文/姜開達
隨著校園網(wǎng)規(guī)模的擴大,很多學校申請拿到的IP地址段也在不斷增加。這些在不同階段申請的IP往往分布在若干個不連續(xù)的地址塊里。如果由于各種原因,某些IP地址段不使用并且校內(nèi)路由策略配置不當,就可能會被利用引發(fā)嚴重的安全威脅。
在教科網(wǎng)路由器上,一般都會用靜態(tài)路由把這些地址段指向各個接入學校的路由器鏈路地址,不會啟用動態(tài)路由協(xié)議(例如ip route 202.120.0.0/18 10.0.0.2,這里202.120.0.0/18是64個C的地址段,10.0.0.2是接入學校端的鏈路地址)。對于很多學校來說,在邊界路由器上默認的路由可能也就是指向教科網(wǎng)路由器的鏈路地址(例如ip route 0.0.0.0/0 10.0.0.1,這里10.0.0.1是接入教科網(wǎng)端的鏈路地址)。
規(guī)范的做法是在校園網(wǎng)內(nèi)的某臺路由器上對所擁有的全部地址塊都指向null0丟棄(例如ip route 202.120.0.0/18 null0),并把這個指向null0的靜態(tài)路由重分布進校園網(wǎng)路由(常見的是使用ospf協(xié)議,也許也有用bgp的)。根據(jù)最長掩碼匹配原則,路由器會選擇路由表中到達同一目的地的子網(wǎng)掩碼最長的路由。如果在校園內(nèi)某處里有202.120.0.0/24的子網(wǎng),那么可以不受影響地進行正常校內(nèi)外路由。實際情況中,學校不可能把擁有的全部地址都分配使用完畢,終歸會有一些地址段預留備用。假設學校有一段202.120.1.0/24的子網(wǎng)沒有分配,并且之前的指向null0丟棄也沒進行,那么校園網(wǎng)路由表內(nèi)就沒有202.120.1.0/24相關(guān)的路由信息,這時安全威脅就浮現(xiàn)出來了。
假設校外向202.120.1.0/24這個子網(wǎng)內(nèi)的任意IP地址發(fā)大量報文,那么這些報文會順理成章地進入到校園網(wǎng)邊界路由器,但是校園網(wǎng)路由表里又沒有這段地址信息,就會按默認路由重新送回校外教科網(wǎng)路由器。這些報文在校園網(wǎng)出口鏈路上反復震蕩,直到TTL=0被丟棄。如果是一定強度的持續(xù)惡意攻擊,攻擊流量就會被放大了若干倍,甚至引起校園網(wǎng)出口鏈路帶寬耗盡,影響正常網(wǎng)絡使用。從校內(nèi)向202.120.1.0/24這個子網(wǎng)內(nèi)的任意IP地址發(fā)報文也會引起同樣的后果。這實際上就是形成了一個三層的環(huán)路。
很多網(wǎng)絡安全問題往往出在平時被忽視的細節(jié)問題上。網(wǎng)管人員要嚴格遵守安全規(guī)范,提高業(yè)務技能,以降低各類安全事件發(fā)生的可能性。