shtsuchi-janog35.5-grnet.pptx

Similar documents
本 セッションの 狙 い JANOGで 過 去 に 議 論 ソフトウェアなどが 拡 張 便 利 になったのに 誰 も 気 づいてない をまとめて 説 明 2

untitled

Microsoft PowerPoint ppt [互換モード]

IPv4aaSを実現する技術の紹介

橡3-MPLS-VPN.PDF

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

total.dvi

untitled

2011 NTT Information Sharing Platform Laboratories

untitled

routing_tutorial key

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

IPv6における

ict2-.key

Openconfigを用いたネットワーク機器操作

Microsoft PowerPoint irs14-rtbh.ppt

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

第1回 ネットワークとは

tcp/ip.key

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

PowerPoint プレゼンテーション

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

_IRS25_DDoS対策あれこれ.pptx

untitled

F コマンド

Microsoft PowerPoint - ykashimu_dslite_JANOG26_rev

untitled

橡C14.PDF

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

untitled

Agenda テレメトリー登場背景 エンコード手法 ( 誰が進めているのか ) 日本の運用者におけるテレメトリー例 実装例 2

経路奉行の取り組み

橡2-TrafficEngineering(revise).PDF

untitled

untitled

Microsoft PowerPoint - janog15-irr.ppt

(Microsoft PowerPoint - 2.\(\220\274\222J\202\263\202\361\)JANOG ppt [\214\335\212\267\203\202\201[\203h])

ルーティングの国際動向とRPKIの将来

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

3. LISP B EID RLOC ETR B 4. ETR B ITR A 1: LISP 5. ITR A B EID RLOC 6. A SYN 7. ITR A ITR A B EID RLOC SYN ITR A RLOC ETR B RLOC 8. ETR B SYN ETR B B

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 (

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ

T8_4-shirasaki.PDF

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00

集中講義 インターネットテクノロジー 第5回

Microsoft PowerPoint - ie ppt

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

_JANOG44_LINE_tsuchiya

ルータ(IPv6)掲示用池田.PDF

Maximize the Power of Flexible NetFlow

ヤマハ ルーター ファイアウォール機能~説明資料~

tutorial.dvi

RENAT - NW検証自動化

ISPのトラフィック制御とBGPコミュニティの使い方

untitled

NTT Communications PowerPoint Template(38pt)

第1回 ネットワークとは

F コマンド

untitled

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

2004 IPv6 BGP G01P005-5

経路奉行・RPKIの最新動向

Microsoft PowerPoint - janog20-bgp-public-last.ppt

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

Nokia_Visibility_with_Control_White_Paper_EN

ヤマハ ルーター ファイアウォール機能~説明資料~

スライド 1

IRS-Meeting-Log txt

C08.PDF

IIJ Technical WEEK IIJのバックボーンネットワーク運用

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

TCP/IP再認識〜忘れちゃいけないUDP、ICMP~

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

DDoS対処の戦術と戦略

IP IPv4-IPv6

irs16.rev5.txt

初めてのBFD

Sample 5

IP.dvi

I TCP 1/2 1

untitled

untitled

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

IPv6 IPv6 IPv4/IPv6 WG IPv6 SWG


untitled

wide93.dvi

PowerPoint Presentation

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

The Internet ebgp peering BFD deployment (?) CE (Upstream) stability RIPE-229 fast-external-fallover keepalive/holddown 5sec/15sec BFD

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

PowerPoint プレゼンテーション

本日の内容 ネットワーク運用と監視 観測 定常と異常 トラフィック計測 ネットワークに起こり得る 悪いこと 原因の特定 パケットを見るとわかること 長期観測と観測手法 観測の目的 観測手法 サンプリング フィルタリング 集約

The F5 DDoS Mitigation Reference Architecture | F5 White Paper

PowerPoint プレゼンテーション

Transcription:

GRNET(Greek Research and Technology Network) FireCircle ギリシャの広域ファイヤーウォールサービスのお話 Shishio Tsuchiya shtsuchi@cisco.com

この話は TERENA Networking Conference (TNC) 2012 で発表された GRNET のお話です BGP Flowspec の実装例を探してた所 見つけて面白そうだったのでシェアしてみます 2

Agenda JANOG35 のおさらい 海外の事例と GRNET 3

DDOS トラフィックは絶えず変化していく http://www.digitalattackmap.com/ 4

Atlas DDOS トレンドレポート DDOS ボリューム ( 平均 ) 日本 Q2:491.63Mbps Q3:365.8Mbps アジア Q2:530.5Mbps Q3:588.74Mbps 世界 Q2:759.83Mbps Q3:858.98Mbps NTP アンプ攻撃の傾向 ( 平均量 ) 日本 Q2:3.22Gbps Q3:281.76MbpsJ アジア Q2:2.57Gbps Q3:2.70Gbps アタック時間 92% の DDOS は 1 時間以内に止まる JAPAN:92% が 1 時間以内 ( 平均時間は 3 時間 21 分 ) アジア : 94.1% が 1 時間以内平均 31 分 5 分お試し 1 時間 4$ などのサービスがある 次はなんだ L NTP アンプ攻撃は増大する事ができる 攻撃者は次のプロトコルを探してる SSDP(1900) が増加してる Services UDP Source Port Q3 Maximum DDOS Volume Q3 Average DDOS Volume SNMP 161 3.75Gbps 769.1Mbps Chargen 19 21.26Gbps 1.12Gbps DNS 53 43.45Gbps 1.31Gbps SSDP 1900 51Gbps 5.11Gbps http://www.janog.gr.jp/meeting/janog35/files/2014/2077/3840/janog35-bgpfs-agatsuma-1.pdf 5

BGP Flowspec(RFC5575)+draft-ietf-idr-flow-spec-v6 Dst IP Src IP protocol port Dst port Src Port ICMP Type ICMP Code TCP Flags Packet Length DSCP Fragment traffic-rate traffic-action redirect traffic-marking Action Rule +---------------------------------------------------------+ AFI(2 octets) 1 and 2 +---------------------------------------------------------+ SAFI (1 octet) 133 and 134 +---------------------------------------------------------+ Length of Next Hop Network Address (1 octet) +---------------------------------------------------------+ Network Address of Next Hop (variable) +---------------------------------------------------------+ Reserved (1 octet) +---------------------------------------------------------+ Network Layer Reachability Information (variable) +---------------------------------------------------------+ Flow Type 6

BGP Flowspec(RFC5575) Netflow collector ターゲットサービス 203.0.113.1 A,B,C to 203.0.113.1 drop F markdown to dscp 0 100kbps D and E to 203.0.113.1 100kbps 7

こんな質問ありました Transit AS Route Server on IXP co-exist with RPKI ebgp で使える? Transit AS から下位にコントロールして欲しい IX のルートサーバーから配信とか出来ない? RPKI と上手く連携できる? 8

Agenda JANOG35 のおさらい 海外の事例と GRNET 9

Time Warner Telecom (TWTC) NANOG38 2006 Deployment Experience With BGP Flow Specification https://www.nanog.org/meetings/nanog38/presentations/labovitz-bgp-flowsp DDOS の問題 大きく 頻繁に顧客まで影響する 顧客だけでは無くインフラも危険 対策の為の運用コストが莫大 DDoS 解析 BOTNET や Script Kiddies により大きな DDOS が作られている TCP Syn フラッドは 1Mbps 以上 UDP フラグメント APNIC( 中国 ) からのアタックが大きい グレートファイアーウォールのおかげでトラックしずらい RR から Peer と Transi のルータに Flowspec を使用 クリーニン用の VRF を作り Mitigation 実施 出来なかったもの マルチベンダーサポート (Juniper/Arbor で構築 ) インター AS DSCP 識別 10

Neo Telecoms FRNOG18 2011 Flowspec http://media.frnog.org/frnog_18/frnog_18-6.pdf RTBH/PBR と Flowspec 比較 RTBH(Remote Triggered Black Hole) Website は DDOS 攻撃から防御できる でもトラフィックが 来ない PBR(Policy Based Routing) ハードウェアでトラフィックコントロールできる どうやって DDOS を検知し ポリシーを適用したり 削除したりするか? Flowspec PBR を動的で全般的に広告する 新しい通信手段は必要無い AS 内の transit のルータで展開した ebgp で適用したかったが 顧客申告を信じられない ebgp の所で Flow を有効にしたくないなどの理由で見送った 次の展開 IPv6/VPNv6 サポート トラフィックモニター ベンダーの追加 ( この時点では Juniper と Alcatel だけだった ) 11

GRNET とは? Greek Research and Technology Network ギリシャの LIR として活動 1995 年以降 GR-IX も運用 GRNET は教育機関などにインターネットアクセスを提供 27 の大学 15 の工科大学 33 の研究機関 12673 の学校 (GEANT) 12

FireCircle って何? FireCircle Participant NREN NETCONF GEANT GRNET GRNET の客が Web でウイザート形式で Firewall ルールを設定 NETCONF で BGP Flowspec ルータに設定 BGP Flowspec ルータは GRNET 内のルータにアドバタイズ 各ルータは PBR でフローベースでフィルタリングもしくはレートリミット 13

Firewall On demand オープンソースです EX4200(Juniper) を NETCONF で XML 設定しちゃいます ここにあるよ https://fod.grnet.gr/ 14

話しあいたい事 ebgp での Flowspec ルール draft-ietf-idr-bgp-flowspec-oid YANG モデルって重要よ 誰がルールアドバタイズしたら信じられる? こんなサービス出来るもん?? どこで?ISP 間ならオッケー? 客からの申請でオッケー? 15

Flowspec Validation process 下記の様な条件を満たさないとFlowspecとしてエントリーされない Flowspecのoriginatorはその宛先プレフィックスのユニキャストルートのoriginatorと合致 FlowspecのAS_PATHとAS4_PATHアトリビュートが空 FlowspecのAS_PATH/AS4_PATHアトリビュートはAS_SET/AS_SEQUENCEを含まない ebgp では無効にする router bgp 100 neighbor x.x.x.x address-family ipv4/6 flowspec validation disable 16

YANG モデル <config-host> PE1 </config-host> <config-host> PE1 </config-host> +--rw host? +--rw enabled??????? <cfg-host> PE2 </cfg-host> NETCONF/XML は標準的ではあるが コンフィグ自体は各自が実装している 依存しない設計モデルが必要 17