Si tu commençais par ajouter dans SPOOFING-IN un deny sur tout ce qui est RFC1918 et autres saloperies qui n’a rien à faire là. Mais idéalement, il faut mettre ça en ingress de ton réseau. A ce moment là, les logs, ça devient inutile (ou un luxe que tu ne peux plus te permettre).
Le 24 juil. 2015 à 11:30, jehan procaccia INT <jehan.procac...@int-evry.fr> a écrit : > > Le 23/07/2015 18:40, David Ponzone a écrit : >> Il serait peut-être temps de mettre des ACL ingress pour filtrer tout ce qui >> n’a rien à faire là (RFC1918, etc…), ou mieux: n’autoriser que ce qui doit >> arriver par l’interface en question si possible. > j'avais pourtant déjà mis du uRPF et des access-group en IN et OUT sur le > Edge (ASR) > > interface GigabitEthernet0/0/2 > .... > ip access-group SPOOFING-IN in > ip access-group 112 out > ip flow ingress (j'ai aussi un netflow collector via nfsen ...) > ip flow egress > ip verify unicast reverse-path > > asr1-evry#show access-lists SPOOFING-IN (je deny en IN des IP de mon network > qui seraient spoofées depuis l'exterieur !) > Standard IP access list SPOOFING-IN > 20 deny X.Y.0.0, wildcard bits 0.0.255.255 > 30 permit any (2658219251 matches) > > asr1-evry#show access-lists 112 (ACL en out qui m'a permis de detecter le pb > par effet de bord ...) > Extended IP access list 112 > 10 deny ip 192.168.1.0 0.0.0.255 any log-input (44452922 matches) => mon > pb du moment > 20 deny ip 192.168.0.0 0.0.255.255 any log (4847 matches) => il faut que > j'ajoute les autres subnet RFC1918 .... > 40 permit ip any any (1058619881 matches) > > mais effectivement je ne filtre pas les RFC1918 sur le Core (6500) > il va falloir que je vérifie comment améliorer ces filtrages . > > Concernant la charge d'un ASR pour 50Kps qui sature a cause des ACL en mode > "LOG" , > je pense probablement que c'est cet aspect LOG qui sature et non le forward > de 50Kps sur une telle bête de course > d'ailleurs les messages sur la console indiquent bien ça: > > Jul 22 10:19:43 157.159.8.3 1852677: Jul 22 06:47:33.609: %IOSXE-3-PLATFORM: > F0: cpp_cp: QFP:0.0 Thread:025 TS:00025904738204986240 > %PKTLOG-3-PKTLOG_IPC_SEND_FAILED: IPv4 ACL log Tail Drop > > je serait bien tenté de retirer l'option LOG de mon ACL outgress, mais > inversement, sans ça je n'aurai pas été alerté de la présence de trafics > illégitimes . > un vrais IDS sur le LAN serait peut-etre plus approprié, mais mettre une > boites noires a $$$$ sur un LAN comprenant plusieurs dizaine d'interfaces 10G > et Centaines 1G me parait budgétairement inabordable . On avait bien un carte > FWSM (firewall module) dans le 6500E , mais elle est deprecated ... > > je vais m'orienter vers une application des traditionnels filtres in/outgress > sur mon Core 6500E > > http://www.cisco.com/c/en/us/support/docs/ip/access-lists/43920-iacl.html > http://www.techrepublic.com/article/prevent-ip-spoofing-with-the-cisco-ios/ > https://www.revelify.com/ingress-and-egress-filtering-with-acls/ > > Merci pour les conseils . --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/