Các chức năng chuyển tiếp đường dẫn ngược (RPF) Unicast ở ba chế độ riêng biệt và có khả năng giúp giảm vectơ tấn công của bộ định tuyến, đặc biệt là từ các địa chỉ IP giả mạo.
chế độ nghiêm ngặt
(config-if)#ip verify unicast source reachable-via rx
Trong chế độ nghiêm ngặt, bộ định tuyến sẽ kiểm tra và kiểm tra địa chỉ IP nguồn của gói đến với bảng Cơ sở thông tin chuyển tiếp (FIB) của nó để tìm tuyến phù hợp. Nếu tuyến đến địa chỉ IP nguồn đó có thể truy cập thông qua giao diện mà nó được nhận , gói sẽ được nhận. Theo mặc định, một tuyến mặc định không được xem xét trong chế độ nghiêm ngặt (như được định cấu hình ở trên).
Tùy chọn chế độ nghiêm ngặt:
Theo cấu hình của chế độ nghiêm ngặt Unicast RPF trên một giao diện nhất định, bộ định tuyến không còn có thể tự ping trên giao diện đó:
#sh ip int bri | ex unas|Int
FastEthernet0/0 11.0.11.1
#ping 11.0.11.1
.....
Success rate is 0 percent (0/5)
Xác minh các gói bị rơi của URPF:
#show ip int fa0/0 | i ^ [1-9]+ verification drops
5 verification drops
#show ip traffic | i unicast
0 no route, 5 unicast RPF, 0 forced drop
Hành vi này có thể được thay đổi bằng cách thêm allow-self-ping
cú pháp:
(config-if)#ip verify unicast source reachable-via rx allow-self-ping
Ngoài ra, như đã đề cập trong câu hỏi của bạn, chế độ nghiêm ngặt có thể cho phép kiểm tra địa chỉ IP nguồn của gói đến theo tuyến mặc định. Điều này được kích hoạt theo cú pháp allow-default
:
Trong chế độ nghiêm ngặt, việc tự thêm cú pháp allow-default
sẽ chỉ ngăn việc nhận từ địa chỉ IP nguồn của gói đến có lộ trình qua giao diện khác với nhận. Điều này là giả sử không có danh sách truy cập hoặc các tuyến null được định cấu hình trên bộ định tuyến. Tất cả các địa chỉ nguồn có thể định tuyến có thể truy cập ngoài giao diện mà họ nhận được sẽ khớp với các tuyến cụ thể hoặc tuyến mặc định.
Tuy nhiên, nếu bạn sử dụng các tuyến null, tuyến cụ thể nhất sẽ được đánh giá trước, trước khi kiểm tra URPF đến tuyến mặc định và sẽ hoạt động như một danh sách đen cho các dải IP độc hại đã biết.
Ví dụ - Tất cả lưu lượng truy cập có nguồn gốc từ 3.0.0.0/8 sẽ bị loại bỏ bởi kiểm tra URPF:
(config-if)#ip verify unicast source reachable-via rx allow-default
(config)#ip route 3.0.0.0 255.0.0.0 null 0
Bad-Source-RTR#ping 11.0.11.1 so l1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 11.0.11.1, timeout is 2 seconds:
Packet sent with a source address of 3.3.3.3
.....
Success rate is 0 percent (0/5)
Hơn nữa, bạn có thể chỉ định Danh sách điều khiển truy cập (ACL) thay vì thêm allow-default
cú pháp để thực hiện danh sách có cấu trúc gồm các địa chỉ được phép và bị từ chối. Các địa chỉ có thể truy cập ngoài giao diện mà họ đã nhận được và được khớp trong ACL đã xác định sẽ bị hủy hoặc được cho phép tương ứng.
!
access-list 23 permit 3.0.0.0 0.255.255.255
access-list 23 deny 4.0.0.0 0.255.255.255 log
access-list 23 permit any
!
(config)#int fa0/0
(config-if)#ip verify unicast source reachable-via rx 23
Cuối cùng, bạn có thể chỉ định một ACL với allow-default
cú pháp, nhưng nó sẽ không có hiệu lực. Các gói sẽ không được kiểm tra đối với ACL được chỉ định với allow-default
tùy chọn.
#ip verify unicast source reachable-via rx allow-default ?
<1-199> A standard IP access list number
<1300-2699> A standard IP expanded access list number
Chế độ lỏng lẻo
R1(config-if)#ip verify unicast source reachable-via any
Ở chế độ lỏng lẻo, bộ định tuyến sẽ kiểm tra địa chỉ IP nguồn của gói đến và kiểm tra nó dựa vào bảng FIB của nó để tìm tuyến phù hợp. Nếu có thể truy cập tuyến đến địa chỉ IP nguồn đó, gói có thể được nhận, bất kể giao diện được nhận trên đó là gì. Theo mặc định, một tuyến mặc định không được xem xét trong chế độ lỏng lẻo (như được định cấu hình ở trên).
Chế độ lỏng và chế độ nghiêm ngặt có các tùy chọn cấu hình tương tự; Sự khác biệt chính là cú pháp được sử dụng ( any
so với rx
) và liệu địa chỉ IP nguồn của gói đến có thể truy cập được thông qua giao diện mà nó nhận được hay không.
(config-if)#ip verify unicast source reachable-via any ?
<1-199> A standard IP access list number
<1300-2699> A standard IP expanded access list number
allow-default Allow default route to match when checking source address
allow-self-ping Allow router to ping itself (opens vulnerability in
verification)
Chế độ VRF
Chế độ VRF có thể tận dụng chế độ lỏng lẻo hoặc nghiêm ngặt trong một VRF nhất định và sẽ đánh giá địa chỉ IP nguồn của gói đến với bảng VRF được định cấu hình cho hàng xóm eBGP.
Tham khảo:
Sách trắng Cisco URPF
Tìm hiểu Hướng dẫn cấu hình URPF đường dẫn ngược Unicast