Jump to content

Recommended Posts

Posted

С позавчерашнего дня в сети вдруг появился непонятный трафик, который выглядит примерно так:

traf.thumb.png.c130e6bd9b37d5427bbe42f5f9502347.png

 

Сервисы предоставляются по PPPoE, абоненты l2connected, агрегация L2.

На агрегации в сторону абонентов вдруг появляется всплеск трафика под гигабит, который постепенно в течение 2-3 часов затухает. Потом снова повторяется.

 

Удалось снять дамп трафика (почти 4ГБ), где практически весь трафик посторонний (рабочий трафик очень незначительный).

И статистика показывает, что более 90% трафика в дампе — это PPPoE:

hier.thumb.png.0eb8f26082513ef23697e0bea3a53783.png

 

Основной объем трафика — это трафик с BDI-интерфейса BRAS, адресованный на CPE абонентов.

Ответного трафика нет (впрочем, за точкой съема трафика абонентов не было, поэтому и обратному трафику взяться неоткуда).

CPE разные, в основном Кинетики (потому что мы их рекомендуем абонентам), но есть и другие устройства, так что это не баг или уязвимость CPE.

На какие-то сетевые атаки снаружи или шторм изнутри не сильно похоже.

Больше всего похоже, что это какой-то глюк на самом BRAS.

 

Конфигурация BRAS примерно такая (убрал из конфигурации AAA-часть и ACL, оставил общий конфиг, интерфейсы и маршрутизацию):

Скрытый текст
version 16.9
service timestamps debug datetime localtime
service timestamps log datetime localtime
platform qfp utilization monitor load 80
no platform punt-keepalive disable-kernel-core
platform hardware throughput level 20000000
!
hostname BRAS15-ASR1001X
!
boot-start-marker
boot system bootflash:asr1001x-universalk9.16.09.08.SPA.bin
boot-end-marker
!
!
vrf definition CORE
 description "Service networks and backbone"
 !
 address-family ipv4
 exit-address-family
!
vrf definition MGMT
 description "Isolated control network"
 !
 address-family ipv4
 exit-address-family
!
vrf definition Mgmt-intf
 !
 address-family ipv4
 exit-address-family
 !
 address-family ipv6
 exit-address-family
!
aaa new-model
!
aaa group server radius BM6-PPPOE
 server-private **.**.**.** key *****
 ip vrf forwarding CORE
 ip radius source-interface Loopback1
!
aaa authentication login default local
aaa authentication ppp PPPOE group BM6-PPPOE
aaa authorization network PPPOE group BM6-PPPOE 
aaa accounting delay-start
aaa accounting jitter maximum 10
aaa accounting update periodic 10
aaa accounting network PPPOE start-stop group BM6-PPPOE
!
aaa nas port extended
!
aaa server radius dynamic-author
 client **.**.**.** vrf CORE
 client **.**.**.** vrf CORE
 client **.**.**.** vrf CORE
 client **.**.**.** vrf CORE
 server-key *****
 auth-type any
!
aaa session-id common
aaa policy interface-config allow-subinterface
clock timezone MSK 3 0
!
no ip domain lookup
ip domain name cybercom.local
!
subscriber templating
subscriber authorization enable
!
multilink bundle-name authenticated
!
spanning-tree extend system-id
diagnostic bootup level minimal
!
bba-group pppoe global
 virtual-template 1
 vendor-tag circuit-id service
 vendor-tag strip
 sessions max limit 65530
 sessions per-mac limit 10
 sessions per-vlan limit 1024
!
interface Loopback0
 description SELF
 vrf forwarding CORE
 ip address 10.1.255.255 255.255.255.255
!
interface Loopback1
 description LOOP-PPP
 vrf forwarding CORE
 ip address 10.255.255.215 255.255.255.255
!
interface TenGigabitEthernet0/0/0
 description UPLINK
 ip address **.**.**.** 255.255.255.240
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip access-group WAN_ACCESS in
 history BPS
!
interface TenGigabitEthernet0/0/1
 description SUBS
 no ip address
 history BPS
 service instance 400 ethernet
  encapsulation default
  bridge-domain 400
 !
!
interface Virtual-Template1
 mtu 1492
 ip unnumbered Loopback1
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 peer default ip address pool CLIENT-PPP
 ppp authentication pap PPPOE
 ppp authorization PPPOE
 ppp accounting PPPOE
 ppp timeout idle 60
!
interface BDI400
 no ip address
 vlan-range dot1q 400 499
  pppoe enable group global
 !
!
ip local pool STATIC-PPP ...
ip local pool CLIENT-PPP ...
ip route 0.0.0.0 0.0.0.0 <uplink>
ip route 10.0.0.0 255.0.0.0 Null0
ip route 172.16.0.0 255.240.0.0 Null0
ip route 192.168.0.0 255.255.0.0 Null0
ip route <sub-ip-pool> 255.255.248.0 Null0
ip route <sub-ip-pool> 255.255.252.0 Null0
ip route <sub-ip-pool> 255.255.248.0 Null0
ip route <sub-ip-pool> 255.255.248.0 Null0
ip route <sub-ip-pool> 255.255.252.0 Null0
ip route vrf Mgmt-intf 10.1.0.0 255.255.0.0 10.1.10.250 10
ip route vrf CORE 10.1.0.0 255.255.0.0 10.1.3.25
!

 

 

Вроде бы unknown unicast браться неоткуда, BRAS знает всех своих активных абонентов (connected) и неизвестные IP-адреса из абонентского пула (если это вдруг атака или спуфинг) должен просто дропать.

Никто с подобным не сталкивался?

Это какая-то ошибка в конфигурации? Или баг в железке?

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.