Jump to content

Переадресация по обратному пути

Пересылка по обратному пути (RPF) — это метод, используемый в современных маршрутизаторах с целью обеспечения пересылки многоадресных пакетов без петель при многоадресной маршрутизации и предотвращения подмены IP-адреса при одноадресной маршрутизации. [1]

При стандартной одноадресной IP-маршрутизации маршрутизатор пересылает пакет от источника, чтобы продвинуться по дереву распределения и предотвратить петли маршрутизации. Напротив, состояние многоадресной пересылки маршрутизатора выполняется более логично за счет организации таблиц на основе обратного пути от получателя обратно к корню дерева распространения в источнике многоадресной рассылки. Этот подход известен как пересылка по обратному пути.

Многоадресный РПФ

[ редактировать ]

Многоадресная рассылка RPF, обычно обозначаемая просто как RPF, используется в сочетании с протоколом многоадресной маршрутизации, таким как протокол обнаружения источника многоадресной рассылки или независимая от протокола многоадресная рассылка, для обеспечения пересылки многоадресных пакетов без петель. При многоадресной маршрутизации решение о пересылке трафика основывается на адресе источника, а не на адресе назначения, как при одноадресной маршрутизации. Для этого используется либо выделенная таблица многоадресной маршрутизации, либо, альтернативно, таблица одноадресной маршрутизации маршрутизатора.

Когда многоадресный пакет поступает на интерфейс маршрутизатора, маршрутизатор просматривает список сетей, доступных через этот интерфейс (т. е. проверяет пути, по которым пакет мог прийти). Если маршрутизатор находит соответствующую запись маршрутизации для IP-адреса источника многоадресного пакета, проверка RPF проходит, и пакет пересылается на все остальные интерфейсы, участвующие в этой многоадресной группе. Если проверка RPF не удалась, пакет отбрасывается. В результате решение о пересылке пакета принимается на основе обратного пути пакета, а не прямого пути. Путем пересылки только пакетов, которые поступают в интерфейс, который также содержит запись маршрутизации для источника пакета, можно избежать образования петель.

Это критически важно в избыточных топологиях многоадресной рассылки. Поскольку один и тот же многоадресный пакет может достичь одного и того же маршрутизатора через несколько интерфейсов, проверка RPF является неотъемлемой частью решения о пересылке пакетов или нет. Если маршрутизатор пересылал все пакеты, поступающие в интерфейс A, на интерфейс B, а также все пакеты, поступающие в интерфейс B, на интерфейс A, и оба интерфейса получают один и тот же пакет, это создаст цикл маршрутизации , в котором пакеты будут пересылаться в обоих направлениях до тех пор, пока срок их IP TTL истекает. Петлей маршрутизации лучше избегать, поскольку они неоправданно потребляют сетевые ресурсы.

Основные предположения проверки RPF заключаются в том, что:

  1. таблица одноадресной маршрутизации правильна и стабильна и,
  2. путь от отправителя к маршрутизатору и обратный путь от маршрутизатора обратно к отправителю симметричны.

Если первое предположение неверно, проверка RPF завершится неудачно, поскольку она зависит от таблицы одноадресной маршрутизации маршрутизатора в качестве резервного варианта. Если второе предположение неверно, проверка RPF отклонит многоадресный трафик на всех маршрутах, кроме кратчайшего, от отправителя к маршрутизатору, что приведет к неоптимальному многоадресному дереву. В случаях, когда каналы являются однонаправленными, подход обратного пути может вообще оказаться неудачным.

Одноадресный РПФ

[ редактировать ]

Одноадресный RPF (uRPF), как определено в RFC 3704, представляет собой развитие концепции, согласно которой трафик из заведомо недействительных сетей не должен приниматься на интерфейсах, из которых он никогда не должен был исходить. Первоначальная идея, описанная в RFC 2827, заключалась в блокировке трафика на интерфейсе, если он поступает с поддельных IP-адресов. Для многих организаций вполне разумно просто запретить распространение частных адресов в своих сетях, если они явно не используются. Это большое преимущество для магистральной сети Интернет, поскольку блокировка пакетов с заведомо фиктивных исходных адресов помогает сократить количество подмены IP-адресов, которая обычно используется при DoS , DDoS и сетевом сканировании для сокрытия источника сканирования. [2]

uRPF расширяет эту идею, используя знания, которые все маршрутизаторы должны иметь в своей базе данных маршрутизации (RIB) или базе информации пересылки (FIB) для выполнения своей основной работы, чтобы помочь дополнительно ограничить возможные исходные адреса, которые должны отображаться на интерфейсе. Пакеты пересылаются только в том случае, если они приходят от лучшего маршрута маршрутизатора к источнику пакета. Пакеты, поступающие в интерфейс, поступают из действительных подсетей, о чем свидетельствует соответствующая запись в таблице маршрутизации. Пакеты с адресами источника, которые не могут быть доступны через входной интерфейс, могут быть отброшены без нарушения нормального использования, поскольку они, вероятно, исходят от неправильно настроенного или вредоносного источника.

В случаях симметричной маршрутизации, маршрутизации, при которой пакеты передаются в обоих направлениях по одному и тому же пути, и терминальных сетей, соединенных по одному каналу, это безопасное предположение, и uRPF может быть реализован без многих ожидаемых проблем. Использование uRPF как можно ближе к реальному источнику трафика также останавливает поддельный трафик до того, как он сможет использовать полосу пропускания или достичь маршрутизатора, который не настроен для RPF и, следовательно, ненадлежащим образом перенаправлен.

К сожалению, на более крупных магистралях Интернета маршрутизация часто бывает асимметричной, и нельзя полагаться на таблицы маршрутизации, которые укажут лучший маршрут для источника, чтобы добраться до маршрутизатора. Таблицы маршрутизации определяют лучший прямой путь, и только в симметричном случае он соответствует лучшему обратному пути. При внедрении uRPF важно помнить о возможности асимметрии, чтобы предотвратить случайную фильтрацию легитимного трафика.

RFC 3704 дает более подробную информацию о том, как расширить строгую пересылку по обратному пути, включив в нее несколько более расслабленных случаев, которые все еще могут быть полезны, допуская хотя бы некоторую асимметрию.

Строгий режим

[ редактировать ]

В строгом режиме каждый входящий пакет проверяется на соответствие FIB, и если входящий интерфейс не является лучшим обратным путем, проверка пакета завершится неудачно. По умолчанию неудачные пакеты отбрасываются. [а]

Возможный режим

[ редактировать ]

В допустимом режиме FIB поддерживает альтернативные маршруты к заданному IP-адресу. Если входящий интерфейс совпадает с каким-либо маршрутом, связанным с IP-адресом, пакет пересылается. В противном случае пакет отбрасывается.

Свободный режим

[ редактировать ]

В свободном режиме адрес источника каждого входящего пакета проверяется на соответствие FIB. Пакет отбрасывается только в том случае, если адрес источника недоступен ни через один интерфейс этого маршрутизатора. [а]

Фильтрация и пересылка

[ редактировать ]

RPF часто интерпретируется как фильтрация обратного пути , особенно когда речь идет об одноадресной маршрутизации. Это понятная альтернативная интерпретация аббревиатуры: когда RPF используется с одноадресной маршрутизацией, как в RFC 3704, трафик либо разрешается, либо запрещается в зависимости от прохождения или неудачи проверки RPF. Идея заключается в том, что трафик запрещается, если он не проходит проверку RPF, и поэтому фильтруется. Хотя uRPF используется в качестве механизма фильтрации входящего трафика , на него влияет пересылка по обратному пути .

Фильтры обратного пути обычно используются для отключения асимметричной маршрутизации, когда IP-приложение имеет разные входящие и исходящие пути маршрутизации. Его цель состоит в том, чтобы предотвратить выход пакета, входящего в один интерфейс, через другие интерфейсы. Фильтрация обратного пути — это функция ядра Linux . [3]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Jump up to: а б Пример команды на устройствах Cisco: ip проверить одноадресный источник, доступный через {rx} — строгий режим, {any} — свободный режим
  1. ^ «Пересылка по обратному пути» . Джунипер Нетворкс . 2010 . Проверено 12 мая 2021 г.
  2. ^ «Понимание одноадресной пересылки по обратному пути» . Сиско Системы . Проверено 12 мая 2021 г.
  3. ^ «rp_filter и безопасность Linux LPIC-3» . theurbanpenguin.com . 27 августа 2020 г. Проверено 12 мая 2021 г.
[ редактировать ]
  • Фильтрация сетевого входа: борьба с атаками типа «отказ в обслуживании», в которых используется подмена IP-адреса источника . РФК   2827 .
  • Входная фильтрация для многосетевых сетей . РФК   3704 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 541a83b6bcfe48134a04f6bf1786ed6c__1721909820
URL1:https://arc.ask3.ru/arc/aa/54/6c/541a83b6bcfe48134a04f6bf1786ed6c.html
Заголовок, (Title) документа по адресу, URL1:
Reverse-path forwarding - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)