YD T 2043-2009 IPv6网络设备安全测试方法-具有路由功能的以太网交换机.pdf
《YD T 2043-2009 IPv6网络设备安全测试方法-具有路由功能的以太网交换机.pdf》由会员分享,可在线阅读,更多相关《YD T 2043-2009 IPv6网络设备安全测试方法-具有路由功能的以太网交换机.pdf(40页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3304040M 32 Y口中华人民共和国通信行业标准IPv6网络设备安全测试方法具有路由功能的以太网交换机Pv6 network equipment security testing methodsEthemet switch with routing capability2009-12-11发布 2010-Ol-01实施中华人民共和国工业和信息化部发布目 次、Dn 2043-2009前言l 范围2规范性引用文件3术语、定义和缩略语31术语和定义32缩略语4测试环境5数据转发平面安全测试51 IPsec协议测试52常见网络攻击抵抗能力测试5-3 Ul冲F功能测试(可选)54访问控制列
2、表55流量控制功能测试6控制平面安全测试61路由协议安全测试62 TCPIP协议安全测试”63 MAC地址数量限制64 MAC地址绑定功能。65路由过滤功能测试。7管理平面安全测试71端口镜像。72访问控制安全测试。73 SNMPv3功能测试74安全审计功能测试。吖qq心qq吗咱叩”甜MM拍拍卯砣弘前 言YD厂r 2043-2009本标准是“IPv6网络设备安全”系列标准之一,该系列标准预计的结构及名称如下:1YDT 1905-2009 IPv6网络设备安全技术要求宽带网络接入服务器2YDT 2041-2009 IPv6网络设备安全测试方法一宽带网络接入服务器3YDT 2042-2009Pv6
3、网络设备安全技术要求具有路由功能的以太网交换机4YDT2043-2009 IPv6网络设备安全测试方法一具有路由功能的以太网交换机YDT 20422009 IPv6网络设备安全技术要求具有路由功能的以太网交换机是本标准的技术依据,使用过程中需与其配套使用。本标准由中国通信标准协会提出并归口。本标准起草单位:工业和信息化部电信研究院、华为技术有限公司。本标准主要起草人:马军锋、蒋胜、郭大勇、赵世卓。IIIPv6网络设备安全测试方法具有路由功能的以太网交换机1范围本标准规定了对具有IPv6路由功能的以太网交换机设备进行安全功能和协议安全测试的方法。本标准适用于支持Pv6协议并具有路由功能的以太网交
4、换机设备。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。YDT 1467-2006口安全协议(IPSec)测试方法3术语、定义和缩略语31术语和定义下列术语和定义适用于本标准。311具有IPv6路由功能的以太网交换机ethernet switch with IPv6 routing capability支持IPv6协议、具有第三层路由功能的P数据包交换机。除实现数据帧转发功
5、能外,能根据收到的数据包中网络层地址以及交换机内部维护的路由表决定输出端口以及下一跳交换机地址或主机地址并且重写链路层数据包头。路由表可以通过静态配置方式维护,也可以动态维护来反映当前的网络拓扑。具有路由功能的以太网交换机通常通过与其它类似设备路由器交换路由信息来完成路由表的动态维护。312被测实现IUT实际开放系统中将要进行一致性测试的那部分。它应该是一个或多个相关OSI协议的实现。32缩略语下列缩略语适用于本标准。Access ConUol ListBorder Gateway ProtocolCommittedAccess Rate,Device Under 1bstIntemet Co
6、ntrol Messages Protocol version 6Interact ProtoclIntcrnct Protocol Security访问控制列表边界网关路由协议承诺访问速率被测设备网间控制报文协议版本6网际互连协议版本6互联网安全LPRTm6舰鼢嗽哪一蹦YD厂r2043-2009IsIS Intermediate SystemIntermediateSystem 中间系统中间系统MAC MediaAccessCon901 媒体控制访问MD5 Me宴sage-DigestAlgorithm version 5 消息摘要算法5Mm Management Information B
7、ase 管理信息库MPLS Multi-ProtocolLabel Switch 多协议标记交换OSPFv3 Open ShortestPathFirst version 3 最短路径优先版本三RFC RequestForComments 请求注解PdPng RoutingInformationProtocolNextGeneration 下一代路由信息协议SNMP SimpleNetworkManagementProtocol 简单网络管理协议SSH Secure SheR 安全外壳TCP TransmissionCondorProtocol 传输控制冉议URPF u血解tReversePa
8、thForwarding 单播逆向路径转发UDP UserDatagramProtocol 用户数据报协议VLAN VmamlLocalAreaNetwork 虚拟局域阿4测试环境测试环境1,如图l所示测试环境2,如图2所示图1测试环境1钡4试环境3,如图3所示圉2删试环境2圃橱图3测试环境3当测试环境4,如图4所示4试环境5,如图5所示圜啮圜“。8I*8蚺图5测试环境55数据转发平面安全测试5 1 IPsec协议测试IPSec协议测试内容按YDfr 1467-2006的规定。5 2常见网络攻击抵抗能力测试YDT 2043-2009测试编号:1测试项目:抗大流量攻击能力测试测试目的:检验DUT
9、处理大流量数据的能力测试配置:测试环境l测试过程:l按测试环境连接设备;2从测试仪表端口A向测试仪表端口B以接口吞吐量发送数据包;3 DUT开启动态路由协议,从测试仪表端口A向DUT建立OSPFv3邻居关系i4停止步骤2中数据包的发送:5从测试仪表端口A向DUT的环回地址以线速发送数据包6从测试仪表端口A向DUT建立协议邻居关系预期结果:在步骤3和6中,测试仪表与DUT问应能正常建立协议邻居关系,不受端口上流量的影响YD厂r 20432009判定原则:应符合预期结果要求,否则为不合格测试编号:2测试项目:畸形包处理能力测试测试目的:检验DUT处理畸形数据包的能力测试配置:测试环境1测试过程:1
10、按测试环境连接设备;2从测试仪表端口A向测试仪表端口B发送小于接口吞吐量的背景流量;3由仪表端口A以端口吞吐量剩余带宽速率向DUT端口发送报文长度(包括m包头)大于65535字节的ICMPv6ECHORequest报文(Ping ofDeath攻击仿真报文);4停止步骤3中报文的发送,由仪表端口A向DUT环回地址发送多个Offset字段重叠的P报文(Teardrop攻击仿真报文);5停止步骤4中报文的发送,由仪表端口A向仪表端口B发送链路层错误(如以太网的FCS错误帧)报文;6停止步骤5中报文的发送,由仪表端口A向仪表端口B发送长度小于“字节(以太网链路)的超短帧(Runt);7停止步骤6中报
11、文的发送,由仪表端口A向仪表端口B发送长度大于链路MTU的超长帧(Giant)预期结果:1在步骤3中,攻击报文应被丢弃,记录攻击对背景流量的影响:2在步骤4中,攻击报文应被丢弃记录攻击对背景流量的影响;3在步骤5中,错误帧应被丢弃,并在错误日志中有相应记录,记录攻击对背景流量的影响;4在步骤6中,超短帧应被丢弃,并提供统计数据,记录攻击对背景流量的影响;5在步骤7中,超长帧应被丢弃,并提供统计数据,记录攻击对背景流量的影响判定原则:应符合预期结果要求,否则为不合格4YD厂r 20432009测试编号:3测试项目:Ping Flood攻击处理能力测试测试目的:检验DUT处理PingFlood攻击
12、的能力测试配置:测试环境2测试过程:1按测试环境连接设备;2仪表端口B与DUT建立OSPFv3邻居关系,并向DUT通告到网络2的路由:3从测试仪表端口A向网络2中的某个m地址以小于端口吞吐量的流量发送背景流量,并验证仪表端口B上流量能够正常接收;4从测试仪表端口C向DUT环回地址以端13吞吐量发送ICMPv6ECHORequest数据包;5停止步骤4中流量的发送,从测试仪表端口C向网络2中的某个口地址以端口吞吐量发送ICMPv6ECHO Request数据包预期结果:1在步骤4中,DUT应对超量ICMPv6报文进行丢弃或限速,记录攻击对背景流量的影响;2在步骤5中,DUT应对超量ICMPv6报
13、文进行丢弃或限速,记录攻击对背景流量的影响判定原则:应符合预期结果要求,否则为不合格测试编号:4测试项目:SYN Flood攻击处理能力测试测试目的:检验DUT处理SYNFlood攻击的能力测试配置:测试环境2测试过程:1按测试环境连接设备:2仪表端口A和B分别与DUT建立OSPFv3邻居关系,并向DUT通告到网络1和网络2的路由;3从测试仪表端口A向网络2中的某个m地址以小于端口吞吐量的流量发送背景流量,并验证仪表端口B上流量能够正常接收;4从测试仪表端口c向网络2中的某个P地址以端口端口吞吐量剩余带宽发送TCPSYN数据包,数据包源地址为网络1中的某个地址;5停止步骤4中流量的发送,从测试
14、仪表端口c向DUT的环回地址上已开放的端口以端口吞吐量剩余带宽发送TCP SYN数据包,数据包源地址为网络1中的某个地址;6停止步骤5中流量的发送,在DUT设备上配置限速策略,当流量超过门限时,丢弃过载的流量;7从测试仪表端口C向网络2中的某个口地址以超过限速门限的速率发送满足策略的TCPSYN数据包,数据包源地址为网络l中的某个地址预期结果:1在步骤4和5中,DUT应对过量TCP$YN报文进行丢弃或进行降低优先级的排队处理,记录攻击对背景流量的影响:2在步骤7中,DUT应对过量TCPSYN报文进行丢弃,记录攻击对背景流量的影响判定原则:1DUT可以对过量TCP SYN报文进行丢弃或进行降低优
15、先级的排队处理,背景流的流量和时延应不会受到严重影响;2DUT对满足限速策略的流量进行限速处理,背景流的流量和时延应不会受到严重影响553 URPF功能测试(可选)测试编号:5测试项目:严格URPF功能测试测试目的:检验DuT实现严格URPF功能测试配置:测试环境2测试过程:1按测试环境连接设备;2仪表端口A和B分别与DuT建立OSPFv3邻居关系,并向DUT通告到网络1和网络2的路由,并发送流量验证路由的有效性,在DUT上为地址X:X:X:X:054配置到测试仪表端口C的静态路由;3在DUT上启用严格URPF=4从仪表端口A向仪表端口B发送数据包,数据包源地址为网络l中的地址;5停止步骤4中
16、数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为ci6停止步骤5中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为Y:Y:Y:Y:l(在路由器路由表中不存在到该地址的路由)预期结果:1在步骤4中,仪表端口B应可以收到测试数据包;2在步骤5和6中,仪表端口B不能收到测试数据包判定原则:应符合预期结果要求,否则为不合格测试编号:6测试项目t松散URPF功能测试测试目的;检验DUT实现松散URPF功能测试配置:测试环境2测试过程;1按测试环境连接设备;2仪表端口A和B分别与DUT建立OSPFv3邻居关系,并向DUT通告到网络1和网络2的路由,并发送流量验证路由的有效性
17、,在DUT上为地址X:X:X:X:064配置到测试仪表端口C的静态路由;3在DUT上启用松散URPF;4从仪表端口A向仪表端口B发送数据包,数据包源地址为网络1中的地址;5停止步骤4中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为x:X:x:x:1;6停止步骤5中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为Y:Y:Y:Y:1(在路由器路由表中不存在到该地址的路由)预期结果:1在步骤4和5中,仪表端口B应可以收到测试数据包;2在步骤6中,仪表端口B不能收到测试数据包判定原则;应符合预期结果要求,否则为不合格6YD厂r 20432009测试编号:7测试项目:基
18、于ACL的URPF功能测试测试目的:检验DUT实现基于ACL的URPF功能测试配置:测试环境2测试过程:1按测试环境连接设备;2仪表端口A和B分别与DUT建立OSPFv3邻居关系,并向DUT通告到网络1和网络2的路由,并发送流量验证路由的有效性,在DUT上为X:X:X:X:064地址配置到测试仪表端口C的静态路由;3在DUT上启用基于ACL的URPF,并配置ACL条目拒绝源地址为X:X:X:X:b64的数据包;4从仪表端口A向仪表端口B发送数据包,数据包源地址为网络1中的地址;5停止步骤4中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为x:x:x:x:a:6停止步骤5中数据流
19、的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为x:x:x:x:b:7停止步骤6中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为Y:Y:YY:b(在路由器路由表中不存在到该地址的路由)预期结果:1在步骤4和5中,仪表端口B应可以收到测试数据包;2在步骤6和7中,仪表端口B不能收到测试数据包判定原则:应符合预期结果要求,否则为不合格54访问控制列表测试编号:8测试项目:基于源地址的ACL测试测试目的:检验DUT是否实现基于源地址的ACL测试配置:测试环境1测试过程:1按测试环境连接设备:2在DUT上配置基于源地址的ACL(拒绝)条目:3从仪表端口A向仪表端口B发送符合
20、过滤条件的口包;4从仪表端r7 A向仪表端口B发送不符合过滤条件的P包预期结果:1在步骤3中,仪表端口B没有收到数据包;2在步骤4中。仪表端口B可以收到数据包判定原则:应符合预期结果要求,否则为不合格7YD厂r 20432009测试编号:9测试项目:基于目的地址的ACL测试测试目的:检验DUT是否实现基于目的地址的ACL测试配置:测试环境I测试过程:I按测试环境连接设备;2在DUT上配置基于目的地址的ACL(拒绝)条目;3从仪表端口A向仪表端口B发送符合过滤条件的礤包;4从仪表端口A向仪表端口B发送不符合过滤条件的P包预期结果:I在步骤3中,仪表端口B没有收到数据包:2在步骤4中仪表端口B可以
21、收到数据包判定原则:应符合预期结果要求,否则为不合格测试编号z 10测试项目:基于协议的ACL测试测试目的t检验DUT是否实现基于协议地址的ACL测试配置:测试环境l测试过程:1按测试环境连接设备;2在DUT上配置基于协议类型的ACL(拒绝)条目;3从仪表端口A向仪表端口B发送符合过滤条件的P包;4从仪表端口A向仪表端口B发送不符合过滤条件的m包预期结果:I在步骤3中,仪表端口B没有收到数据包;2在步骤4中,仪表端口B可以收到数据包判定原则:应符合预期结果要求,否则为不合格8YD厂r 20432009测试编号:11测试项目:基于源端口的ACL测试测试目的:检验DUT是否实现基于源端口的ACL测
22、试配置:测试环境1测试过程:1按测试环境连接设备:2在DUT上配置基于源端口的ACL(拒绝)条目;3从仪表端口A向仪表端口B发送符合过滤条件的P包;4从仪表端口A向仪表端口B发送不符合过滤条件的口包预期结果:1在步骤3中,仪表端口B没有收到数据包;2在步骤4中,仪表端口B可以收到数据包判定原则:应符合预期结果要求,否则为不合格测试编号:12测试项目:基于目的端口的ACL测试测试目的:检验DUT是否实现基于目的端口的ACL测试配置:测试环境1 ,测试过程:1按测试环境连接设备;2在DUT上配置基于目的端口的ACL(拒绝)条目;3从仪表端口A向仪表端口B发送符合过滤条件的口包:4从仪表端口A向仪表
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 2043 2009 IPv6 网络设备 安全 测试 方法 具有 路由 功能 以太网 交换机
