当前位置:首页 > 网友发布 > 正文

智汇华云 | Openvswitch 防火墙是如何防备IP地点欺骗的

2024-03-31 网友发布

智汇华云 | Openvswitch 防火墙是如何戒备IP所在欺骗的


跟着信息技术的飞速成长,网络业务迅速兴起,然而由于网络自身固有的脆弱使网络安适存在很多潜在的威胁,此中之一就是IP地点欺骗。本期华云数据“智汇华云”专栏将为您送上“Openvswitch 防火墙是如何防备IP地点欺骗的”。
IP 地点欺骗 (IP Spoofing):
正常情况下,二层数据帧的源IP 地点就是发出数据的机器的 IP 地点,对方计算机接收到以后,向该 IP 地点发出答复数据帧:


智汇华云 | Openvswitch 防火墙是如何戒备IP所在欺骗的

图一
 

(图一例子中,vm1 发往 vm2 的帧的 IP 地点就是 vm1 的地点,因此 vm2 能够通过  ARP 获取 vm1 的 MAC,并将答复将发还到vm1)

如果源计算机的数据帧的源 IP 地点不是它本身的IP地点而是一个不存在的地点或者此外一台机器的地点,目的计算机接受到数据帧后,它就会一直不竭的发出 ARP 广播,最终也无法获取到MAC地点,或者发送返回帧到另一台的计算机。这就是所谓的(源) IP 地点欺骗。


智汇华云 | Openvswitch 防火墙是如何戒备IP所在欺骗的

图二

(图二例子中,vm1 将它发往 vm2 的数据帧的源IP设置为 vm3 的IP,导致 vm2 的答复发到了vm3)


如果大量的计算机使用此外一台计算机的 IP 作为源 IP 向很多的计算机发出 ping 命令,那么那一台计算机将会收到很多的 ping 答复。这将导致它的网络带宽被塞满而不能对外供给网络处事。

Openvswitch 防火墙是如何防备IP欺骗的呢?

Openvswitch 防火墙基来源根底理:
Ovs通过br-int桥上的流表法则控制连接在桥上的端口(ovs port)的进出标的目的的网络流量。


智汇华云 | Openvswitch 防火墙是如何戒备IP所在欺骗的

图三

(图三 tap口 及 patch-port 均为ovs port)


ovs流表法则:

每条流法则由一系列字段构成,分为根基字段、条件字段和行动字段三部分。

根基字段包孕生效时间duration_sec、所属表项table_id、优先级priority、措置惩罚惩罚的数据包数n_packets,空闲超不时间idle_timeout等。

条件字段包孕输入端标语in_port(ovs port)、源目的mac地点dl_src/dl_dst、源目的ip地点nw_src/nw_dst、数据包类型dl_type、网络层协议类型nw_proto等,可以为这些字段的任意组合。
行动字段包孕正常转发normal、定向到某交换机端口output:port、抛弃drop、变动源目的mac地点mod_dl_src/mod_dl_dst等,一条流法则可有多个行动,行动执行按指定的先后挨次依次完成。
 
ovs防火墙具体法则流表如下:


智汇华云 | Openvswitch 防火墙是如何戒备IP所在欺骗的

图四
 

vm 出标的目的流量由tap口达到br-int网桥时,首先会颠末table 0 表分流至table 3
table 0:



 

Vm tap 对应 ovs port 为port1,匹配in_port=1流表,跳转至table 71出标的目的根本法则表
table 3:



 

由table 71 法则表对转发IP报文做合法性校验,要求必需匹配条件为 in_port,  dl_src(源mac),nw_src(源IP)
table 71:



 

如无法匹配上述流表,则会命中默认丢包流表。
 
当使用ovs防火墙后, 再次产生图二例子时,vm1 将它发往 vm2 的数据帧的源IP设置为 vm3 的IP,当前数据包ip与mac 无法与vm1 tap port 71号表记录的真实ip mac匹配,将无法命中table 71号表,数据包被丢包,因为IP欺诈被ovs防火墙有效拦截。

温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/py/13442.html