark processor
process cpu threshold
service password-encryption
service compress-config
no service pad
service timestamps <poziom-logowania>
no ip finger
no ip bootp server
no logging console
no cdp run
Konfiguracja podziału czasu pomiędzy procesy a routing
Wskazanie miejsca obrazu binarnego IOS
Informacje o osiągnięciu krytycznie niskich wartości wolnej pamięci
Informacje o osiągnięciu krytycznego obciążenia CPU
„Zaciemnienie” (to nie jest szyfrowanie!) hasła
Kompresja pliku z konfiguracją
Oznaczanie logów stemplami czasowymi
Funkcjonalność PAD
Funkcjonalność IP finger
Logowanie na konsolę
Obsługa usługi BOOTP
Cisco Discovery Protocol
Data plane
Control plane
Management plane
Services plane
Zabezpieczanie routerów
Najlepsze praktyki
Mechanizmy warstwy zarządzającej (management-plane)
maximum routes
no mpls ip propagate-ttl
mpls ldp advertise-labels
mpls ldp neighbor labels accept
Ilość tras (maksymalnie) per VRF
Propagacja wartości pola TTL pakietu przez sieć MPLS
Bezpieczeństwo konfiguracji rozgłaszania etykiet
Konfiguracja jakie etykiety akceptujemy od sąsiadów
24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Zabezpieczanie routerów
Dostęp do interfejsu zarządzającego
IOS:
IOS-XR:
Zarządzanie platformą
control-plane
management-plane
inband
interface Gig 0/0/01
allow ssh peer address ipv4 10.0.1.0/24
allow https peer address ipv4 10.0.1.0/24
control-plane host
management-interface Fa0/0 allow ssh snmp
25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Zabezpieczanie routerów
Archiwizacja / rollback konfiguracji
IOS:
IOS-XR – domyślnie aktywne
Zarządzanie platformą
archive
[…]
config replace running-config [list] [time x]
12.3(7)T/12.2(25)S/12.2(31)SB/12.2(33)SRA/12.2(33)SXH
27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP - uRPF
28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
unicast Reverse-Path Filtering
Mechanizm blokujący klasę ataków, w których adres
źródłowy jest losowy lub sfałszowany
Opiera swoje działanie o tablicę routingu
działa równie dobrze dla IPv4 jak i IPv6
Pojawił się jako podstawowy element ‘dobrych praktyk’
w RFC 2827 / BCP 38
29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
uRPF w trzech trybach
uRPF “Strict Mode”
Prawidłowy wpis w FIB wskazujący dokładnie na interfejs, którym pakiet dotarł
do routera
Jeśli wpis w FIB nie istnieje, lub wskazuje na inny interfejs – pakiet jest
odrzucany
uRPF “Loose Mode”
Prawidłowy wpis w FIB wskazujący na dowolny interfejs, którym pakiet dotarł do
routera
Jeśli wpis w FIB nie istnieje, lub wskazuje na interfejs Null0 – pakiet jest
odrzucany
uRPF “VRF Mode”
Wymaga aby źródłowy adres IP był wymieniony na białej lub czarnej liście w
danym VRFie
30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
uRPF strict i uRPF loose
router(config-if)# ip verify unicast source reachable-via rx
FIB:
. . .
S -> i/f 2
D -> i/f 3
. . .
i/f 2
i/f 3
FIB:
. . .
S -> i/f 1
D -> i/f 3
. . .
i/f 1S D data
Same i/f:
Forward
Other i/f:
Drop
i/f 1 i/f 1
i/f 1S D data
i/f 2
i/f 3
router(config-if)# ip verify unicast source reachable-via any
FIB:
. . .
. . .
D -> i/f 3
. . .
FIB:
. . .
S -> i/f x
D -> i/f 3
. . .
Src not in FIB
or route = null0:
Drop
i/f 2
i/f 3
i/f 1S D data
Any i/f:
Forward
i/f 1 i/f 1
i/f 1S D data
i/f 2
i/f 3
?
“Strict Mode”
(aka “v1”)
“Loose Mode”
(aka “v2”)
31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Gdzie stosować uRPF?
Internet
ISP
96.0.21.0/24
Cust D
96.0.20.0/24
Cust C
96.0.19.0/24
Cust B
96.0.18.0/24
Cust A
“Strict Mode” na
wszystkich
połączeniach do
klientów
Klient z BGP
“Loose Mode”
dla połączeń
asymetrycznych
(dla RTBH)
AS1
AS2
AS3
“Loose Mode”
na wszystkich
peeringach
(dla RTBH)
!
Bez dodatkowej
konfiguracji uRPF
nie radzi sobie z
routingiem
asymetrycznym
!
33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP - iACL
34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
ACL do infrastruktury (iACL)
Na brzegu:
deny ip any <zakres_adresów_sieci_szkieletowej>
wyjątki: protokoły routingu, być może ICMP
Idea zastosowania:
„skoro nie możesz wygenerować ruchu do urządzeń, nie będziesz
ich w stanie zaatakować”
Stanowi dobre odseparowanie, ale jest trudny w utrzymaniu a
DoS jest nadal możliwy - ruchem tranzytowym
Router
klienta
Router
brzegowy SP
35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
ACL do infrastruktury
Konkretny zestaw ACL pozwoli na ruch tylko
wymaganym protokołom i zablokuje całą resztę
komunikacji do przestrzeni adresowej sieci
szkieletowej
pozwalamy na np.: eBGP peering, GRE, IPSec, itp. itd.
ACL powinny również zapewniać usługi
antyspoofingowe (jeśli uRPF jest niemożliwy do
wprowadzenia):
odrzucać ruch przychodzący z zewnątrz, ale z Twoimi
adresami IP
odrzucać ruch z RFC1918
odrzucać ruch multicastowy (224/4)
...i ruch opisany w RFC3330
36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Jak działają iACL?
SRC: 127.0.0.1
DST: dowolny
SRC: prawidłowe
DST: Rx (dowolny router)
SRC: eBGP Peer
DST: CR1 eBGP
SRC: prawidłowe
DST: zewnętrzny do
AS (klienckie IP)
ACL “in” ACL “in”
ACL “in”ACL “in”
PR1 PR2
R1
CR1
R4
R2
R3
R5
CR2
37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Przykład: ACL do infrastruktury
! odrzuć naszą przestrzeń adresową w adresach źródłowych
access-list 101 deny ip our_CIDR_block any
! odrzuć ruch z adresów 0.0.0.0 i 127/8
access-list 101 deny ip host 0.0.0.0 any
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
! odrzuć klasy adresowe z RFC1918
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 172.16.0.0 0.0.15.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
! zezwól na zestawienie sesji eBGP
access-list 101 permit tcp host peerA host peerB eq 179
access-list 101 permit tcp host peerA eq 179 host peerB
! zablokuj dowolny inny ruch do naszej infrastruktury
access-list 101 deny ip any core_CIDR_block
! przepuść ruch tranzytowy
access-list 101 permit ip any any
38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP - VRFy
39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Czym jest VRF?
Virtual Routing & Forwarding
osobna tablica routingu, do której przynależą interfejsy – może
zawierać własne instancje routingu i wymieniać selektywnie
informacje o osiągalności z innymi VRFami, w tym – VRFem
globalnym
VRF = VRF wykorzystywany w połączeniu z MPLS
VRF-lite = VRF wykorzystywany bez MPLS do
separacji podsieci
coraz popularniejsze rozwiązanie w firmach typu enterprise,
hotelach, kampusach etc
40© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Separacja w firmie z wykorzystaniem VRF
Interface tunnel 0
ip vrf forwarding GuestAccess
ip unnumbered vlan 10
tunnel source loopback0
tunnel destination 10.1.1.4
ip vrf GuestAccess
rd 10:10
interface loopback0
ip address 10.1.4.3
ip vrf GuestAccess
rd 10:10
interface loopback0
ip address 10.1.1.2
interface loopback1
ip address 10.1.1.4
Interface tunnel 0
ip vrf forwarding GuestAccess
ip unnumbered loopback0
tunnel source loopback0
tunnel destination 10.1.2.2
interface tunnel 1
ip vrf forwarding GuestAccess
ip unnumbered loopback1
tunnel source loopback1
tunnel destination 10.1.4.3
Interface vlan 10
ip address 192.1.1.4
ip vrf forwarding GuestAccess GRE
Tunel
Internet
41© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Bezpieczeństwo sieci MPLS
Sam MPLS nie jest rozwiązaniem kompletnym dla
ukrycia sieci operatora
no mpls ip propagate-ttl to ‘security by obscurity’
Wszystcy klienci, łącznie z Internetem powinni znaleźć
się w osobnych VRFach
routery P znikają z celownika
routery PE należy odpowiednio zabezpieczyć
CE PE PE CEP
LSP
LSP
42© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ograniczenie ilości prefiksów w VRF
Pobranie zbyt wielu prefiksów w VRFie może
doprowadzić do potencjalnego przepełnienia pamięci
(ataku DoS)
Dla każdego VRFu można ograniczyć ilość
akceptowanych prefiksów
ip vrf red
maximum routes 50 90
… zaakceptuj do 50 prefiksów,…
W tym VRF…
…i zaloguj ostrzeżenie po
dojściu do 90% (z 50),…
43© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ograniczenie ilości prefiksów w sesji BGP
Pobranie zbyt wielu prefiksów w sesji BGP może
również doprowadzić do potencjalnego przepełnienia
pamięci (ataku DoS)
Dodatkowe polecenie dotyczące sąsiada w konfiguracji
sesji BGP:
router bgp 13
neighbor 140.0.250.2 maximum-prefix 45 80 restart 2
… zaakceptuj do 45 prefiksów a
powyżej zrestartuj sesję …
Od tego
sąsiada…
...logując ostrzeżenie po
osiągnięciu 80% 45 prefiksów...
… po dwóch minutach od
wystąpienia przepełnienia
44© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP - CoPP
45© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Control Plane Policing (CoPP)
Control Plane = „inteligencja” routera
Mechanizm pozwala wykorzystać mechanizmy QoS
Cisco IOS do ograniczenia ruchu do RP
Pozwala efektywnie i relatywnie prosto ograniczyć
możliwość wpływu ruchu sieciowego na pracę routera
uwaga na cały ruch obsługiwany bezpośrednio przez RP, czyli
np. początki sesji NAT (bez CEF)
46© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Control Plane Policing
Jak to działa?
Ruch przychodzący
CONTROL PLANE POLICING Ruch skolejkowany
Bufor pakietów Bufor pakietów
wychodzących
Lokalna komutacja
pakietów
Decyzja z CEF/FIB
Pakiety skierowanePakiety skierowane
do RPdo RP
CONTROL PLANE
Zarządzanie
SNMP, Telnet
ICMP IPv6
Routing
Zarządzanie
SSH, SSL
…..
WYJŚCIE
zz Control PlaneControl Plane
WEJŚCIE
dodo Control PlaneControl Plane
464646
47© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Jak wdrożyć CoPP
Jaki poziom ruchu na TCP/179 jest akceptowalny?
Przed wdrożeniem CoPP potrzebne jest dobre
zaplanowanie i rozeznanie co jest normalne a co nie
jest normalne w sieci
SNMP, NetFlow, etc.
Dokładne zaplanowanie polityki będzie trudne w
przypadku bardzo dynamicznie zmieniających się
warunków sieciowych oraz sposobu obsługi ruchu
przez poszczególne platformy
np. ograniczenia bit/s a pps (na Catalyst 6500 tylko bit/s)
dla ograniczenia ruchu ISIS w CoPP należy stworzyć klasę
dodatkową pasującą do całego ruchu IP, dzięki czemu w klasie
class-default otrzymamy tylko ruch nie-IP (ISIS używa CLNS)
48© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Jak wdrożyć CoPP
CoPP jest dostępny od:
12.3(4)T i 12.2(18)S
Distributed CoPP - 12.0(30)S
Cisco Catalyst 65xx/76xx - 12.2(18)SXD1
Dokumenty wdrożeniowe:
http://www.cisco.com/en/US/products/sw/iosswrel/ps1838/produ
cts_feature_guide09186a008052446b.html
http://www.cisco.com/en/US/products/ps6642/products_white_p
aper0900aecd804fa16a.shtml
http://www.cisco.com/warp/public/732/Tech/security/docs/nfpcat
alyst.pdf
49© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Przykładowa klasyfikacja ruchu
1. Znany ruch niepożądany—ruch który spodziewamy się
‘otrzymać’ - odrzucamy
2. Ruch krytyczny—protokoły routingu dynamicznego
(control-plane)—zwykle bez rate-limit
3. Ruch ważny—SNMP, SSH, AAA, NTP (management
plane)—być może rate-limit jest dobrym pomysłem
4. Normalny ruch—pozostały ruch który nie musi być złośliwy
– np. ping i pozostały ICMP—rate-limit
5. Reaktywnie obsługiwany ruch niepożądany—
niespodzianki – np. nowa luka bezpieczeństwa —
odrzucany
6. Catch-all—cały pozostały ruch IP—rate-limit
7. Default—pozostały ruch nie-IP—być może rate-limit
50© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Control Plane Protection (CPPr)
Rozszerzenie CoPP pozwalające dokładniej badać
ruch docierający do control-plane
Pozwala na odrzucanie ruchu skierowanego do portów
nieaktywnych
Możliwość ograniczenia zużycia kolejek protokołów
Jeśli CoPP i CPPr są aktywne jednocześnie, CoPP działa
pierwszy
51© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Bufor
pakietów
Wyjściowy
bufor pakietów
Decyzja w oparciu o
CEF/FIB
Ruch w stronę RP nie
obsługiwany przez RP
ACL
URPF
NAT
Ścieżka wejściowa CEF
klasyfikacja
Control-Plane Transit Sub-Interface
Globalna kolejka wejściowa IP
Procesy odpowiedzialne za ruch
Control-Plane Cef-exception Sub-Interface
Control-Plane Host Sub-Interface
Control Plane
Policing (CoPP)
Kolejki CoPP
CoPP
CoPP
Trzy interfejsy CPPr – host, transit, cef
…
Zarządzanie:
SSH, Telnet,
HTTP
Uaktualnienia
routingu
IPv6ICMP
Zarządzanie:
SNMP, FTP,
TFTP
Warstwa kontrolna
Polityka
filtrowania
52© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Trzy interfejsy CPPr – host, transit, cef
Host – ruch otrzymywany w ramach ‘receive’ – ruch
zarządzający i routingowy
CEF exception – pakiety przekierowane do RP przed
wykonaniem sprawdzenia tablicy routingu
Skonfigurowana funkcjonalność wymagała dodatkowej pracy
Pakiety miały opcje IP lub TTL=0 bądź 1
Pakiety przekierowane do sterownika interfejsu – ARP, keepalive dla
L2
Transit – ruch tranzytowy wysłany do RP po wykonaniu
sprawdzeniu tablicy routingu ale przed wysłaniem ruchu dalej –
np. CBAC czy logowanie ACL
53© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
router# show control-plane host open-ports
Active internet connections (servers and established)
Prot Local Address Foreign Address Service State
tcp *:22 *:0 SSH-Server LISTEN
tcp *:23 *:0 Telnet LISTEN
tcp *:44095 172.16.2.1:179 BGP ESTABLIS
tcp *:80 *:0 HTTP CORE LISTEN
tcp *:179 *:0 BGP LISTEN
tcp *:443 *:0 HTTP CORE LISTEN
udp *:67 *:0 DHCPD Receive LISTEN
udp *:123 *:0 NTP LISTEN
udp *:161 *:0 IP SNMP LISTEN
udp *:162 *:0 IP SNMP LISTEN
udp *:56837 *:0 IP SNMP LISTEN
. . . . .
. . . . .
Control Plane Protection (CPPr)
Ciekawa funkcjonalność mechanizmu – utrzymuje
tablicę wszystkich otwartych portów na routerze:
54© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
PFC3
sprzętowy
“Control-Plane”
CoPP w IOSie CPU
MatrycaDFC3
sprzętowy
“Control-Plane”
DFC3
sprzętowy
“Control-Plane”
Ruch do CPU
Ruch do CPU
Ruch do CPU
Do CPU
Do CPU
Do CPU
Do CPU
Do CPU
CoPP na platformie 6500/7600
Kanał
wejściowy do
CPU (na RP)
control-plane
service-policy CoPP in
Ta sama polityka
programowana w PFC i
DFC oraz w IOSie
55© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
CoPP na platformie 6500/7600
Nie obsługuje microflow policing
Nie obsługuje sprzętowo ruchu multicast, broadcastów
w L2
Nie obsługuje wyjątków związanych z TTL, MTU czy
RPF
Rate-limiting obsługuje tylko bit/s, nie obsługuje pps
sprzętowy (mls) rate-limiting obsługuje pps
Ograniczenia zastosowania:
56© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
switch# show mls rate-limit
Rate Limiter Type Status Packets/s Burst Sharing
--------------------- ---------- --------- ----- -----
MCAST NON RPF Off - - -
MCAST DFLT ADJ On 10000 10 Not sharing
MCAST DIRECT CON Off - - -
ACL BRIDGED IN On 500 10 Group:1 S
ACL BRIDGED OUT On 500 10 Group:1 S
IP FEATURES Off - - -
ACL VACL LOG Off - - -
CEF RECEIVE Off - - -
CEF GLEAN On 10000 10 Not sharing
MCAST PARTIAL SC On 10000 10 Not sharing
IP RPF FAILURE On 500 10 Group:0 S
TTL FAILURE On 500 10 Not Sharing
ICMP UNREAC. NO-ROUTE On 500 10 Group:0 S
ICMP UNREAC. ACL-DROP On 500 10 Group:0 S
ICMP REDIRECT On 100 10 Group:0 S
MTU FAILURE Off - - -
MCAST IP OPTION On 10 1 Not Sharing
UCAST IP OPTION On 10 1 Not Sharing
LAYER_2 PDU On 1000 100 Not Sharing
LAYER_2 PT Off - - -
IP ERRORS On 500 10 Group:0 S
CAPTURE PKT Off - - -
MCAST IGMP On 5000 10 Not Sharing
----- output truncated ------
Rekomendowane ustawienia - show mls rate-limit
CoPP na platformie 6500/7600
57© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
0
20
40
60
80
100
120
1000
5000
10000
15000
20000
25000
30000
35000
40000
45000
50000
55000
60000
65000
70000
75000
bez CoPP CPP i mls rate-limit ruch VoIP odrzucany
Wpływ CoPP na platformę
Wiele równoległych ataków (multicast z TTL=1, częściowe skróty dla
multicastu, opcje IP, fragmenty do wpisu ‘receive’, flood TCP SYN)
CPU nadal trzyma się na akceptowalnym poziomie mimo trwającego
ataku
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1.0
ObciążeneiCPU
Odrzucanyruchzwykły
DoS w pps
58© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Packets with no mroute in the FIBMulticast FIB-Miss
Multicast traffic with IP Options setV6 Second Drop
Multicast traffic with IP Options setV6 Default Route
Partial shortcut entriesV6 Route Control
Partial shortcut entriesV6 S, G Bridge
Partial shortcut entriesV6*, G Bridge
IGMP packetsV6*, G M Bridge
Packets with no mroute in the FIBV6 Directly Connect
Multicast traffic with IP Options setIP Options
Local multicast on connected interfaceDirectly Connected
Partial shortcut entriesPartial Shortcut
IGMP packetsIGMP
Ruch multicast
Sprzętowe mechanizmy limitowania
Cisco 6500/7600
Traffic destined to the routerCEF Receive
Used with optimized ACL loggingCapture
Unicast traffic with IP Options setIP Options
CLI notification of VACL denied packetsVACL Logging
NAT, TCP Int, Reflexive ACLs, Log on ACLsACL Output
NAT, TCP Int, Reflexive ACLs, Log on ACLsACL Input
CBAC, Auth-Proxy, and IPSec trafficL3 Security
Packets that fail uRPF checkRPF Failure
ICMP unreachables for admin deny packetsICMP ACL Drop
ICMP unreachables for unroutable packetsICMP No Route
Packets that require ICMP redirectsICMP Redirect
Packets with IP checksum or length errorsIP Errors
Packets with not route in the FIBCEF No Route
ARP packetsCEF Glean
Ruch unicast
Layer 2 PDUsPDU
L2PT encapsulation/decapsulationL2PT
Ruch L2
Packets with TTL<=1TTL Failure
Packets requiring fragmentationMTU Failure
Ogólnego przeznaczenia
59© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Czym są Receive ACL (rACLs)?
Receive ACL filtrują ruch skierowany do RP przez
wpisy zapisane jako receive adjacencies (tylko ruch
warstw kontrolnej i zarządzającej)
rACLs wprost wpuszczają lub blokują ruch IPv4 do RP
rACLs NIE wpływają na ruch przekazywany przez
router
Ruch jest filtrowany już na karcie liniowej (LC), zanim
zostanie przekazany do RP
60© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
loopback interface
attached interface
Loop0
6.6.6.6/32
Serial6/0
9.0.3.2/30
Receive Adjacencies?
Wpisy w tablicy CEF dla ruchu terminowanego na routerze:
Interfejsy fizyczne
Interfejsy loopback
hrnsplab-12008c#sh ip cef
Prefix Next Hop Interface
.
6.6.6.6/32 receive
9.0.3.8/30 9.0.3.1 Serial6/0
9.1.1.20/30 9.0.3.1 Serial6/0
9.2.1.8/30 9.0.3.1 Serial6/0
9.2.1.24/30 9.0.3.38 POS0/1
9.2.1.28/30 9.0.3.38 POS0/1
9.0.3.0/30 attached Serial6/0
9.0.3.0/32 receive
9.0.3.2/32 receive
9.0.3.3/32 receive
.
Pakiety z polem ‘next hop’ receive są wysyłane do RP
61© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
ACL receive
Wprowadzone w:
12000: 12.0(21)S2/12.0(22)S
7500: 12.0(24)S
10720: 12.0(31)S
router(config)# ip receive access-list [number]
Funkcjonalność obsługuje standardowe, rozszerzone i nazwane
ACL
Podobnie jak w zwykłych ACL, widać również ilość trafień w
poszczególne wpisy
Można również używać parametru ‘log’
62© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Działanie rACL na 12000
CPU kart liniowych obsługuje filtrowanie ze
skonfigurowanymi rACL – w czasie ataku obciążenie
CPU może się zatem zwiększyć
Wpływ obciążenia zależy od Engine karty liniowej
E0/E1/E2: wysokie obciążenie CPU może wpłynąć na routing i ruch L2
E2 ze specjalnym mikrokodem: wysokie obciążenie CPU uruchamia
mechanizm kolejkowania, tylko ruch oznaczony IP Precedence 6/7 trafi
do RP
E3: jedna z trzech kolejek dedykowana do obsługi ruchu z IP
Precedence równym 6/7, druga dla ruchu L2 (keepalive)
E4/E4+: osiem kolejek, osobne kolejki dla ruchu z IP Precedence 6/7 i
L2 keepalives
E5: jedna z trzech kolejek dedykowana do obsługi ruchu z IP
Precedence równym 6/7, druga dla ruchu L2 (keepalive)
rACL zawsze zwiększają szanse ochrony routera w
trakcie ataku
63© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
!---Deny IP fragments---
access-list 177 deny ip any any fragments
!---SSH---(no telnet allowed!)
access-list 177 permit tcp <NOC block> <loopback block> eq 22
access-list 177 permit tcp <loopback block> <loopback block> eq 22
!---BGP---
access-list 177 permit tcp <loopback block> gt 1024 <loopback block> eq bgp
access-list 177 permit tcp <loopback block> eq bgp <loopback block> gt 1024 established
!--SNMP---
access-list 177 permit udp <NOC server block> <loopback block> eq snmp
!---DNS---
access-list 177 permit udp host <DNS server> eq domain any
!---TACACS+---
access-list 177 permit tcp host <TAC+ server> <loopback block> established
!---NTP---
access-list 177 permit udp host <NTP server> <loopback block> eq ntp
!---FTP---
access-list 177 permit tcp host <FTP server> eq ftp <loopback block>
!---ICMP---
access-list 177 permit icmp any any echo-reply
access-list 177 permit icmp any any ttl-exceeded
access-list 177 permit icmp any any unreachable
access-list 177 permit icmp any any echo
!---TRACEROUTE---(this plus above icmp)
access-list 177 permit udp any gt 10000 any gt 10000
!---Profile Denies---
access-list 177 deny tcp any any
access-list 177 deny udp any any
access-list 177 deny icmp any any
access-list 177 deny ip any any
!---Deny IP fragments---
access-list 177 deny ip any any fragments
!---SSH---(no telnet allowed!)
access-list 177 permit tcp <NOC block> <loopback block> eq 22
access-list 177 permit tcp <loopback block> <loopback block> eq 22
!---BGP---
access-list 177 permit tcp <loopback block> gt 1024 <loopback block> eq bgp
access-list 177 permit tcp <loopback block> eq bgp <loopback block> gt 1024 established
!--SNMP---
access-list 177 permit udp <NOC server block> <loopback block> eq snmp
!---DNS---
access-list 177 permit udp host <DNS server> eq domain any
!---TACACS+---
access-list 177 permit tcp host <TAC+ server> <loopback block> established
!---NTP---
access-list 177 permit udp host <NTP server> <loopback block> eq ntp
!---FTP---
access-list 177 permit tcp host <FTP server> eq ftp <loopback block>
!---ICMP---
access-list 177 permit icmp any any echo-reply
access-list 177 permit icmp any any ttl-exceeded
access-list 177 permit icmp any any unreachable
access-list 177 permit icmp any any echo
!---TRACEROUTE---(this plus above icmp)
access-list 177 permit udp any gt 10000 any gt 10000
!---Profile Denies---
access-list 177 deny tcp any any
access-list 177 deny udp any any
access-list 177 deny icmp any any
access-list 177 deny ip any any
! Apply the receive ACL
rtr(config)#ip receive access-list 177
! Apply the receive ACL
rtr(config)#ip receive access-list 177
Przykład rACL
64© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ochrona control plane w IOS-XR
Od wersji 3.6:
configure
lpts pifib hardware police
flow ospf unicast default rate 200
flow bgp configured rate 200
flow bgp default rate 100
lpts pifib hardware police location 0/2/CPU0
flow ospf unicast default rate 100
flow bgp configured rate 300
65© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP –
bezpieczeństwo
mechanizmów
routingu
66© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ataki na protokoły routingu
Atrakcyjnym dla włamywacza punktem ataku na sieć
jest możliwość dowolnego kształtowania polityki
routingu w tej sieci
Możliwe wektory ataku w tej sytuacji to m.in.:
wysłanie fałszywego uaktualnienia informacji o routingu
odrzucanie na routerze ruchu do konkretnego
prefiksu/prefiksów
ataki typu MitM – przekierowanie ruchu
podsłuchiwanie ruchu (wykorzystanie mechanizmów typu IP
Raw Traffic Export czy Lawful Intercept)
67© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ograniczone zaufanie...
ISP A ISP B
Prefiksy
Prefiksy
Filtr wejściowyFiltr wyjściowy
ISP A akceptuje od ISP B X prefiksów z globalnej tablicy routingu
ISP B używa filtru wejściowego by upewnić się, że tylko X prefiksów
zostało zaakceptowanych
ISP A stosuje ten sam mechanizm do kontroli prefiksów
Oba filtry uzupełniają się i stanowią wzajemne zabezpieczenie
68© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
AS 200
AS 400
DD
CC
EE
BB
AS 100
AS 300
AS XYZ
AS 500
NN
XX
AA
Rozgłośmy całą
przestrzeń
adresową jako
pochodzącą od
nas
Akceptuje dowolne
prefiksy i przesyłam je
dalej
Akceptuje dowolne prefiksy i
przesyłam je dalej.
Garbage in – Garbage Out ?
69© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Ochrona przed rozgłoszeniami
Narzędzia do kontroli akceptowanych per-sąsiad
prefiksów to m.in.:
prefix-list
as-path list (filter-list)
route-map dla bardziej złożonych kryteriów
ftp://ftp-eng.cisco.com/cons/isp/security/Ingress-Prefix-Filter-Templates/
70© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Uwierzytelnianie pakietów routingu
Podpisuje
wysyłane
uaktualnienie
Sprawdza
podpis
Sieć
PodpisPodpis InformacjaInformacja
Certyfikuje Autentyczność sąsiada i
Integralność informacji routingowej
71© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Uwierzytelnianie protokołu routingu
Współdzielony klucz wymieniany w pakietach
Czystym tekstem—chroni tylko przed pomyłkami
Message Digest 5 (MD5)—chroni przed pomyłkami i świadomą
próbą ingerencji
Wsparcie dla protokołów BGP, IS-IS, OSPF, RIPv2,
oraz EIGRP
72© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Przykład uwierzytelniania
interface ethernet1
ip address 10.1.1.1
255.255.255.0
ip ospf message-digest-key
100 md5 qa*&gtHH3
!
router ospf 1
network 10.1.1.0 0.0.0.255
area 0
area 0 authentication
message-digest
interface ethernet0
ip address 10.1.1.1
255.255.255.0
ip router isis
isis password pe#$rt@s
level-2
OSPF ISIS
73© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Przykład uwierzytelniania
interface GigabitEthernet0/1
ip address 10.1.1.1 255.255.255.0
ip authentication mode eigrp 112 md5
ip authentication key-chain eigrp 112 112-keys
!
key chain 112-keys
key 1
key-string use-strong-password-here
74© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Przykład uwierzytelniania
router bgp 200
no synchronization
neighbor 4.1.2.1 remote-as 300
neighbor 4.1.2.1 description Link to Excalibur
neighbor 4.1.2.1 send-community
neighbor 4.1.2.1 version 4
neighbor 4.1.2.1 soft-reconfiguration inbound
neighbor 4.1.2.1 route-map Community1 out
neighbor 4.1.2.1 password 7 q23dc%$#ert
75© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
eBGP
Wszystkie pakiety
mają pole TTL równe
255
Nie akceptuje pakietów
z polem TTL mniejszym
niż 254
A
Pakiety
wygenerowane
tutaj nie osiągną
TTL wyższego niż
253
GTSM chroni sesje BGP przed
atakami z oddalonych
stacji/sieci
Routery wymieniają się
pakietami IP z polem TTL
ustawionym na 255, wartości
poniżej 254 są automatycznie
odrzucane
Urządzenie nie podłączone
bezpośrednio pomiędzy
routerami nie może
wygenerować takiego ruchu
neighbor x.x.x.x ttl-security hops 1
Generalised TTL Security Mechanism
RFC 3682
77© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP – blackholing
IPv4 i IPv6
78© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Mechanizm blackholing
Mechanizm przekazuje pakiety do „nicości”
...czyli na interfejs Null0
Działa tylko dla wskazanych adresów docelowych – tak
jak typowy mechanizm routingu
Ponieważ jest zintegrowany z logiką routingu – układy
ASIC odpowiedzialne za ten proces mogą ‘filtrować’
ruch z wydajnością taką, z jaką wykonują routing
Mechanizm nie jest jednak idealny – w typowym
zastosowaniu odrzucany jest cały ruch, a zatem klient
zostaje skutecznie ‘zDDoSowany’
79© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Blackholing wyzwalany zdalnie (RTBH)
Do obsługi wykorzystywany jest protokół BGP
Jeden wpis z definicją routingu statycznego na
routerze, przy odpowiedniej konfiguracji, może
spowodować odrzucanie konkretnego ruchu w całej,
rozległej sieci
Takie narzędzie pozwala bardzo szybko i efektywnie
poradzić sobie z problemami związanymi z
bezpieczeństwem – atakami DDoS
80© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
ip route 192.0.2.1 255.255.255.255 Null0
Krok 1: przygotowanie routerów
Wybierz mały blok adresów nie używany w Twojej sieci
do niczego innego – pula 192.0.2.0/24 jest zwykle
optymalna
Na każdym z routerów który w przypadku ataku ma
odrzucać ruch, zdefiniuj trasę statyczną wskazującą na
wybrany adres (adresy) i interfejs Null0
81© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Cel
POP
171.68.19.0/24
172.19.61.1
Router brzegowy
z trasą na Null0
Router brzegowy
z trasą na Null0
NOC
G
Peer B
Peer A
IXP-W
IXP-E
Upstream
A
Upstream
B
Upstream
B
Upstream
A
Router brzegowy
z trasą na Null0
Krok 1
Przygotowanie routerów
82© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Krok 2
Router powinien być częścią siatki iBGP, ale nie musi
akceptować żadnych tras
Może być osobnym, dedykowanym routerem (jest to
zalecane)
Może być dowolnym rozwiązaniem, które obsługuje
protokół BGP (programowo/sprzętowym)
Przygotowanie routera ‘inicjującego’
83© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
router bgp 65535
.
redistribute static route-map static-to-bgp
.
!
route-map static-to-bgp permit 10
match tag 66
set ip next-hop 192.0.2.1
set local-preference 200
set community 65535:666 no-export
set origin igp
!
Redystrybucja
tras
statycznych
Ustawienie
pola next-hop
Krok 2
Konfiguracja routera ‘inicjującego’
84© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Krok 3
Dodanie trasy do atakowanego prefiksu z odpowiednim
tagiem – w naszym przypadku 66 (tak aby nie
wszystkie trasy statyczne podlegały redystrybucji)
ip route 172.19.61.1 255.255.255.255 Null0 Tag 66
Router rozgłosi prefiks do wszystkich sąsiadów BGP
Po otrzymaniu uaktualnienia każdy z routerów
przekieruje ruch do prefiksu na interfejs Null0 –
efektywnie, odrzucając go bez pośrednictwa filtra
pakietów
Aktywacja blackholingu
85© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Prefiks z BGP—172.19.61.1 next-hop = 192.0.2.1
Trasa statyczna na routerze brzegowym—192.0.2.1 =
Null0
172.19.61.1= 192.0.2.1 = Null0
ruch do adresu 172.19.61.1
jest routowany do Null0
Aktywacja blackholingu – widok z FIB
86© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
RTBH wzbogacone o community
Wykorzystanie atrybutu community w BGP pozwala
wydzielić różne ‘klasy’ ruchu odrzucanego i/lub
zróżnicować rodzaj wykonywanej akcji
Na routerach brzegowych wymaga to wskazania za
pomocą route-mapy, że prefiksy akceptowane z
konkretnym community mają być odrzucane (lub
traktowane w inny, szczególny sposób)
Np.:
64999:666 – ruch do odrzucenia
64999:777 – ruch do przekierowania do specjalnej lokalizacji
87© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Cel ataku
Host 192.168.20.1 jest celem
192.168.20.0/24—atakowana sieć
„sinkhole”
klienci
klienci klienci
Routery/sieci ‘sinkhole’
88© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Routery/sieci ‘sinkhole’
Mechanizm analogiczny do ‘garnków miodu’ (honeypot), ale w
odniesieniu do sieci
Router lub stacja robocza/serwer specjalnie przygotowany do
zebrania dużej ilości ruchu
Idea działania mechanizmu polega na przekierowaniu ataku do
tego specjalnego urządzenia/sieci – po to, by go zanalizować i
przygotować się na przyszłe ataki
Wiele ciekawych zastosowań – analiza ‘szumu’ informacyjnego,
skanowania sieci, aktywnych prób szukania w ‘ciemnej’ i ‘szarej’
przestrzeni adresowej itp. itd.
Wykorzystuje opisaną wcześniej dla mechanizmu blackholing
infrastrukturę – odpowiednio przygotowane sesje BGP
89© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Cel ataku
Host 192.168.20.1 jest celem
192.168.20.0/24—atakowana sieć
„sinkhole”
klienci
klienci klienci
Routery/sieci ‘sinkhole’
Router rozgłasza
192.168.20.1/32
90© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
ACL a uRPF (z RTBH)?
Podstawowe zalety ACL to:
dokładne dopasowanie kryteriów (porty, protokoły, fragmenty, etc.)
możliwość zbadania zawartości pakietu (FPM)
‘statyczna’ konfiguracja w środowisku – wykluczenie ‘anomalii’
Statyczne ACL mają jednak wady:
...nie skalują się w dynamicznych środowiskach (w szczególności w trakcie
ataku)
...trudno zmieniać je często w sposób zorganizowany na dużej ilości urządzeń
Wykorzystanie dwóch płaszczyzn: statycznie przypisanych ACL
oraz RTBH wykorzystującego uRPF pozwala zbudować stabilną
politykę bezpieczeństwa i jednocześnie zapewnić sobie sprawne
narzędzie do walki z atakami – z natury dynamicznymi
91© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
BCP – ochrona
usług
92© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
6.6.6.6/32
klienci
klienci klienci
Skalowalnie ochrony - usługa DNS
6.6.6.6/32
6.6.6.6/32
6.6.6.6/32
Do 6.6.6.6 -
www.mojserwer.pl?
6.6.6.6/32 via 3.3.3.3/32
Do 6.6.6.6 -
www.innyserwer.pl?
6.6.6.6/32 via 5.5.5.5/32
IP Anycast
93© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
6.6.6.6/32
klienci
klienci klienci
Skalowalnie ochrony - usługa DNS
6.6.6.6/32
6.6.6.6/32
6.6.6.6/32
Do 6.6.6.6 -
www.mojserwer.pl?
6.6.6.6/32 via 3.3.3.3/32
6.6.6.6/32 via 4.4.4.4/32
IP Anycast
94© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Sinkhole
Sinkhole
Peer B
Peer A
IXP-W
IXP-E
Upstream
A
Upstream
A
Upstream
B
Upstream
B
POP
klient
Serwery DNS
192.168.19.0/24
192.168.19.1
Sinkhole
Sieć usługowa
Sinkhole
Sinkhole
Sinkhole
Sinkhole
Anycast Sinkhole - przykład
95© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
QoS policy propagation with BGP
Możliwość skalowalnej obsługi ruchu na podstawie
wartości community przypisanej na wejściu do sieci
Ruch trafiający do naszej sieci klasyfikujemy
zostaje mu przypisana wartość community
Na routerach brzegowych wartość community prefiksu
powoduje zakwalifikowanie ruchu do/z niego do
określonej QoS-group
QoS group można wykorzystać w polityce ruchowej interfejsu –
do np. ograniczenia pasma
96© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
QoS policy propagation with BGP
Topologia rozwiązania
AS100
10/8
AS200
192.16/16
AS300
192.0/16
ruch do AS200
community 300:200
prefiksy z community
300:200 trafiają do
qos-group 666
rate-limit na ruch pasujący do
qos-group 666 do X bit/s
97© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
QoS policy propagation with BGP
Konfiguracja rozwiązania – routery brzegowe AS100/AS200
router bgp 300
table-map SET-QOS-POLICY
neighbour x.x.x.x remote-as 100
neighbour x.x.x.x route-map SET-AS100-POLICY
neighbour z.z.z.z remote-as 300
neighbour z.z.z.z send-community
route-map SET-AS100-POLICY permit 10
match […]
set community 300:100
ip community-list 1 permit 300:100
ip community-list 2 permit 300:200
route-map SET-QOS-POLICY permit 10
match community 2
set ip qos-group 666
interface serial 1/4
bgp-policy destination ip-qos-map
rate-limit input qos-group 666 256000 64000 64000
conform-action transmit exceed-action drop
98© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public
Pytania?
99© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public

More Related Content

What's hot

PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PROIDEA
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPROIDEA
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
 
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PROIDEA
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PROIDEA
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPROIDEA
 
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PROIDEA
 
PLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
PLNOG16: Budowa sieci dostępowej dla operatora, Marek MoskalPLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
PLNOG16: Budowa sieci dostępowej dla operatora, Marek MoskalPROIDEA
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPROIDEA
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PROIDEA
 
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...PROIDEA
 
PLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTH
PLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTHPLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTH
PLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTHPROIDEA
 
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania PROIDEA
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PROIDEA
 
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPROIDEA
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PROIDEA
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PROIDEA
 

What's hot (20)

PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
PLNOG 6: Piotr Jabłoński - Praktyczne aspekty implementacji IGP
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
 
PLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLSPLNOG 6: Bartłomiej Anszperger - MPLS
PLNOG 6: Bartłomiej Anszperger - MPLS
 
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
 
PLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
PLNOG16: Budowa sieci dostępowej dla operatora, Marek MoskalPLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
PLNOG16: Budowa sieci dostępowej dla operatora, Marek Moskal
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
 
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...PLNOG 3: Piotr Jabłoński -  Realizacja styku międzyoperatorskiego dla usług L...
PLNOG 3: Piotr Jabłoński - Realizacja styku międzyoperatorskiego dla usług L...
 
PLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTH
PLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTHPLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTH
PLNOG 4: Piotr Marciniak - Wdrożenie IPTV w sieci ETTH
 
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
 
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
 

Similar to Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej

PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PROIDEA
 
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLSPROIDEA
 
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PROIDEA
 
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetPROIDEA
 
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6" PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6" PROIDEA
 
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PROIDEA
 
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys SoftswitchHalokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys Softswitchmichalpodoski
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PROIDEA
 
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...PROIDEA
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PROIDEA
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPROIDEA
 
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Konrad Sagala
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PROIDEA
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesPROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PROIDEA
 

Similar to Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej (20)

PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
PLNOG 7: Bartłomiej Anszperger - MPLS - trochę głębiej
 
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLSPrzemyslaw Misiak -  Wdrazanie mechanizmow QoS w sieciach MPLS
Przemyslaw Misiak - Wdrazanie mechanizmow QoS w sieciach MPLS
 
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
 
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
 
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
PLNOG 9: Ryszard Czernecki - Bezpieczeństwo usług a zasoby sprzętowe platform...
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6" PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"
PLNOG 6: Krzysztof Mazepa - Rozwiązania operatorskie "Carrier Grade IPv6"
 
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
PLNOG 5: Łukasz Bromirski - Locator/ID SPlit (LISP)
 
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys SoftswitchHalokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
 
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
Publikacja usług Exchange 2013 w internecie. Co dalej bez TMG?
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
PLNOG 4: Piotr Wojciechowski - NAT-PT, czyli współistnienie sieci IPv4 i IPv6
 

Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej

  • 1. © 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Najlepsze praktyki zabezpieczania sieci klasy operatorskiej Przewodnik praktyczny Łukasz Bromirski lbromirski@cisco.com Warszawa, 01/2009
  • 2. 2© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Agenda Obsługa ruchu w sieci – perspektywa inżyniera BCP hardening uRPF iACL VRF i MPLS CoPP Bezpieczeństwo mechanizmów routingu Blackholing IP Anycast i dystrybucja polityk QoS przez BGP
  • 3. 3© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Obsługa ruchu w sieci – perspektywa inżyniera
  • 4. 4© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public AS AS AS Internet Perspektywa Internetu P o P P o P P o P P o P P o P P o P Polityki tworzymy w oparciu o cały złożony ekosystem Hierarchia w sieci oczami inżyniera Perspektywa AS PoP PoP AS Perspektywa PoP PoP P CRS1 P CRS1 PE 12000 PE 12000 PE 12000 Perspektywa routera …a tutaj musimy to wszystko skonfigurować Na tym poziomie tworzy się usługi dla konkretnych usług
  • 5. 5© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public W tym wszystkim chodzi o pakiet… Gdy pakiet już trafi do Internetu, jakieś urządzenie, gdzieś będzie musiało zrobić jedną z dwóch rzeczy: [1] przekazać pakiet dalej* lub [2] odrzucić pakiet IP – S: a.b.c.1 D: d.e.f.1 Proto: 17 (udp) UDP -- S: xxxx -- D: yyy ZAWARTOŚĆ interface Tengi3/0/1 FIB Prefix Next Hop Interface a.b.c.0/24 1.1.1.1 POS0/0 d.e.f.0/24 2.2.2.2 POS1/0 g.h.i.0/30 attached POS0/0 g.h.i.1/32 receive p.q.r.s/32 attached Null0 x.y.z.0/24 2.2.2.2 POS1/0 255.255.255.255/32 receive interface Tengi3/0/4 * przy okazji może wykonać różnego rodzaju operacje (QoS/etc)
  • 6. 6© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 1. IPS (if pak not audited on input) 2. Rate based satellite control protocol tunnel 3. Output NHRP 4. Redirect to web cache (WCCP) 5. QOS classification/CCE egress 6. Output copy to NM-CIDS 7. Inside-to-outside NAT 8. STILE (NBAR) 9. Output DSCP Classification for AutoQoS 10. BGP Policy Accounting 11. Intercept ACLs (LI) 12. Crypto map check (mark for encryption) 13. Output QoS Classification 14. Output “fixup” for IOS FW 15. Output ACL check 16. Output Common Classification Engine (CCE) 17. Output FPM 18. Output TCP MSS tweak 19. DoS tracking 20. Output Stateful Packet Inspection (IOS FW) 21. IOS FW AuthProxy Intercept 22. Output TCP Intercept 23. Mobile IP Home Agent Intercept 24. Output QoS Marking 25. Output accounting 26. RSVP Netflow hook 27. Output Policing (CAR) 28. MAC/Precedence accounting 29. IPSec Encryption 30. Egress NetFlow 31. Flexible NetFlow 32. Output GPRS 33. Ouput IPHC 34. Egress RITE 35. Queuing (CBWFQ, LLQ, WRED) 1. Mobile IP reverse tunneling 2. IP Traffic Export (RITE) 3. QoS Policy Propagation thru BGP (QPPB) 4. Flexible NetFlow 5. Virtual Fragmentation Reassembly 6. STILE (NBAR) 7. Input QoS Classification (CCE) 8. Ingress NetFlow 9. Intercept ACLs (LI) 10. IOS IPS Inspection 11. Input Stateful Packet Inspection (IOS FW) 12. Input Authentication Proxy Check 13. Input ACL check 14. Input CCE (common classification engine) 15. Flexible Packet Matching (FPM) 16. Crypto 17. EZVPN connect ACL 18. Unicast RPF check 19. Input QoS Marking 20. Input Policing (CAR) 21. Input MAC/Precedence Accounting 22. NAT-PT (IPv4-to-IPv6) 23. NAT Outside to Inside 24. Fwd packts to NM-CIDS 25. SSG 26. Policy Routing Check 27. WCCP 28. CASA 29. Idle timer 30. URD Intercept 31. GPRS ingress policy 32. CDMA PDSN ingress address filtering 33. Mobile IP Home Agent intercept 1. BGP Policy Accounting 2. TCP MSS fix 3. NAT Virtual Interface (NVI) Mechanizmy dodatkowe Ruch wyjściowyRuch wejściowy Routing Przejście ruchu przez router Cisco
  • 7. 7© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Dwie/trzy warstwy logiczne Logiczne oddzielenie od siebie funkcji ułatwia zrozumienie działania nowoczesnych routerów i podział dużego problemu na mniejsze IETF RFC3654 definiuje dwie ‘warstwy’: kontroli i przekazywania ruchu ITU X805 definiuje trzy ‘warstwy’: kontroli, zarządzania i użytkownika
  • 8. 8© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ingress Interface Egress Interface CPU CEF AAA SYSLOG SNMP OSPF BGP Route Processor Transit IP Ruch tranzytowy Poprawne pakiety IP, które można obsłużyć za pomocą standardowego routingu, opartego o docelowy adres IP i nie wymagają dodatkowej obróbki. Docelowy adres IP nie jest adresem urządzenia, jest zatem przekazywany pomiędzy interfejsem wejściowym a wyjściowym Ruch pakietów obsługiwany jest przez mechanizm CEF (Cisco Express Forwarding) i (gdy to możliwe) specjalizowane układy sprzętowe.
  • 9. 9© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ingress Interface Egress Interface CPU CEF AAA SYSLOG SNMP OSPF BGP Route Processor Transit IP Receive IP Ruch do routera – ‘receive’ Pakiety IP z adresem docelowym jednego z interfejsów lub usług uruchomionych na routerze. Docierają do procesora (na dedykowanym RP lub współdzielonego dla całej platformy) do konkretnego procesu pracującego w Cisco IOS Adresy IP ‘nasłuchujące’ ruchu oznaczone są w tablicy CEF terminem ‘receive’. Proces przesłania ich z interfejsów do konkretnej usługi to ‘punt’
  • 10. 10© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ingress Interface Egress Interface CPU CEF AAA SYSLOG SNMP OSPF BGP Route Processor Transit IP Receive IP Exceptions IP Wyjątki – ‘exceptions’ Wyjątki to np. pakiety zawierające opcje, pakiety z wygasającym TTL. W niektórych przypadkach i architekturach mogą to być również pierwsze pakiety nowej sesji – np. pierwszy pakiet multicast, sesja tworząca wpis NAT itp. Wszystkie pakiety tego typu obsługiwane są przez RP
  • 11. 11© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ingress Interface Egress Interface CPU CEF AAA SYSLOG SNMP OSPF BGP Route Processor Transit IP Receive IP Non-IP Ruch nie-IP Exceptions IP Przykłady ruchu nie-ip to pakiety keepalive L2, pakiety ISIS, CDP, PPP LCP Wszystkie pakiety tego typu obsługiwane są przez RP
  • 12. 12© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public CE CE Logiczna grupa zawierająca ruch generowany przez aplikacje klienta – ruch powstający i terminowany w sieciach klienta Ruch warstwy danych traktowany jest zawsze jako tranzytowy przez elementy sieciowej. InternetPeer B IP/MPLS Core AS 123 PE PoP PE PE P P PoP Peer A PE Warstwa danych IP CE CE CE CE CE CE P P
  • 13. 13© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Warstwa kontrolna Logiczna grupa zawierająca ruch protokołów routingu, sygnalizacji, utrzymania łącz (i ich stanu) – wszystko co powoduje że sieć wykorzystująca protokoły takie jak BGP, OSPF, LDP, IS-IS, ARP, Layer 2 keepalives, ATM OAM czy ramki PPP LCP Ruch w warstwie kontrolnej zawiera pakiety klasyfikowane jako ‘receive’, ale logicznie zawiera również część ruchu tranzytowego (np. multihop eBGP) CE InternetPeer B IP/MPLS Core AS 123 PE PoP PE PE P P PoP Peer A PE CE P P eBGP LDP iBGP ISIS eBG P LDP iBGP ISIS LDP iBGP ISIS LDP iBGP ISIS LDP iBGP ISIS LDP iBGP ISIS LDP iBGP ISIS LDP iBGP ISIS LDP ISIS LDP iBGP ISIS LDP iBGP ISIS CE eBGP CE CE CE CE LDP ISIS eBGP CE
  • 14. 14© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Internet IP/MPLS Core AS 123 Warstwa zarządzania Logiczna grupa zawierająca ruch służący do zarządzania, provisioningu, utrzymania i monitoringu sieci. Warstwa zawiera ruch taki jak SSH, FTP, SNMP, Syslog, TACACS+ i RADIUS, DNS, NetFlow, ROMMON, CDP itd. Ruch w warstwie kontrolnej zawiera pakiety klasyfikowane jako ‘receive’, ale logicznie zawiera również część ruchu tranzytowego (np. SSH) Peer B PE PoP PE PE P P PoP Peer A PE P P CE CE CE CE CE CE CE CE Network Ops Center (NOC) Out-of- Band Mgmt In-Band Mgmt snm p ssh syslog
  • 15. 15© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Koncepcja ‘pasma’ Ile można maksymalnie wysłać ramek na sekundę dysponując interfejsem Gigabit Ethernet? Minimalny ładunek ramki to 46 bajtów, a węzeł może osiągnąć maksymalną przepustowość w kanale bez kolizji. Ramka składa się zatem z 72 bajtów z 12 bajtową przerwą pomiędzy ramkami – minimalna ‘długość’ to zatem 84 bajty Jaką maksymalną wydajność można uzyskać posługując się interfejsem Gigabit Ethernet? Maksymalny ładunek Ethernet to 1500 bajtów, a węzeł może osiągnąć maksymalną przepustowość w kanale bez kolizji. Ramka składa się zatem z 1526 bajtów i 12 bajtową przerwą pomiędzy ramkami – łącznie 1538 bajtów. Zatem – dla ruchu 84 bajtów: 1,000,000,000 bps/(84 B * 8 b/B) = 1,488,096 fps …a dla ruchu 1538 bajtów: 1,000,000,000 bps/(1538 B * 8 b/B) = 81,274 fps Inżynieria „PPS” – Packets Per Second
  • 16. 16© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Rozmiar pakietów (bajty) 200 50084 1538 100,000 pps 81,274 pps Pakietynasekundę(PPS) 1,488,0095 pps 14,880,950 pps 812,740 pps Koncepcja ‘pasma’ – PPS a długość PDU
  • 17. 17© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP - hardening
  • 18. 18© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Zabezpieczanie routerów Wiele organizacji publikuje własne zalecenia dotyczące najlepszych praktyk http://www.first.org/resources/guides/ http://www.sans.org/resources/policies/ http://www.ietf.org/html.charters/opsec-charter.html Dokumenty te opisują ‘hardening’ platformy, nie kompleksowe podejście do zapewnienia sieci bezpieczeństwa Cisco również opublikowało w przeszłości taki dokument: ftp://ftp-eng.cisco.com/cons/isp/essentials/ Najlepsze praktyki
  • 19. 19© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Data plane Control plane Management plane Services plane Mechanizmy warstwy danych (data plane) Unicast Reverse Path Forwarding (uRPF) Interface Access Control Lists (iACLs) Zmiana klasyfikacji QoS dla pakietu IP IP Options [ignore | drop] IP source-route IP directed-broadcast Remote Triggered Blackholing Filtrowanie ruchu wchodzącego i wychodzącego Automatyczne filtrowanie ruchu z adresów ‘sfałszowanych’ Kontrola ruchu IPv4 z ustawionymi opcjami Kontrola ruchu IPv4 z ustawioną opcją routingu na podstawie źródłowa Kontrola ruchu IPv4 skierowanego broadcastu Klasyfikacja i reklasyfikacja ruchu dzięki IP DSCP/ToS Rozwiązanie dynamicznego filtrowania ruchu przy pomocy BGP Zabezpieczanie routerów Najlepsze praktyki
  • 20. 20© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Mechanizmy warstwy kontrolnej (control-plane) Receive-Path Access List (rACL) Control Plane Policing (aCoPP and dCoPP) Selective Packet Discard (SPD) Polecenia związane z BGP IP Prefix List IP Community List IP AS-Path Access Lists Route Map Class Map Policy Map Trasy statyczne na Null0 ACL obsługujące ruch do wpisów ‘receive’ w linii 12.0S Mechanizmy klasyfikacji i nakładania ograniczeń na ruch do RP Wewnętrzny mechanizm nadawania priorytetów ruchowi krytycznemu Filtrowanie prefiksów za pomocą prefix-list Filtrowanie/nakładanie polityki w oparciu o wartości community Filtrowanie prefiksów za pomocą AS-path Możliwość nakładania polityk na prefiksy wchodzące/wychodzące z routera Mechanizm klasyfikacji ruchu i przypisania ograniczeń Mechanizm łączący wiele class-map w jedną politykę Mechanizm routingu w sprzęcie (jeśli dostępne) dla ruchu niechcianego Data plane Control plane Management plane Services plane Zabezpieczanie routerów Najlepsze praktyki
  • 21. 21© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public RSVP PIM IGMP IP icmp rate-limits IP redirects IP proxy-arp IP unreachables IP mask-reply IP information-reply Key Chain Ograniczanie ilości generowanego ruchu ICMP w odpowiedzi Generowanie informacji ICMP redirect Generowanie informacji ICMP unreachable Generowanie informacji ICMP mask-reply Generowanie informacji ICMP information-reply Mechanizm proxy-arp na interfejsie Uwierzytelnianie kluczami zmiennymi w czasie Data plane Control plane Management plane Services plane Nakładanie ograniczeń związanych z bezpieczeństwem na RSVP Nakładanie ograniczeń związanych z bezpieczeństwem na PIM Nakładanie ograniczeń związanych z bezpieczeństwem na IGMP Zabezpieczanie routerów Najlepsze praktyki Mechanizmy warstwy kontrolnej (control-plane)
  • 22. 22© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Mechanizmy warstwy zarządzającej (management-plane) SNMP AAA TACACS+ Baza danych użytkowników lokalnych Syslog TCP SSH HTTP/HTTPS FTP/TFTP/SCP VTY/Console/Aux / Management-interface Banner NetFlow Embedded Event Manager NTP IP Source Tracker Polecenia związane z SNMP Polecenia związane z AAA Polecenia zwiazane z TACACS+ Polecenia związane z NTP Lokalna baza użytkowników (np. na wypadek awarii, upgrade’ów/etc) SYSLOG Tuning stosu TCP Bezpieczne zdalne zarządzanie Kontrola serwera HTTP i HTTPS Przesyłanie plików do/z routera Kontrola dostępu zdalnego i lokalnego Definicja banneru powitalnego/logowania/etc Mechanizm NetFlow z raportowaniem lokalnym i/lub eksportowanym Polecenia związane z EEM Polecenia związane z mechanizmem IP Source Tracker Data plane Control plane Management plane Services plane Zabezpieczanie routerów Najlepsze praktyki
  • 23. 23© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Kontrola procesów w IOSie Konfiguracje globalnych serwisów scheduler allocate boot system flash <filename> memory free low-watermark processor process cpu threshold service password-encryption service compress-config no service pad service timestamps <poziom-logowania> no ip finger no ip bootp server no logging console no cdp run Konfiguracja podziału czasu pomiędzy procesy a routing Wskazanie miejsca obrazu binarnego IOS Informacje o osiągnięciu krytycznie niskich wartości wolnej pamięci Informacje o osiągnięciu krytycznego obciążenia CPU „Zaciemnienie” (to nie jest szyfrowanie!) hasła Kompresja pliku z konfiguracją Oznaczanie logów stemplami czasowymi Funkcjonalność PAD Funkcjonalność IP finger Logowanie na konsolę Obsługa usługi BOOTP Cisco Discovery Protocol Data plane Control plane Management plane Services plane Zabezpieczanie routerów Najlepsze praktyki Mechanizmy warstwy zarządzającej (management-plane) maximum routes no mpls ip propagate-ttl mpls ldp advertise-labels mpls ldp neighbor labels accept Ilość tras (maksymalnie) per VRF Propagacja wartości pola TTL pakietu przez sieć MPLS Bezpieczeństwo konfiguracji rozgłaszania etykiet Konfiguracja jakie etykiety akceptujemy od sąsiadów
  • 24. 24© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Zabezpieczanie routerów Dostęp do interfejsu zarządzającego IOS: IOS-XR: Zarządzanie platformą control-plane management-plane inband interface Gig 0/0/01 allow ssh peer address ipv4 10.0.1.0/24 allow https peer address ipv4 10.0.1.0/24 control-plane host management-interface Fa0/0 allow ssh snmp
  • 25. 25© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Zabezpieczanie routerów Archiwizacja / rollback konfiguracji IOS: IOS-XR – domyślnie aktywne Zarządzanie platformą archive […] config replace running-config [list] [time x] 12.3(7)T/12.2(25)S/12.2(31)SB/12.2(33)SRA/12.2(33)SXH
  • 26. 27© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP - uRPF
  • 27. 28© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public unicast Reverse-Path Filtering Mechanizm blokujący klasę ataków, w których adres źródłowy jest losowy lub sfałszowany Opiera swoje działanie o tablicę routingu działa równie dobrze dla IPv4 jak i IPv6 Pojawił się jako podstawowy element ‘dobrych praktyk’ w RFC 2827 / BCP 38
  • 28. 29© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public uRPF w trzech trybach uRPF “Strict Mode” Prawidłowy wpis w FIB wskazujący dokładnie na interfejs, którym pakiet dotarł do routera Jeśli wpis w FIB nie istnieje, lub wskazuje na inny interfejs – pakiet jest odrzucany uRPF “Loose Mode” Prawidłowy wpis w FIB wskazujący na dowolny interfejs, którym pakiet dotarł do routera Jeśli wpis w FIB nie istnieje, lub wskazuje na interfejs Null0 – pakiet jest odrzucany uRPF “VRF Mode” Wymaga aby źródłowy adres IP był wymieniony na białej lub czarnej liście w danym VRFie
  • 29. 30© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public uRPF strict i uRPF loose router(config-if)# ip verify unicast source reachable-via rx FIB: . . . S -> i/f 2 D -> i/f 3 . . . i/f 2 i/f 3 FIB: . . . S -> i/f 1 D -> i/f 3 . . . i/f 1S D data Same i/f: Forward Other i/f: Drop i/f 1 i/f 1 i/f 1S D data i/f 2 i/f 3 router(config-if)# ip verify unicast source reachable-via any FIB: . . . . . . D -> i/f 3 . . . FIB: . . . S -> i/f x D -> i/f 3 . . . Src not in FIB or route = null0: Drop i/f 2 i/f 3 i/f 1S D data Any i/f: Forward i/f 1 i/f 1 i/f 1S D data i/f 2 i/f 3 ? “Strict Mode” (aka “v1”) “Loose Mode” (aka “v2”)
  • 30. 31© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Gdzie stosować uRPF? Internet ISP 96.0.21.0/24 Cust D 96.0.20.0/24 Cust C 96.0.19.0/24 Cust B 96.0.18.0/24 Cust A “Strict Mode” na wszystkich połączeniach do klientów Klient z BGP “Loose Mode” dla połączeń asymetrycznych (dla RTBH) AS1 AS2 AS3 “Loose Mode” na wszystkich peeringach (dla RTBH) ! Bez dodatkowej konfiguracji uRPF nie radzi sobie z routingiem asymetrycznym !
  • 31. 33© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP - iACL
  • 32. 34© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public ACL do infrastruktury (iACL) Na brzegu: deny ip any <zakres_adresów_sieci_szkieletowej> wyjątki: protokoły routingu, być może ICMP Idea zastosowania: „skoro nie możesz wygenerować ruchu do urządzeń, nie będziesz ich w stanie zaatakować” Stanowi dobre odseparowanie, ale jest trudny w utrzymaniu a DoS jest nadal możliwy - ruchem tranzytowym Router klienta Router brzegowy SP
  • 33. 35© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public ACL do infrastruktury Konkretny zestaw ACL pozwoli na ruch tylko wymaganym protokołom i zablokuje całą resztę komunikacji do przestrzeni adresowej sieci szkieletowej pozwalamy na np.: eBGP peering, GRE, IPSec, itp. itd. ACL powinny również zapewniać usługi antyspoofingowe (jeśli uRPF jest niemożliwy do wprowadzenia): odrzucać ruch przychodzący z zewnątrz, ale z Twoimi adresami IP odrzucać ruch z RFC1918 odrzucać ruch multicastowy (224/4) ...i ruch opisany w RFC3330
  • 34. 36© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Jak działają iACL? SRC: 127.0.0.1 DST: dowolny SRC: prawidłowe DST: Rx (dowolny router) SRC: eBGP Peer DST: CR1 eBGP SRC: prawidłowe DST: zewnętrzny do AS (klienckie IP) ACL “in” ACL “in” ACL “in”ACL “in” PR1 PR2 R1 CR1 R4 R2 R3 R5 CR2
  • 35. 37© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Przykład: ACL do infrastruktury ! odrzuć naszą przestrzeń adresową w adresach źródłowych access-list 101 deny ip our_CIDR_block any ! odrzuć ruch z adresów 0.0.0.0 i 127/8 access-list 101 deny ip host 0.0.0.0 any access-list 101 deny ip 127.0.0.0 0.255.255.255 any ! odrzuć klasy adresowe z RFC1918 access-list 101 deny ip 10.0.0.0 0.255.255.255 any access-list 101 deny ip 172.16.0.0 0.0.15.255 any access-list 101 deny ip 192.168.0.0 0.0.255.255 any ! zezwól na zestawienie sesji eBGP access-list 101 permit tcp host peerA host peerB eq 179 access-list 101 permit tcp host peerA eq 179 host peerB ! zablokuj dowolny inny ruch do naszej infrastruktury access-list 101 deny ip any core_CIDR_block ! przepuść ruch tranzytowy access-list 101 permit ip any any
  • 36. 38© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP - VRFy
  • 37. 39© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Czym jest VRF? Virtual Routing & Forwarding osobna tablica routingu, do której przynależą interfejsy – może zawierać własne instancje routingu i wymieniać selektywnie informacje o osiągalności z innymi VRFami, w tym – VRFem globalnym VRF = VRF wykorzystywany w połączeniu z MPLS VRF-lite = VRF wykorzystywany bez MPLS do separacji podsieci coraz popularniejsze rozwiązanie w firmach typu enterprise, hotelach, kampusach etc
  • 38. 40© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Separacja w firmie z wykorzystaniem VRF Interface tunnel 0 ip vrf forwarding GuestAccess ip unnumbered vlan 10 tunnel source loopback0 tunnel destination 10.1.1.4 ip vrf GuestAccess rd 10:10 interface loopback0 ip address 10.1.4.3 ip vrf GuestAccess rd 10:10 interface loopback0 ip address 10.1.1.2 interface loopback1 ip address 10.1.1.4 Interface tunnel 0 ip vrf forwarding GuestAccess ip unnumbered loopback0 tunnel source loopback0 tunnel destination 10.1.2.2 interface tunnel 1 ip vrf forwarding GuestAccess ip unnumbered loopback1 tunnel source loopback1 tunnel destination 10.1.4.3 Interface vlan 10 ip address 192.1.1.4 ip vrf forwarding GuestAccess GRE Tunel Internet
  • 39. 41© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Bezpieczeństwo sieci MPLS Sam MPLS nie jest rozwiązaniem kompletnym dla ukrycia sieci operatora no mpls ip propagate-ttl to ‘security by obscurity’ Wszystcy klienci, łącznie z Internetem powinni znaleźć się w osobnych VRFach routery P znikają z celownika routery PE należy odpowiednio zabezpieczyć CE PE PE CEP LSP LSP
  • 40. 42© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ograniczenie ilości prefiksów w VRF Pobranie zbyt wielu prefiksów w VRFie może doprowadzić do potencjalnego przepełnienia pamięci (ataku DoS) Dla każdego VRFu można ograniczyć ilość akceptowanych prefiksów ip vrf red maximum routes 50 90 … zaakceptuj do 50 prefiksów,… W tym VRF… …i zaloguj ostrzeżenie po dojściu do 90% (z 50),…
  • 41. 43© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ograniczenie ilości prefiksów w sesji BGP Pobranie zbyt wielu prefiksów w sesji BGP może również doprowadzić do potencjalnego przepełnienia pamięci (ataku DoS) Dodatkowe polecenie dotyczące sąsiada w konfiguracji sesji BGP: router bgp 13 neighbor 140.0.250.2 maximum-prefix 45 80 restart 2 … zaakceptuj do 45 prefiksów a powyżej zrestartuj sesję … Od tego sąsiada… ...logując ostrzeżenie po osiągnięciu 80% 45 prefiksów... … po dwóch minutach od wystąpienia przepełnienia
  • 42. 44© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP - CoPP
  • 43. 45© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Control Plane Policing (CoPP) Control Plane = „inteligencja” routera Mechanizm pozwala wykorzystać mechanizmy QoS Cisco IOS do ograniczenia ruchu do RP Pozwala efektywnie i relatywnie prosto ograniczyć możliwość wpływu ruchu sieciowego na pracę routera uwaga na cały ruch obsługiwany bezpośrednio przez RP, czyli np. początki sesji NAT (bez CEF)
  • 44. 46© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Control Plane Policing Jak to działa? Ruch przychodzący CONTROL PLANE POLICING Ruch skolejkowany Bufor pakietów Bufor pakietów wychodzących Lokalna komutacja pakietów Decyzja z CEF/FIB Pakiety skierowanePakiety skierowane do RPdo RP CONTROL PLANE Zarządzanie SNMP, Telnet ICMP IPv6 Routing Zarządzanie SSH, SSL ….. WYJŚCIE zz Control PlaneControl Plane WEJŚCIE dodo Control PlaneControl Plane 464646
  • 45. 47© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Jak wdrożyć CoPP Jaki poziom ruchu na TCP/179 jest akceptowalny? Przed wdrożeniem CoPP potrzebne jest dobre zaplanowanie i rozeznanie co jest normalne a co nie jest normalne w sieci SNMP, NetFlow, etc. Dokładne zaplanowanie polityki będzie trudne w przypadku bardzo dynamicznie zmieniających się warunków sieciowych oraz sposobu obsługi ruchu przez poszczególne platformy np. ograniczenia bit/s a pps (na Catalyst 6500 tylko bit/s) dla ograniczenia ruchu ISIS w CoPP należy stworzyć klasę dodatkową pasującą do całego ruchu IP, dzięki czemu w klasie class-default otrzymamy tylko ruch nie-IP (ISIS używa CLNS)
  • 46. 48© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Jak wdrożyć CoPP CoPP jest dostępny od: 12.3(4)T i 12.2(18)S Distributed CoPP - 12.0(30)S Cisco Catalyst 65xx/76xx - 12.2(18)SXD1 Dokumenty wdrożeniowe: http://www.cisco.com/en/US/products/sw/iosswrel/ps1838/produ cts_feature_guide09186a008052446b.html http://www.cisco.com/en/US/products/ps6642/products_white_p aper0900aecd804fa16a.shtml http://www.cisco.com/warp/public/732/Tech/security/docs/nfpcat alyst.pdf
  • 47. 49© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Przykładowa klasyfikacja ruchu 1. Znany ruch niepożądany—ruch który spodziewamy się ‘otrzymać’ - odrzucamy 2. Ruch krytyczny—protokoły routingu dynamicznego (control-plane)—zwykle bez rate-limit 3. Ruch ważny—SNMP, SSH, AAA, NTP (management plane)—być może rate-limit jest dobrym pomysłem 4. Normalny ruch—pozostały ruch który nie musi być złośliwy – np. ping i pozostały ICMP—rate-limit 5. Reaktywnie obsługiwany ruch niepożądany— niespodzianki – np. nowa luka bezpieczeństwa — odrzucany 6. Catch-all—cały pozostały ruch IP—rate-limit 7. Default—pozostały ruch nie-IP—być może rate-limit
  • 48. 50© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Control Plane Protection (CPPr) Rozszerzenie CoPP pozwalające dokładniej badać ruch docierający do control-plane Pozwala na odrzucanie ruchu skierowanego do portów nieaktywnych Możliwość ograniczenia zużycia kolejek protokołów Jeśli CoPP i CPPr są aktywne jednocześnie, CoPP działa pierwszy
  • 49. 51© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Bufor pakietów Wyjściowy bufor pakietów Decyzja w oparciu o CEF/FIB Ruch w stronę RP nie obsługiwany przez RP ACL URPF NAT Ścieżka wejściowa CEF klasyfikacja Control-Plane Transit Sub-Interface Globalna kolejka wejściowa IP Procesy odpowiedzialne za ruch Control-Plane Cef-exception Sub-Interface Control-Plane Host Sub-Interface Control Plane Policing (CoPP) Kolejki CoPP CoPP CoPP Trzy interfejsy CPPr – host, transit, cef … Zarządzanie: SSH, Telnet, HTTP Uaktualnienia routingu IPv6ICMP Zarządzanie: SNMP, FTP, TFTP Warstwa kontrolna Polityka filtrowania
  • 50. 52© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Trzy interfejsy CPPr – host, transit, cef Host – ruch otrzymywany w ramach ‘receive’ – ruch zarządzający i routingowy CEF exception – pakiety przekierowane do RP przed wykonaniem sprawdzenia tablicy routingu Skonfigurowana funkcjonalność wymagała dodatkowej pracy Pakiety miały opcje IP lub TTL=0 bądź 1 Pakiety przekierowane do sterownika interfejsu – ARP, keepalive dla L2 Transit – ruch tranzytowy wysłany do RP po wykonaniu sprawdzeniu tablicy routingu ale przed wysłaniem ruchu dalej – np. CBAC czy logowanie ACL
  • 51. 53© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public router# show control-plane host open-ports Active internet connections (servers and established) Prot Local Address Foreign Address Service State tcp *:22 *:0 SSH-Server LISTEN tcp *:23 *:0 Telnet LISTEN tcp *:44095 172.16.2.1:179 BGP ESTABLIS tcp *:80 *:0 HTTP CORE LISTEN tcp *:179 *:0 BGP LISTEN tcp *:443 *:0 HTTP CORE LISTEN udp *:67 *:0 DHCPD Receive LISTEN udp *:123 *:0 NTP LISTEN udp *:161 *:0 IP SNMP LISTEN udp *:162 *:0 IP SNMP LISTEN udp *:56837 *:0 IP SNMP LISTEN . . . . . . . . . . Control Plane Protection (CPPr) Ciekawa funkcjonalność mechanizmu – utrzymuje tablicę wszystkich otwartych portów na routerze:
  • 52. 54© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public PFC3 sprzętowy “Control-Plane” CoPP w IOSie CPU MatrycaDFC3 sprzętowy “Control-Plane” DFC3 sprzętowy “Control-Plane” Ruch do CPU Ruch do CPU Ruch do CPU Do CPU Do CPU Do CPU Do CPU Do CPU CoPP na platformie 6500/7600 Kanał wejściowy do CPU (na RP) control-plane service-policy CoPP in Ta sama polityka programowana w PFC i DFC oraz w IOSie
  • 53. 55© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public CoPP na platformie 6500/7600 Nie obsługuje microflow policing Nie obsługuje sprzętowo ruchu multicast, broadcastów w L2 Nie obsługuje wyjątków związanych z TTL, MTU czy RPF Rate-limiting obsługuje tylko bit/s, nie obsługuje pps sprzętowy (mls) rate-limiting obsługuje pps Ograniczenia zastosowania:
  • 54. 56© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public switch# show mls rate-limit Rate Limiter Type Status Packets/s Burst Sharing --------------------- ---------- --------- ----- ----- MCAST NON RPF Off - - - MCAST DFLT ADJ On 10000 10 Not sharing MCAST DIRECT CON Off - - - ACL BRIDGED IN On 500 10 Group:1 S ACL BRIDGED OUT On 500 10 Group:1 S IP FEATURES Off - - - ACL VACL LOG Off - - - CEF RECEIVE Off - - - CEF GLEAN On 10000 10 Not sharing MCAST PARTIAL SC On 10000 10 Not sharing IP RPF FAILURE On 500 10 Group:0 S TTL FAILURE On 500 10 Not Sharing ICMP UNREAC. NO-ROUTE On 500 10 Group:0 S ICMP UNREAC. ACL-DROP On 500 10 Group:0 S ICMP REDIRECT On 100 10 Group:0 S MTU FAILURE Off - - - MCAST IP OPTION On 10 1 Not Sharing UCAST IP OPTION On 10 1 Not Sharing LAYER_2 PDU On 1000 100 Not Sharing LAYER_2 PT Off - - - IP ERRORS On 500 10 Group:0 S CAPTURE PKT Off - - - MCAST IGMP On 5000 10 Not Sharing ----- output truncated ------ Rekomendowane ustawienia - show mls rate-limit CoPP na platformie 6500/7600
  • 55. 57© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 0 20 40 60 80 100 120 1000 5000 10000 15000 20000 25000 30000 35000 40000 45000 50000 55000 60000 65000 70000 75000 bez CoPP CPP i mls rate-limit ruch VoIP odrzucany Wpływ CoPP na platformę Wiele równoległych ataków (multicast z TTL=1, częściowe skróty dla multicastu, opcje IP, fragmenty do wpisu ‘receive’, flood TCP SYN) CPU nadal trzyma się na akceptowalnym poziomie mimo trwającego ataku 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1.0 ObciążeneiCPU Odrzucanyruchzwykły DoS w pps
  • 56. 58© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Packets with no mroute in the FIBMulticast FIB-Miss Multicast traffic with IP Options setV6 Second Drop Multicast traffic with IP Options setV6 Default Route Partial shortcut entriesV6 Route Control Partial shortcut entriesV6 S, G Bridge Partial shortcut entriesV6*, G Bridge IGMP packetsV6*, G M Bridge Packets with no mroute in the FIBV6 Directly Connect Multicast traffic with IP Options setIP Options Local multicast on connected interfaceDirectly Connected Partial shortcut entriesPartial Shortcut IGMP packetsIGMP Ruch multicast Sprzętowe mechanizmy limitowania Cisco 6500/7600 Traffic destined to the routerCEF Receive Used with optimized ACL loggingCapture Unicast traffic with IP Options setIP Options CLI notification of VACL denied packetsVACL Logging NAT, TCP Int, Reflexive ACLs, Log on ACLsACL Output NAT, TCP Int, Reflexive ACLs, Log on ACLsACL Input CBAC, Auth-Proxy, and IPSec trafficL3 Security Packets that fail uRPF checkRPF Failure ICMP unreachables for admin deny packetsICMP ACL Drop ICMP unreachables for unroutable packetsICMP No Route Packets that require ICMP redirectsICMP Redirect Packets with IP checksum or length errorsIP Errors Packets with not route in the FIBCEF No Route ARP packetsCEF Glean Ruch unicast Layer 2 PDUsPDU L2PT encapsulation/decapsulationL2PT Ruch L2 Packets with TTL<=1TTL Failure Packets requiring fragmentationMTU Failure Ogólnego przeznaczenia
  • 57. 59© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Czym są Receive ACL (rACLs)? Receive ACL filtrują ruch skierowany do RP przez wpisy zapisane jako receive adjacencies (tylko ruch warstw kontrolnej i zarządzającej) rACLs wprost wpuszczają lub blokują ruch IPv4 do RP rACLs NIE wpływają na ruch przekazywany przez router Ruch jest filtrowany już na karcie liniowej (LC), zanim zostanie przekazany do RP
  • 58. 60© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public loopback interface attached interface Loop0 6.6.6.6/32 Serial6/0 9.0.3.2/30 Receive Adjacencies? Wpisy w tablicy CEF dla ruchu terminowanego na routerze: Interfejsy fizyczne Interfejsy loopback hrnsplab-12008c#sh ip cef Prefix Next Hop Interface . 6.6.6.6/32 receive 9.0.3.8/30 9.0.3.1 Serial6/0 9.1.1.20/30 9.0.3.1 Serial6/0 9.2.1.8/30 9.0.3.1 Serial6/0 9.2.1.24/30 9.0.3.38 POS0/1 9.2.1.28/30 9.0.3.38 POS0/1 9.0.3.0/30 attached Serial6/0 9.0.3.0/32 receive 9.0.3.2/32 receive 9.0.3.3/32 receive . Pakiety z polem ‘next hop’ receive są wysyłane do RP
  • 59. 61© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public ACL receive Wprowadzone w: 12000: 12.0(21)S2/12.0(22)S 7500: 12.0(24)S 10720: 12.0(31)S router(config)# ip receive access-list [number] Funkcjonalność obsługuje standardowe, rozszerzone i nazwane ACL Podobnie jak w zwykłych ACL, widać również ilość trafień w poszczególne wpisy Można również używać parametru ‘log’
  • 60. 62© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Działanie rACL na 12000 CPU kart liniowych obsługuje filtrowanie ze skonfigurowanymi rACL – w czasie ataku obciążenie CPU może się zatem zwiększyć Wpływ obciążenia zależy od Engine karty liniowej E0/E1/E2: wysokie obciążenie CPU może wpłynąć na routing i ruch L2 E2 ze specjalnym mikrokodem: wysokie obciążenie CPU uruchamia mechanizm kolejkowania, tylko ruch oznaczony IP Precedence 6/7 trafi do RP E3: jedna z trzech kolejek dedykowana do obsługi ruchu z IP Precedence równym 6/7, druga dla ruchu L2 (keepalive) E4/E4+: osiem kolejek, osobne kolejki dla ruchu z IP Precedence 6/7 i L2 keepalives E5: jedna z trzech kolejek dedykowana do obsługi ruchu z IP Precedence równym 6/7, druga dla ruchu L2 (keepalive) rACL zawsze zwiększają szanse ochrony routera w trakcie ataku
  • 61. 63© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public !---Deny IP fragments--- access-list 177 deny ip any any fragments !---SSH---(no telnet allowed!) access-list 177 permit tcp <NOC block> <loopback block> eq 22 access-list 177 permit tcp <loopback block> <loopback block> eq 22 !---BGP--- access-list 177 permit tcp <loopback block> gt 1024 <loopback block> eq bgp access-list 177 permit tcp <loopback block> eq bgp <loopback block> gt 1024 established !--SNMP--- access-list 177 permit udp <NOC server block> <loopback block> eq snmp !---DNS--- access-list 177 permit udp host <DNS server> eq domain any !---TACACS+--- access-list 177 permit tcp host <TAC+ server> <loopback block> established !---NTP--- access-list 177 permit udp host <NTP server> <loopback block> eq ntp !---FTP--- access-list 177 permit tcp host <FTP server> eq ftp <loopback block> !---ICMP--- access-list 177 permit icmp any any echo-reply access-list 177 permit icmp any any ttl-exceeded access-list 177 permit icmp any any unreachable access-list 177 permit icmp any any echo !---TRACEROUTE---(this plus above icmp) access-list 177 permit udp any gt 10000 any gt 10000 !---Profile Denies--- access-list 177 deny tcp any any access-list 177 deny udp any any access-list 177 deny icmp any any access-list 177 deny ip any any !---Deny IP fragments--- access-list 177 deny ip any any fragments !---SSH---(no telnet allowed!) access-list 177 permit tcp <NOC block> <loopback block> eq 22 access-list 177 permit tcp <loopback block> <loopback block> eq 22 !---BGP--- access-list 177 permit tcp <loopback block> gt 1024 <loopback block> eq bgp access-list 177 permit tcp <loopback block> eq bgp <loopback block> gt 1024 established !--SNMP--- access-list 177 permit udp <NOC server block> <loopback block> eq snmp !---DNS--- access-list 177 permit udp host <DNS server> eq domain any !---TACACS+--- access-list 177 permit tcp host <TAC+ server> <loopback block> established !---NTP--- access-list 177 permit udp host <NTP server> <loopback block> eq ntp !---FTP--- access-list 177 permit tcp host <FTP server> eq ftp <loopback block> !---ICMP--- access-list 177 permit icmp any any echo-reply access-list 177 permit icmp any any ttl-exceeded access-list 177 permit icmp any any unreachable access-list 177 permit icmp any any echo !---TRACEROUTE---(this plus above icmp) access-list 177 permit udp any gt 10000 any gt 10000 !---Profile Denies--- access-list 177 deny tcp any any access-list 177 deny udp any any access-list 177 deny icmp any any access-list 177 deny ip any any ! Apply the receive ACL rtr(config)#ip receive access-list 177 ! Apply the receive ACL rtr(config)#ip receive access-list 177 Przykład rACL
  • 62. 64© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ochrona control plane w IOS-XR Od wersji 3.6: configure lpts pifib hardware police flow ospf unicast default rate 200 flow bgp configured rate 200 flow bgp default rate 100 lpts pifib hardware police location 0/2/CPU0 flow ospf unicast default rate 100 flow bgp configured rate 300
  • 63. 65© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP – bezpieczeństwo mechanizmów routingu
  • 64. 66© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ataki na protokoły routingu Atrakcyjnym dla włamywacza punktem ataku na sieć jest możliwość dowolnego kształtowania polityki routingu w tej sieci Możliwe wektory ataku w tej sytuacji to m.in.: wysłanie fałszywego uaktualnienia informacji o routingu odrzucanie na routerze ruchu do konkretnego prefiksu/prefiksów ataki typu MitM – przekierowanie ruchu podsłuchiwanie ruchu (wykorzystanie mechanizmów typu IP Raw Traffic Export czy Lawful Intercept)
  • 65. 67© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ograniczone zaufanie... ISP A ISP B Prefiksy Prefiksy Filtr wejściowyFiltr wyjściowy ISP A akceptuje od ISP B X prefiksów z globalnej tablicy routingu ISP B używa filtru wejściowego by upewnić się, że tylko X prefiksów zostało zaakceptowanych ISP A stosuje ten sam mechanizm do kontroli prefiksów Oba filtry uzupełniają się i stanowią wzajemne zabezpieczenie
  • 66. 68© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public AS 200 AS 400 DD CC EE BB AS 100 AS 300 AS XYZ AS 500 NN XX AA Rozgłośmy całą przestrzeń adresową jako pochodzącą od nas Akceptuje dowolne prefiksy i przesyłam je dalej Akceptuje dowolne prefiksy i przesyłam je dalej. Garbage in – Garbage Out ?
  • 67. 69© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Ochrona przed rozgłoszeniami Narzędzia do kontroli akceptowanych per-sąsiad prefiksów to m.in.: prefix-list as-path list (filter-list) route-map dla bardziej złożonych kryteriów ftp://ftp-eng.cisco.com/cons/isp/security/Ingress-Prefix-Filter-Templates/
  • 68. 70© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Uwierzytelnianie pakietów routingu Podpisuje wysyłane uaktualnienie Sprawdza podpis Sieć PodpisPodpis InformacjaInformacja Certyfikuje Autentyczność sąsiada i Integralność informacji routingowej
  • 69. 71© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Uwierzytelnianie protokołu routingu Współdzielony klucz wymieniany w pakietach Czystym tekstem—chroni tylko przed pomyłkami Message Digest 5 (MD5)—chroni przed pomyłkami i świadomą próbą ingerencji Wsparcie dla protokołów BGP, IS-IS, OSPF, RIPv2, oraz EIGRP
  • 70. 72© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Przykład uwierzytelniania interface ethernet1 ip address 10.1.1.1 255.255.255.0 ip ospf message-digest-key 100 md5 qa*&gtHH3 ! router ospf 1 network 10.1.1.0 0.0.0.255 area 0 area 0 authentication message-digest interface ethernet0 ip address 10.1.1.1 255.255.255.0 ip router isis isis password pe#$rt@s level-2 OSPF ISIS
  • 71. 73© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Przykład uwierzytelniania interface GigabitEthernet0/1 ip address 10.1.1.1 255.255.255.0 ip authentication mode eigrp 112 md5 ip authentication key-chain eigrp 112 112-keys ! key chain 112-keys key 1 key-string use-strong-password-here
  • 72. 74© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Przykład uwierzytelniania router bgp 200 no synchronization neighbor 4.1.2.1 remote-as 300 neighbor 4.1.2.1 description Link to Excalibur neighbor 4.1.2.1 send-community neighbor 4.1.2.1 version 4 neighbor 4.1.2.1 soft-reconfiguration inbound neighbor 4.1.2.1 route-map Community1 out neighbor 4.1.2.1 password 7 q23dc%$#ert
  • 73. 75© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public eBGP Wszystkie pakiety mają pole TTL równe 255 Nie akceptuje pakietów z polem TTL mniejszym niż 254 A Pakiety wygenerowane tutaj nie osiągną TTL wyższego niż 253 GTSM chroni sesje BGP przed atakami z oddalonych stacji/sieci Routery wymieniają się pakietami IP z polem TTL ustawionym na 255, wartości poniżej 254 są automatycznie odrzucane Urządzenie nie podłączone bezpośrednio pomiędzy routerami nie może wygenerować takiego ruchu neighbor x.x.x.x ttl-security hops 1 Generalised TTL Security Mechanism RFC 3682
  • 74. 77© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP – blackholing IPv4 i IPv6
  • 75. 78© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Mechanizm blackholing Mechanizm przekazuje pakiety do „nicości” ...czyli na interfejs Null0 Działa tylko dla wskazanych adresów docelowych – tak jak typowy mechanizm routingu Ponieważ jest zintegrowany z logiką routingu – układy ASIC odpowiedzialne za ten proces mogą ‘filtrować’ ruch z wydajnością taką, z jaką wykonują routing Mechanizm nie jest jednak idealny – w typowym zastosowaniu odrzucany jest cały ruch, a zatem klient zostaje skutecznie ‘zDDoSowany’
  • 76. 79© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Blackholing wyzwalany zdalnie (RTBH) Do obsługi wykorzystywany jest protokół BGP Jeden wpis z definicją routingu statycznego na routerze, przy odpowiedniej konfiguracji, może spowodować odrzucanie konkretnego ruchu w całej, rozległej sieci Takie narzędzie pozwala bardzo szybko i efektywnie poradzić sobie z problemami związanymi z bezpieczeństwem – atakami DDoS
  • 77. 80© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public ip route 192.0.2.1 255.255.255.255 Null0 Krok 1: przygotowanie routerów Wybierz mały blok adresów nie używany w Twojej sieci do niczego innego – pula 192.0.2.0/24 jest zwykle optymalna Na każdym z routerów który w przypadku ataku ma odrzucać ruch, zdefiniuj trasę statyczną wskazującą na wybrany adres (adresy) i interfejs Null0
  • 78. 81© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Cel POP 171.68.19.0/24 172.19.61.1 Router brzegowy z trasą na Null0 Router brzegowy z trasą na Null0 NOC G Peer B Peer A IXP-W IXP-E Upstream A Upstream B Upstream B Upstream A Router brzegowy z trasą na Null0 Krok 1 Przygotowanie routerów
  • 79. 82© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Krok 2 Router powinien być częścią siatki iBGP, ale nie musi akceptować żadnych tras Może być osobnym, dedykowanym routerem (jest to zalecane) Może być dowolnym rozwiązaniem, które obsługuje protokół BGP (programowo/sprzętowym) Przygotowanie routera ‘inicjującego’
  • 80. 83© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public router bgp 65535 . redistribute static route-map static-to-bgp . ! route-map static-to-bgp permit 10 match tag 66 set ip next-hop 192.0.2.1 set local-preference 200 set community 65535:666 no-export set origin igp ! Redystrybucja tras statycznych Ustawienie pola next-hop Krok 2 Konfiguracja routera ‘inicjującego’
  • 81. 84© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Krok 3 Dodanie trasy do atakowanego prefiksu z odpowiednim tagiem – w naszym przypadku 66 (tak aby nie wszystkie trasy statyczne podlegały redystrybucji) ip route 172.19.61.1 255.255.255.255 Null0 Tag 66 Router rozgłosi prefiks do wszystkich sąsiadów BGP Po otrzymaniu uaktualnienia każdy z routerów przekieruje ruch do prefiksu na interfejs Null0 – efektywnie, odrzucając go bez pośrednictwa filtra pakietów Aktywacja blackholingu
  • 82. 85© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Prefiks z BGP—172.19.61.1 next-hop = 192.0.2.1 Trasa statyczna na routerze brzegowym—192.0.2.1 = Null0 172.19.61.1= 192.0.2.1 = Null0 ruch do adresu 172.19.61.1 jest routowany do Null0 Aktywacja blackholingu – widok z FIB
  • 83. 86© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public RTBH wzbogacone o community Wykorzystanie atrybutu community w BGP pozwala wydzielić różne ‘klasy’ ruchu odrzucanego i/lub zróżnicować rodzaj wykonywanej akcji Na routerach brzegowych wymaga to wskazania za pomocą route-mapy, że prefiksy akceptowane z konkretnym community mają być odrzucane (lub traktowane w inny, szczególny sposób) Np.: 64999:666 – ruch do odrzucenia 64999:777 – ruch do przekierowania do specjalnej lokalizacji
  • 84. 87© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Cel ataku Host 192.168.20.1 jest celem 192.168.20.0/24—atakowana sieć „sinkhole” klienci klienci klienci Routery/sieci ‘sinkhole’
  • 85. 88© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Routery/sieci ‘sinkhole’ Mechanizm analogiczny do ‘garnków miodu’ (honeypot), ale w odniesieniu do sieci Router lub stacja robocza/serwer specjalnie przygotowany do zebrania dużej ilości ruchu Idea działania mechanizmu polega na przekierowaniu ataku do tego specjalnego urządzenia/sieci – po to, by go zanalizować i przygotować się na przyszłe ataki Wiele ciekawych zastosowań – analiza ‘szumu’ informacyjnego, skanowania sieci, aktywnych prób szukania w ‘ciemnej’ i ‘szarej’ przestrzeni adresowej itp. itd. Wykorzystuje opisaną wcześniej dla mechanizmu blackholing infrastrukturę – odpowiednio przygotowane sesje BGP
  • 86. 89© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Cel ataku Host 192.168.20.1 jest celem 192.168.20.0/24—atakowana sieć „sinkhole” klienci klienci klienci Routery/sieci ‘sinkhole’ Router rozgłasza 192.168.20.1/32
  • 87. 90© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public ACL a uRPF (z RTBH)? Podstawowe zalety ACL to: dokładne dopasowanie kryteriów (porty, protokoły, fragmenty, etc.) możliwość zbadania zawartości pakietu (FPM) ‘statyczna’ konfiguracja w środowisku – wykluczenie ‘anomalii’ Statyczne ACL mają jednak wady: ...nie skalują się w dynamicznych środowiskach (w szczególności w trakcie ataku) ...trudno zmieniać je często w sposób zorganizowany na dużej ilości urządzeń Wykorzystanie dwóch płaszczyzn: statycznie przypisanych ACL oraz RTBH wykorzystującego uRPF pozwala zbudować stabilną politykę bezpieczeństwa i jednocześnie zapewnić sobie sprawne narzędzie do walki z atakami – z natury dynamicznymi
  • 88. 91© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public BCP – ochrona usług
  • 89. 92© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 6.6.6.6/32 klienci klienci klienci Skalowalnie ochrony - usługa DNS 6.6.6.6/32 6.6.6.6/32 6.6.6.6/32 Do 6.6.6.6 - www.mojserwer.pl? 6.6.6.6/32 via 3.3.3.3/32 Do 6.6.6.6 - www.innyserwer.pl? 6.6.6.6/32 via 5.5.5.5/32 IP Anycast
  • 90. 93© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public 6.6.6.6/32 klienci klienci klienci Skalowalnie ochrony - usługa DNS 6.6.6.6/32 6.6.6.6/32 6.6.6.6/32 Do 6.6.6.6 - www.mojserwer.pl? 6.6.6.6/32 via 3.3.3.3/32 6.6.6.6/32 via 4.4.4.4/32 IP Anycast
  • 91. 94© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Sinkhole Sinkhole Peer B Peer A IXP-W IXP-E Upstream A Upstream A Upstream B Upstream B POP klient Serwery DNS 192.168.19.0/24 192.168.19.1 Sinkhole Sieć usługowa Sinkhole Sinkhole Sinkhole Sinkhole Anycast Sinkhole - przykład
  • 92. 95© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public QoS policy propagation with BGP Możliwość skalowalnej obsługi ruchu na podstawie wartości community przypisanej na wejściu do sieci Ruch trafiający do naszej sieci klasyfikujemy zostaje mu przypisana wartość community Na routerach brzegowych wartość community prefiksu powoduje zakwalifikowanie ruchu do/z niego do określonej QoS-group QoS group można wykorzystać w polityce ruchowej interfejsu – do np. ograniczenia pasma
  • 93. 96© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public QoS policy propagation with BGP Topologia rozwiązania AS100 10/8 AS200 192.16/16 AS300 192.0/16 ruch do AS200 community 300:200 prefiksy z community 300:200 trafiają do qos-group 666 rate-limit na ruch pasujący do qos-group 666 do X bit/s
  • 94. 97© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public QoS policy propagation with BGP Konfiguracja rozwiązania – routery brzegowe AS100/AS200 router bgp 300 table-map SET-QOS-POLICY neighbour x.x.x.x remote-as 100 neighbour x.x.x.x route-map SET-AS100-POLICY neighbour z.z.z.z remote-as 300 neighbour z.z.z.z send-community route-map SET-AS100-POLICY permit 10 match […] set community 300:100 ip community-list 1 permit 300:100 ip community-list 2 permit 300:200 route-map SET-QOS-POLICY permit 10 match community 2 set ip qos-group 666 interface serial 1/4 bgp-policy destination ip-qos-map rate-limit input qos-group 666 256000 64000 64000 conform-action transmit exceed-action drop
  • 95. 98© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public Pytania?
  • 96. 99© 2008 Cisco Systems, Inc. All rights reserved. Cisco Public