Os ataques de negação de serviço (DoS) ou negação de serviço distribuído (DDoS) restringem os usuários válidos a usar a rede. O invasor executa um ataque DOS inundando uma rede com muitas solicitações desnecessárias que ocupam toda a largura de banda da rede. Os ataques de DoS podem retardar uma rede ou desativar completamente uma rede por várias horas. A proteção do DoS é o principal recurso para melhorar a segurança da rede; ele detecta o tráfego anormal e o filtra.
Este artigo explica a configuração da negação de serviço nas configurações do Security Suite e várias técnicas usadas para a prevenção de negação de serviço.
Nota: Se a Prevenção de DoS escolhida for Nível de Sistema e Prevenção de Nível de Interface, os Endereços Marciais, a Filtragem SYN, a Proteção de Taxa SYN, a Filtragem ICMP e a Filtragem de Fragmentos IP poderão ser editados e configurados. Essas configurações também são explicadas neste artigo.
Note: Antes que a prevenção de DoS seja ativada, é necessário desvincular todas as Access Control Lists (ACLs) ou quaisquer políticas de QoS avançadas configuradas para a porta. A ACL e as políticas avançadas de QoS não estarão ativas quando a proteção DoS estiver ativada na porta.
Etapa 1. Faça login no utilitário de configuração da Web e escolha Security > Denial of Service Prevention > Security Suite Settings. A página Configurações do Security Suite é aberta:
Etapa 2. Clique no botão de opção apropriado no campo Prevenção de DoS.
Etapa 3. Essas opções podem ser escolhidas para a proteção contra negação de serviço:
Etapa 1. Clique em Editar no campo Endereços marcianos e a página Endereços marcianos será aberta. Os endereços marcianos indicam o endereço IP que pode ser a causa de um ataque na rede. Os pacotes que vêm dessas redes são descartados.
Etapa 2. Marque Incluir nos endereços marcianos reservados e clique em Aplicar para adicionar os endereços marcianos reservados na lista Prevenção de nível de sistema.
Etapa 3. Para adicionar um endereço marciano, clique em Adicionar. A página Adicionar endereços marcianos é exibida. Insira estes parâmetros:
Etapa 4. No campo Endereço IP, insira o endereço IP que precisa ser rejeitado.
Etapa 5. A máscara do endereço IP para indicar o intervalo de endereços IP que devem ser rejeitados.
Etapa 6. Clique em Apply, que faz com que o endereço marciano seja gravado no arquivo Running Configuration (Configuração em execução).
A filtragem SYN permite que os administradores de rede descartem pacotes TCP ilegais com flag SYN. A filtragem de portas SYN é definida por porta.
Etapa 1. Para configurar a filtragem SYN, clique em Editar e a página Filtragem SYN será aberta:
Etapa 2. Clique em Add. A página Adicionar filtragem SYN é exibida. Insira estes parâmetros nos campos exibidos:
Etapa 3. Escolha a interface na qual o filtro precisa ser definido.
Etapa 4. Clique em Definido pelo usuário para fornecer um endereço IP para o qual o filtro está definido ou clique em Todos os endereços.
Etapa 5. A máscara de rede para a qual o filtro está ativado. Clique em Comprimento do prefixo para especificar o comprimento, seu intervalo é de 0 a 32 ou clique em Máscara para inserir a máscara de sub-rede como em notação decimal pontuada.
Etapa 6. Clique na porta TCP de destino sendo filtrada. Eles são dos tipos:
Passo 7. Clique em Apply, que faz com que a filtragem SYN seja gravada no arquivo de configuração atual.
O Internet Control Message Protocol (ICMP) é um dos protocolos de Internet mais importantes. É um protocolo da camada de rede. O ICMP é usado pelos sistemas operacionais para enviar mensagens de erro para informar que o serviço solicitado não está disponível ou que um host específico não pode ser alcançado. Também é usado para enviar mensagens de diagnóstico. O ICMP não pode ser usado para trocar dados entre os sistemas. Geralmente são gerados em resposta a alguns erros nos datagramas IP.
O tráfego ICMP é um tráfego de rede muito crítico, mas também pode levar a muitos problemas de rede se for usado contra a rede por um invasor mal-intencionado. Isso traz à tona a necessidade de filtrar rigorosamente o tráfego ICMP que vem da Internet. A página Filtragem ICMP permite a filtragem de pacotes ICMP de fontes específicas. Isso minimiza a carga na rede caso haja algum ataque ICMP.
Etapa 1. Para configurar a Filtragem ICMP, clique em Editar e a página Filtragem ICMP será aberta.
Etapa 2. Clique em Add. A página Adicionar filtragem ICMP é exibida. Insira estes parâmetros nos campos exibidos:
Etapa 3. Escolha a interface na qual a filtragem ICMP está definida.
Etapa 4. Insira o endereço IPv4 para o qual a filtragem de pacotes ICMP está habilitada ou clique em Todos os endereços para bloquear pacotes ICMP de todos os endereços de origem. Se o endereço IP for inserido, insira a máscara ou o comprimento do prefixo.
Etapa 5. A máscara de rede para a qual a proteção de taxa está ativada. Escolha o formato da máscara de rede para o endereço IP de origem e clique em um dos campos.
Etapa 6. Clique em Apply, que faz com que a filtragem ICMP seja gravada no arquivo de configuração atual.
Todos os pacotes têm um tamanho de Unidade de Transmissão Máxima (MTU - Maximum Transmission Unit). MTU sendo o tamanho do maior pacote que uma rede pode transmitir. O IP tira a vantagem da fragmentação para que os pacotes possam ser formados, o que pode atravessar um link com uma MTU menor do que o tamanho do pacote original. Portanto, os pacotes cujos tamanhos sejam maiores que o MTU permitido do enlace devem ser divididos em pacotes menores para permitir que atravessem o enlace.
Por outro lado, a fragmentação também pode colocar muitos problemas de segurança. Assim, torna-se necessário bloquear fragmentos de IP, já que, às vezes, eles podem ser motivo de comprometimento do sistema.
Etapa 1. Para configurar a filtragem de fragmentos IP, clique em Editar e a página Filtragem de Fragmentos ICMP será aberta.
Etapa 2. Clique em Add. A página Add IP Fragment Filtering é exibida. Insira estes parâmetros nos campos exibidos:
Etapa 3. Interface — Escolha a interface na qual a fragmentação de IP é definida.
Etapa 4. IP Address — (Endereço IP) Insira o endereço IP para o qual a fragmentação de IP está habilitada ou clique em All Addresses (Todos os endereços) para bloquear os pacotes fragmentados de IP de todos os endereços de origem. Se o endereço IP for inserido, insira a máscara ou o comprimento do prefixo.
Etapa 5. Máscara de rede — A máscara de rede para a qual a fragmentação de IP está bloqueada. Escolha o formato da máscara de rede para o endereço IP de origem e clique em um dos campos.
Etapa 6. Clique em Apply para fazer com que a filtragem de fragmentos IP seja gravada no arquivo de configuração atual.