- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SAVI技术简介
SAVI技术简介
通常说IPv6比IPv4更安全,这种观点来源于IPv6最初的定义 RFC2401 对IPSec的强制使用,由于这种观点的存在促进了IPv6得到应用。虽然这种强制IPSec的特征阻挡了一些攻击的入侵之机,但是IPv6并不是万能的,各种攻击漏洞也必定存在,特别是IPv6在许多特性上与IPv4存在共同之处,许多在IPv4上存在的攻击特性像ARP攻击在IPv6中也会存在类似的攻击。作为国内IPv6技术最先进的厂商,神州数码网络公司的路由交换机提供了多种IPv6安全防范技术:IPv6 SAVI技术、基于NDP的安全技术、基于IPv6路由的安全技术、基于IPv6三层以上的访问控制的安全技术、IPv6受控组播技术 分专题呈现 。通过这些技术,可以保障部署安全可靠的IPv6园区网。
随着互联网技术的迅速发展,安全问题日益严重,而问题的根源大多是与非法主机接入有关,针对IPv4、IPv6主机的安全合法接入问题,清华大学于2009年4月提出SAVI源址合法性检验 rfc草案,该草案主要讲述了ipv4/ipv6的CPS(Control Packet Snooping)原理,根据CPS原理在接入设备 交换机、AP 上建立基于源地址的绑定关系,从而可以判断从接入设备的指定端口接收到的报文的源地址的有效性。
神州数码网络公司与清华大学紧密合作,从该草案设计之初就密切跟踪其进展,根据草案进展逐步开发相应的功能配合清华大学测试,目前神州数码DCS-3950、DCRS-5950系列交换机支持SAVI草案中涉及的所有功能,可全面保证终端设备的安全接入。2009年7月在瑞典召开的IETF会议上,清华大学对比了各业界主流厂商接入设备对该草案涉及功能的支持情况,最终选择了神州数码的两台DCS-3950-28CT设备与一台DCRS-5950-28T设备做功能演示。
SAVI技术原理
CPS对于客户端是透明的,在客户端没有任何变化,也没有新增任何协议,所涉及的内容都是根据已有的协议操作流程,在接入设备上建立绑定关系,这种绑定关系一般都是临时的,有生存期,也有一些事件可以触发接入设备解除具体的绑定关系。
CPS绑定关系的建立是以重复地址检测为基础的 ipv4的gratuitous ARP报文,ipv6的DAD NS报文 ,如果主机使用没有进行重复检测的地址作为源地址来发送报文,则接入设备应将该报文作为欺骗报文来处理。接入设备根据客户端发出重复地址检测报文后在一定时间内没有收到应答报文而在接入端建立基于源地址的绑定关系,绑定关系建立后,从相应的端口收到的数据报文,根据其源地址是否在端口绑定关系表中有匹配来确定报文是否合法,从而对合法报文正常转发,非法报文则丢弃。
SAVI草案中关于IPv4的主机合法接入主要包括了ARP snooping与DHCP snooping两部分的内容,这部分内容请参考《高校校园网ARP攻击防御解决方案》;关于IPv6的主机合法接入主要包括了NDP snooping与DHCPv6 snooping两部分的内容,下面分别介绍。
NDP Snooping 功能
NDP snooping利用Control Packet Snooping CPS 机制,通过源IPv6地址和锚信息绑定的方式,对端口接入报文进行合法性检测,放行匹配绑定的报文,丢弃不匹配的报文,以达到对直连链路节点准入控制的目的。
全局启用NDP snooping功能,交换机所有端口上均可建立NDP snooping绑定,但不下硬件表项(即准入控制表项)。
端口上启用NDP snooping功能时,该端口上初始化拒绝所有ipv6报文(除了源地址为本地链路地址的IPv6报文和NS/NA报文)。当该端口上根据DAD NS报文建立一个状态为SAC_BOUND的NDP snooping绑定时,则下发一个(IPv6 address,MAC,Port Name,VLAN ID)四元组的准入控制表项,允许符合规则的IPv6报文通过。
关闭端口的NDP snooping功能时,不删除上层绑定表项,只删除下发的准入控制表项;关闭全局的NDP snooping功能时,删除所有的上层绑定表项,同时删除下发的所有准入控制表项。
如下图所示,NDP snooping功能启在接入交换机S2上,端口Ethernet0/0/27拒绝转发所有IPv6数据流量,汇聚交换机S1配置无状态地址自动配置协议,公告前缀2001::/64。当客户主机PC接收到来自S1的RA公告后,通过无状态地址自动配置协议自动获取前缀为2001::/64的IPv6地址,地址生成后会先发送DAD NS报文,探测在当前链路上该IPv地址是否可用。客户主机若收到DAD NA回应表示该地址不可用,反之表
您可能关注的文档
- 5、世说新语教案.doc
- 5世说新语 陈太丘与友期 导学案.doc
- 5、安全监理规划3.doc
- 6.3同底数幂的除法(2课时).doc
- 60道早餐.doc
- 6N137资料及应用实例.doc
- 7 整式的除法(第2课时).doc
- 7 风机安装调试运行维护说明.doc
- 8.2探究液体的压强导学案.doc
- 8.8电气系统施工方案和施工方法.doc
- 深海矿产资源勘探技术绿色化发展路径分析报告(2025年).docx
- 深海矿产资源勘探技术深海资源勘探技术国际合作与交流现状报告.docx
- 深海资源勘探2025年技术挑战与创新策略报告.docx
- 深度解析2025年饮料行业新型甜味剂应用与法规监管的协同效应.docx
- 疫情后线下演出市场复苏,2025年剧院智能化升级报告.docx
- 疫情后线下演出市场复苏路径与政策环境分析报告.docx
- 疫情后线下演出市场复苏人才需求研究报告:2025年演出行业人才趋势分析.docx
- 深度解析2025年网络直播平台内容监管与自律发展动态报告.docx
- 深海风电场建设与运营风险管理策略研究报告.docx
- 疫情后2025年线下演出市场风险管理与发展趋势研究报告.docx
文档评论(0)