動的ルーティングプロパティに基づくJunOSファイアウォールフィルターの作成


7

私のBGPトランジットの顧客の1人が、DDoS攻撃に苦しんでいるときにネットワーク内のトラフィックをブラックホール化しやすくするための解決策を求めてきました。通常、BGPブラックホール化はターゲットをブラックホール化することによって行われますが、攻撃のターゲットがオフラインにならないように、ソースアドレスに基づくブラックホールの解決策を探しています。

ターゲットアドレスに基づいてブラックホールソリューションを構築することはそれほど難しいことではありません。別のBGPセッションを介して、より具体的なルートとしてターゲットをアナウンスするか、特定のコミュニティでタグ付けしてから、ルーティングポリシーを使用して、いくつかの破棄インターフェースへのネクストホップ。

攻撃のソース(顧客のIP空間内にない)がブラックホール化されているブラックホールソリューションを構築することは、少し難しいようです。宛先のフィルタリングと同じソリューションを使用する場合、私の問題は、特定のソースからこの特定の顧客へのトラフィックのみを破棄したいということです。そのため、ルーティングテーブルに破棄ルートを挿入することは、他の顧客に影響を与えるため、もはや受け入れられません。上手。したがって、この特定の顧客にのみ適用されるフィルターを作成する方法が必要です。

私が考えていた最初の解決策は、BGPFlowspecを使用することでした。残念ながら、彼の装置はそれをサポートしていないので、これはこの特定の顧客にはうまくいきません。

したがって、私が探しているのは、ルーティングプロパティに基づいて動的ファイアウォールフィルターを作成する方法です。おそらく、専用のBGPブラックホールセッションを介して特定のルートを受信するときに、お客様または当社が設定したコミュニティです。次に、このフィルターを顧客のインターフェースに適用して、不要なトラフィックをブロックできます。残念ながら、この方法でファイアウォールフィルター(またはプレフィックスリスト)を作成する簡単な方法は見つかりませんでした。

私はhttp://thomas.mangin.com/posts/bgp-firewall.htmlを見つけましたが、これはSCU / DCUを誤用して、多かれ少なかれ私が探しているものを達成しますが、それは少しハックのように聞こえます。

私が考えることができる他のソリューションの1つは、ルート上に静的フィルターを作成し、このフィルターで使用されるプレフィックスリストを変更できるようにするインターフェイスを構築することです。ただし、お客様がブラックホールを追加するたびにルーターの構成変更をプッシュすることは、私が本当に望んでいることではありません。BGPを使用するソリューションが推奨されます。

私たちの側では、ルーティングはジュニパーで行われます。ソリューションとしては、さまざまなプラットフォームで使用できるものを用意したいので、基本的には、個別のセッションを介してBGPを使用するか、特定のコミュニティを介してルートにタグを付けるだけです。これにより、他のお客様にも使用できます。

(SCU / DCU以外の)これに対する素晴らしい解決策がある場合、私は本当に興味があります。


あなたはこれを理解したことがありますか?私はこれが超古いことを知っています、チェックする価値があると思いましたか?どのプラットフォームを使用していますか?
ジョーダンヘッド

@JordanHead残念ながらそうではなく、多かれ少なかれこれをあきらめました。さまざまなジュニパーMXルーターのプラットフォームを実行しています(ほとんど5/80/104)。
Teun Vink

攻撃している送信元アドレスはいくつですか?
ジョーダンヘッド

それは顧客次第であり、動的であるべきですが、少なくとも数十または数百が可能であるべきです。顧客がBGP経由でネットワークに配信されていないトラフィックのソースを挿入できるものを探しています。おそらく、ブラックホール(flowspec)ルートを挿入する専用ボックスへのアクセスをポータル経由で提供する方が簡単です。
Teun Vink

Thomas Mangin(SCU / DCUハック作者)によって書かれたExaBGPを調べてください-Flowspecをサポートする完全にプログラム可能なBGPデーモン。顧客のためにこれにポータルインターフェイスを配置するのは良い解決策です
Benjamin Dale

回答:


1

GRNET(Greek Research and Education network)は、お客様がFlowspecを使用してこれを行うためのWebアプリケーションを開発しました。Webポータルには、flowspecをネットワークに挿入するBGP Flowspecバックエンドがあります。高度に構成可能で、500〜1,000 Gbpsの汎ヨーロッパGEANTバックボーンで使用中:https ://www.noc.grnet.gr/en/fod


1

(最終的に)私自身の質問に答えるには:

これは、現在サポートされているバージョンのJunOSでこれを実装する方法では不可能です。はい、他の回答やコメントで述べたように、目標を達成する方法は他にもありますが、私の具体的な質問は、BGPセッションを使用してブラックホール化を信号で通知できるようにすることでした。


1

ファイアウォールルールの動的な作成は、トラフィックをリダイレクトするだけでなく、データセンター間、企業間およびイントラネットのトラフィックを地理的に分散させ、動的ルーティングのいくつかのラベル付けを使用してファイアウォールポリシーをIP抽象化で定義できるようにします。ファイアウォールオブジェクトを使用して、トラフィックの制御を可能にします。数年前にジュニパーでそのような解決策を探しましたが、フィードバックはありませんでした。Junosには、この問題に役立つスクリプトがいくつかありますが、ルーティング交換イベントに応答して、オブジェクトの作成が完全には行われませんでした。また、必要に応じてルートを分類するために、直接ルートにタグを付けることもできませんでした。

  • 1つのデータセンターにバックエンド用のネットワークがある場合は、インターフェースに直接「バックエンドタグ」を使用してタグを付けることができます。
  • 動的ルーティングでは、この「バックエンドタグ」をコミュニティ(BGP SoOなど)に変換し、それを使用してアドバタイズできます
  • リモートデータセンターは、アドバタイズされたネットワークを受信し、他のバックエンドに直接アクセスできるアドレスのオブジェクトグループにデータを入力します。

FlowSpecが役立つ可能性があり、PEが直接役立つため、mplsコアに直接接続できるファイアウォールも役立つでしょう。誰かがそのような解決策を知っていますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.