• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S12500由于IP/ARP攻击导致下一跳资源不足案例

  • 1关注
  • 1收藏 2070浏览
程飞 九段
粉丝:65人 关注:0人

现网S12500设备14号槽位单板下有很多用户反馈不能正常PING通网关,也不能通过三层访问其他网络业务。诊断日志中有如下的打印:

%@1493461564 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b2e, P2:ffffffff, P3:11.

%@1493461565 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b2f, P2:ffffffff, P3:11.


%@1493461564 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b2e, P2:ffffffff, P3:11.

%@1493461565 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b2f, P2:ffffffff, P3:11.


通过进一步查看诊断日志,发现在出现问题开始4号槽位单板打印类似如下信息, P1后面对应的是需要访问的IP地址(十六进制表示,如a8b1b3b转换成十进制为10.139.27.59)。从信息中,也可以看到这些访问的地址是递增的。当网络中存在连续的IP扫描或ARP攻击时才会出现地址递增的可能。

 

%@1493461564 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b2e, P2:ffffffff, P3:11.

%@1493461565 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b2f, P2:ffffffff, P3:11.

%@1493461566 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b30, P2:ffffffff, P3:11.

%@1493461567 Jun 18 10:26:25:508 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b31, P2:ffffffff, P3:11.

%@1493461568 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b32, P2:ffffffff, P3:11.

%@1493461569 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b33, P2:ffffffff, P3:11.

%@1493461570 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b34, P2:ffffffff, P3:11.

%@1493461571 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b35, P2:ffffffff, P3:11.

%@1493461572 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b36, P2:ffffffff, P3:11.

%@1493461573 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b37, P2:ffffffff, P3:11.

%@1493461574 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b38, P2:ffffffff, P3:11.

%@1493461575 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b39, P2:ffffffff, P3:11.

%@1493461576 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b3a, P2:ffffffff, P3:11.

%@1493461577 Jun 18 10:26:25:509 2012 ZJ-DS-S9512E Chassis=1-Slot=4; DRVL3/3/GET_PARA_INVALID:Get para invalid: 0xcc440000 [594]: P1:a8b1b3b, P2:ffffffff, P3:11.

2.软件实现上,当收到IP扫描或ARP攻击时,为了实现防攻击功能,会申请一个下一跳资源,如果此时IP扫描过多会导致下一跳资源占用过多,甚至出现资源不足的情况,影响正常用户的上网。

3.从目前的正常情况下,下一跳资源占用也是在一个比较高的数量上,而其中大部分为ARP占用的:

  Ipv4 route prefix       : 27332

  Ipv6 route prefix       : 15

  Allocated route entry   : 9195

  Ipv4Uc allocated nexthop: 9055  18    0     1     0     0     0     0     0     0     0

  Ipv6Uc allocated nexthop: 0     14    0     0     0     1     0     0     0     0     0

  Ipv4Mc allocated nexthop: 3

  Ipv6Mc allocated nexthop: 0

  Tunnel allocated nexthop: 0

  Ipv4Vn allocated nexthop: 25    0     0     0     0     0     0     0     0     0     0

  Max support vrf         : 1024

  Max support ipv4 prefix : 262144

  Max support ipv6 prefix : 65536

  Max support nexthop     : 13312

    即此时已经占用9195个下一跳,而此单板只支持13312个下一跳资源。

纵上所述,此问题是由于当时网络中存在IP扫描和ARP攻击导致下一跳资源被异常占用,引发正常用户无法访问网络的情况。

 


1.可以在网络中部署ARP主动确认功能,以及关闭ARP黑洞路由功能,命令如下:

undo  arp resolving-route enable

    关闭ARP黑洞路由后当收到IP扫描的报文时不再下发黑洞路由,减少下一跳资源占用,这可能会导致CPU比正常情况下高的情况,但硬件中可以通过CPU-CODE机制限速这类上送CPU的报文。

arp anti-attack active-ack enable

启用ARP主动确认功能后,设备在新建或更新ARP表项前需进行主动确认,防止产生错误的ARP表项,异常占用下一跳资源。

 

2.可以在网络中部署源MAC地址固定的ARP攻击检测功能,命令入下:

arp anti-attack source-mac filter

5秒内,如果收到同一源MAC地址的ARP报文超过一定的阈值(默认为150),则认为存在攻击,系统会将此MAC地址添加到攻击检测表项中。

一些重要的设备,可能会发送大量ARP报文,为了使这些ARP报文不被过滤掉,可以将这类设备的MAC地址配置成保护MAC地址,这样,即使该MAC地址存在攻击也不会被检测、过滤。 命令如下:

arp anti-attack source-mac exclude-mac mac-address &<1-n>

 

3.把部分设备的网关下移,把网关分散到不同网络设备上。

 


 

    如果网络中存在IP扫描和ARP攻击会导致下一跳资源被异常占用,引发正常用户无法访问网络的情况。这个时候要根据日志信息,诊断信息,诊断文件以及现网情况共同分析。


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作