Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Verificação de encaminhamento de caminho reverso da Unicast para VPNs

Entendendo o Unicast RPF (switches)

Para se proteger contra spoofing de IP e alguns tipos de ataques de negação de serviço (DoS) e negação de serviço distribuída (DDoS), o encaminhamento de caminho reverso (RPF) unicast verifica se os pacotes estão chegando de um caminho legítimo. Ele faz isso verificando o endereço de origem de cada pacote que chega em uma interface de entrada não confiável e, comparando-o com a entrada da tabela de encaminhamento para seu endereço de origem. Se o pacote for de um caminho válido, ou seja, aquele que o remetente usaria para chegar ao destino, o dispositivo encaminha o pacote para o endereço de destino. Se não for de um caminho válido, o dispositivo descarta o pacote. A menos que esteja protegido contra, a spoofing de IP pode ser uma maneira eficaz de os intrusos passarem pacotes IP para um destino como tráfego genuíno, quando, na verdade, os pacotes não são realmente destinados ao destino.

O Unicast RPF tem suporte para as famílias de protocolo IPv4 e IPv6, bem como para a família de endereços de rede privada virtual (VPN). O Unicast RPF não é suportado em interfaces configuradas como fontes de túnel. Isso afeta apenas os pacotes de trânsito que saem do túnel.

Nota: A verificação de RPF não é suportada na interface habilitada para vxlan nos switches da Série QFX e da Série EX.

Existem dois modos de RPF unicast, modo rigoroso e modo frouxo. O padrão é um modo rigoroso, o que significa que o switch encaminha um pacote apenas se a interface de recebimento for o melhor caminho de retorno para o endereço de origem unicast do pacote. O modo rigoroso é especialmente útil em interfaces não confiáveis (onde usuários ou processos não confiáveis podem colocar pacotes no segmento de rede) e para interfaces simétricas roteadas (veja Quando habilitar o Unicast RPF.) Para obter mais informações sobre rPF unicast rigoroso, consulte RFC 3704, Ingress Filtering for Multihomed Networks na http://www.ietf.org/rfc/rfc3704.txt.

Para habilitar RPF unicast de modo rigoroso em uma interface de borda do cliente selecionada:

[editar interfaces] user@switch # set interface-name unit 0 family inet rpf-check

O outro modo é o modo frouxo, o que significa que o sistema verifica se o pacote tem um endereço de origem com um prefixo correspondente na tabela de roteamento, mas não verifica se a interface de recebimento é o melhor caminho de retorno para o endereço de origem unicast do pacote.

Para habilitar o modo RPF frouxo unicast, insira:

[editar interfaces] user@switch # set interface-name unit 0 family inet rpf-check mode loose

Nota: Nos switches de ethernet EX3200, EX4200 e EX4300 da Juniper Networks, o switch aplica RPF unicast globalmente a todas as interfaces quando o RPF unicast é configurado em qualquer interface. Para obter informações adicionais, consulte limitações da implementação de RPF da Unicast nos switches EX3200, EX4200 e EX4300.

Visão geral do Unicast RPF para switches

O Unicast RPF funciona como um filtro de ingresso que reduz o encaminhamento de pacotes IP que podem estar falsificando um endereço. Por padrão, o RPF unicast é desativado nas interfaces do switch. O switch oferece suporte apenas ao método de caminhos ativos para determinar o melhor caminho de retorno de volta a um endereço de origem unicast. O método de caminhos ativos analisa a melhor entrada de caminho reverso na tabela de encaminhamento. Ele não considera rotas alternativas especificadas usando métodos específicos do protocolo de roteamento ao determinar o melhor caminho de retorno.

Se a tabela de encaminhamento lista a interface de recebimento como a interface a ser usada para encaminhar o pacote de volta à sua fonte unicast, ela é a melhor interface de caminho de retorno.

Implementação do Unicast RPF

Filtragem de pacotes RPF unicast

Quando você habilita RPF unicast no switch, o switch lida com o tráfego da seguinte maneira:

  • Se o switch receber um pacote na interface que é o melhor caminho de retorno para o endereço de origem unicast desse pacote, o switch encaminha o pacote.

  • Se o melhor caminho de retorno do switch para o endereço de origem unicast do pacote não for a interface de recebimento, o switch descarta o pacote.

  • Se o switch receber um pacote que tenha um endereço IP de origem que não tenha uma entrada de roteamento na tabela de encaminhamento, o switch descartará o pacote.

Solicitações de Bootstrap Protocol (BOOTP) e DHCP

Os pacotes de solicitação de protocolo Bootstrap (BOOTP) e DHCP são enviados com um endereço MAC transmitido e, portanto, o switch não executa verificações de RPF unicast neles. O switch encaminha todos os pacotes BOOTP e pacotes de solicitação DHCP sem realizar verificações de RPF unicast.

Tratamento padrão de rotas

Se o melhor caminho de retorno à fonte for a rota padrão (0.0.0.0) e os pontos de rota padrão, rejecto switch descartará os pacotes. Se a rota padrão aponta para uma interface de rede válida, o switch realizará uma verificação de RPF unicast normal nos pacotes.

Nota:

No EX4300, a rota padrão não é usada quando o switch está configurado no modo unicast RPF rigoroso.

Quando habilitar o RPF unicast

Habilite o RPF unicast quando você quiser garantir que o tráfego que chega em uma interface de rede venha de uma fonte que reside em uma rede que a interface pode alcançar. Você pode habilitar RPF unicast em interfaces não confiáveis para filtrar pacotes falsificados. Por exemplo, um aplicativo comum para RPF unicast é ajudar a defender uma rede empresarial contra ataques DoS/DDoS provenientes da Internet.

Habilite o RPF unicast apenas em interfaces simétricas roteadas e, o mais perto possível, a origem do tráfego interrompe o tráfego falsificado antes que ele possa proliferar ou alcançar interfaces que não tenham RPF unicast habilitado. Como o RPF unicast é habilitado globalmente nos switches EX3200, EX4200 e EX4300, garanta que todas as interfaces sejam roteadas simetricamente antes de habilitar RPF unicast nesses switches, como mostrado na Figura 1. Habilitar RPF unicast em interfaces assimétricas resulta em pacotes de fontes legítimas sendo filtrados. Uma interface simétricamente roteada usa a mesma rota em ambas as direções entre a origem e o destino.

O Unicast RPF é habilitado globalmente em switches EX3200, EX4200 e EX4300 para, com esses dispositivos, ter certeza de que todas as interfaces são roteadas simétricamente antes de habilitar RPF unicast nesses switches. Habilitar RPF unicast em interfaces assimétricas resulta em pacotes de fontes legítimas sendo filtrados.

Figura 1: Interfaces simétricas Symmetrically Routed Interfaces roteadas

As interfaces de switch a seguir são mais propensas a serem roteadas simétricamente e, portanto, são candidatos a RPF unicast habilitando:

  • A borda do provedor de serviços para um cliente

  • A borda do cliente para um provedor de serviços

  • Um único ponto de acesso fora da rede (geralmente no perímetro da rede)

  • Uma rede terminal que tem apenas um link

Nos switches EX3200, EX4200 e EX4300, recomendamos que você habilite RPF unicast explicitamente em todas as interfaces ou apenas em uma interface. Para evitar possíveis confusões, não a habilite apenas em algumas interfaces:

  • Habilitar RPF unicast explicitamente em apenas uma interface torna mais fácil se você optar por desabilitar no futuro, porque você deve desativar explicitamente RPF unicast em cada interface na qual você a habilitou explicitamente. Se você habilita explicitamente o RPF unicast em duas interfaces e o desativa em apenas uma interface, o RPF unicast ainda está implícito habilitado globalmente no switch. A desvantagem dessa abordagem é que o switch exibe a bandeira que indica que o RPF unicast é habilitado apenas em interfaces nas quais o RPF unicast está explicitamente habilitado, portanto, mesmo que o RPF unicast esteja habilitado em todas as interfaces, esse status não é exibido.

  • Habilitar rPF unicast explicitamente em todas as interfaces torna mais fácil saber se o RPF unicast está habilitado no switch porque cada interface mostra o status correto. (Somente interfaces nas quais você habilita explicitamente o RPF unicast exibem a bandeira que indica que o RPF unicast está habilitado.) A desvantagem dessa abordagem é que, se você quiser desativar o RPF unicast, você deve desabilitar explicitamente em todas as interfaces. Se o RPF unicast for habilitado em qualquer interface, ele estará implícito em todas as interfaces.

Quando não habilitar o RPF unicast

Normalmente, você não habilitará RPF unicast se:

  • As interfaces dos switches são multihomed.

  • Interfaces de switch são interfaces confiáveis.

  • O BGP está carregando prefixos e alguns desses prefixos não são anunciados ou não são aceitos pelo ISP sob sua política. (O efeito neste caso é o mesmo que filtrar uma interface usando uma lista de acesso incompleta.)

  • As interfaces de switch enfrentam o núcleo da rede. As interfaces voltadas para o núcleo geralmente são roteadas assimétricamente.

Uma interface roteada assimétrica usa caminhos diferentes para enviar e receber pacotes entre a origem e o destino, conforme mostrado na Figura 2. Isso significa que, se uma interface receber um pacote, essa interface não corresponderá à entrada da tabela de encaminhamento como o melhor caminho de retorno de volta à fonte. Se a interface de recebimento não for o melhor caminho de retorno para a origem de um pacote, o RPF unicast faz com que o switch descarte o pacote mesmo que ele venha de uma fonte válida.

Figura 2: Interfaces roteadas assimétricas Asymmetrically Routed Interfaces
Nota:

Não habilite RPF unicast nos switches EX3200, EX4200 e EX4300 se alguma interface de switch for roteada assimétricamente, porque o RPF unicast é habilitado globalmente em todas as interfaces desses switches. Todas as interfaces de switch devem ser roteadas simetricamente para que você habilite RPF unicast sem o risco do switch descartar o tráfego que você deseja encaminhar.

Limitações da implementação de RPF unicast nos switches EX3200, EX4200 e EX4300

Nos switches EX3200, EX4200 e EX4300, o switch implementa RPF unicast globalmente. Você não pode habilitar RPF unicast por interface. O Unicast RPF é desativado globalmente por padrão.

  • Quando você habilita o RPF unicast em qualquer interface, ele é ativado automaticamente em todas as interfaces de switch, incluindo grupos de agregação de enlace (LAGs), interfaces integradas de roteamento e ponte (IRB) e interfaces VLAN roteadas (RVIs).

  • Quando você desativa RPF unicast na interface (ou interfaces) na qual habilita rPF unicast, ele é desativado automaticamente em todas as interfaces do switch.

Nota:

Você deve desativar explicitamente o RPF unicast em todas as interfaces em que ela foi explicitamente habilitada ou o RPF unicast permanece habilitado em todas as interfaces do switch.

Switches QFX, switches OCX e switches EX3200 e EX4200 não executam filtragem de RPF unicast em tráfego multicaminho de custo igual (ECMP). A verificação de RPF unicast examina apenas um caminho de retorno melhor para a fonte do pacote, mas o tráfego ECMP emprega um bloco de endereços que consiste em vários caminhos. O uso de RPF unicast para filtrar o tráfego de ECMP nesses switches pode resultar no descarte de pacotes que você deseja encaminhar porque o filtro RPF unicast não examina todo o bloco de endereçoS ECMP.

Exemplo: configuração de RPF unicast (em um roteador)

Este exemplo mostra como ajudar a defender interfaces de entrada contra ataques de negação de serviço (DoS) e negação de serviço distribuída (DDoS), configurando RPF unicast em uma interface de borda do cliente para filtrar o tráfego de entrada.

Requisitos

Nenhuma configuração especial além da inicialização do dispositivo é necessária.

Visão geral

Neste exemplo, o Dispositivo A está usando o OSPF para anunciar um prefixo para o link que se conecta ao dispositivo D. O dispositivo B tem RPF unicast configurado. O OSPF é habilitado nos links entre o Dispositivo B e o Dispositivo C e os links entre o Dispositivo A e o Dispositivo C, mas não nos links entre o Dispositivo A e o Dispositivo B. Portanto, o Dispositivo B aprende sobre a rota para o Dispositivo D através do Dispositivo C.

Se a filtragem de entrada for usada em um ambiente onde o DHCP ou BOOTP for usado, deve ser garantido que os pacotes com um endereço de origem de 0.0.0.0.0 e um endereço de destino de 255.255.255.255 podem chegar ao agente de retransmissão em roteadores quando apropriado.

Este exemplo também inclui um filtro de falha. Quando um pacote falha na verificação de RPF unicast, o filtro de falha é avaliado para determinar se o pacote deve ser aceito de qualquer maneira. O filtro de falha neste exemplo permite que as interfaces do dispositivo B aceitem pacotes de protocolo de configuração dinâmica de host (DHCP). O filtro aceita todos os pacotes com um endereço de origem de 0.0.0.0 e um endereço de destino de 255.255.255.255.

Topologia

A Figura 3 mostra a rede amostral.

Figura 3: Amostra de RPF unicast topoolgy Unicast RPF Sample Topoolgy

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere os detalhes necessários para combinar com a configuração de sua rede e, em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia.

Dispositivo A

Dispositivo B

Dispositivo C

Dispositivo D

Dispositivo E

Configuração do dispositivo A

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo A:

  1. Configure as interfaces.

  2. Configure OSPF.

  3. Configure a política de roteamento.

  4. Se você terminar de configurar o Dispositivo A, comprometa a configuração.

Configuração do dispositivo B

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do Editor de CLI no modo de configuração.

Para configurar o dispositivo B:

  1. Configure as interfaces.

  2. Configure OSPF.

  3. Configure o RPF unicast e aplique o filtro de falha opcional.

  4. (Opcional) Configure o filtro de falha que é avaliado se um pacote falhar na verificação de RPF.

  5. (Opcional) Configure apenas caminhos ativos a serem considerados na verificação de RPF.

    Esse é o comportamento padrão.

  6. Se você terminar de configurar o Dispositivo B, comprometa a configuração.

Resultados

Confirme sua configuração emitindo osshow firewall, show interfaces, show protocolse show policy-options show routing-optionscomandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Dispositivo A

Dispositivo B

Insira as configurações no Dispositivo C, Dispositivo D e Dispositivo E, conforme mostrado na configuração rápida da CLI.

Verificação

Confirme que a configuração está funcionando corretamente.

Confirme que o Unicast RPF está habilitado

Propósito

Certifique-se de que as interfaces do dispositivo B tenham RPF unicast habilitado.

Ação
Significado

A bandeira uRPF confirma que o RPF unicast está habilitado nesta interface.

Confirme que os endereços de origem estão bloqueados

Propósito

Use o comando para garantir que o ping dispositivo B bloqueie o tráfego de endereços de origem inesperados.

Ação

Do dispositivo A, as interfaces do dispositivo B de ping, usando 10.0.0.17 como endereço de origem.

Significado

Como esperado, a operação de ping falha.

Confirme que os endereços de origem estão desbloqueados

Propósito

Use o comando para garantir que o ping dispositivo B não bloqueie o tráfego quando a verificação de RPF for desativada.

Ação
  1. Desativar a verificação de RPF em uma das interfaces.

  2. Reexame a operação de ping.

Significado

Como esperado, a operação de ping tem sucesso.