YD T 2044-2009 IPv6网络设备安全测试方法-边缘路由器.pdf
《YD T 2044-2009 IPv6网络设备安全测试方法-边缘路由器.pdf》由会员分享,可在线阅读,更多相关《YD T 2044-2009 IPv6网络设备安全测试方法-边缘路由器.pdf(40页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3304040M 32 Y口中华人民共和国通信行业标准YDFF 2044-2009IPv6网络设备安全测试方法边缘路由器Security test methods for I Pv6 network equipments-edge router2009-12-11发布 20lO-Ol-Ol实施中华人民共和国工业和信息化部发布前1234567目 次言范围规范性引用文件缩略语测试环境数据转发平面安全测试51概j苤一52 IPSec协议测试53常见网络攻击抵抗能力测试一54 URPF功能测试一55访问控制列表(ACL)测试一56流量控制功能测试路由,控制平面安全测试61概j盎62路由协议安全
2、测试63 TCPIP协议安全测试”64 MPLS VPN安全测试”65路由过滤功能测试管理平面安全测试71概述72端口镜像73访问控制安全测试74 SNMPv3功能测试75安全审计功能测试YDl2044-2009mqqq心qqq叫叼峭坫他墙掩M笱卯卯船弛箝|一一|一一一一|一|刖 舌YDT 2044-2009本标准是“路由器设备安全”系列标准之一,本系列的标准结构和名称预计如下:1YDtT 13582005路由器设备安全技术要求中低端路由器(基于IPv4)2YDT 13592005路由器设备安全技术要求高端路由器(基于IPv4)3YDtT 1439-2005路由器设备安全测试方法高端路由器(基
3、于IPv4)4YDT 1440-2005路由器设备安全测试方法中低端路由器(基于IPv4)5YDT 19072009 IPv6网络设备安全技术要求边缘路由器6YDT 19062009 IPv6网络设备安全技术要求核心路由器7YDT 2044-2009 IPv6网络设备安全测试方法边缘路由器8YI)T 2045-2009 IPv6网络设备安全测试方法一核心路由器本标准需与YDT 19072009(IPv6网络设备安全技术要求边缘路由器配套使用。与本系列标准相关的标准还有“支持1Pv6的路由器设备”系列标准,该系列的标准结构和名称如下:1YDT 1452-2006 IPv6网络设备技术要求支持IP
4、v6的边缘路由器2YD厂r 14532006 IPv6网络设备测试方法支持IPv6的边缘路由器3YDT 14542006 IPv6网络设备技术要求支持IPv6的核心路由器4YDFr 14552006 IPv6网络设备测试方法支持IPv6的核心路由器本标准由中国通信标准化协会提出并归口。本标准主要起草单位:工业和信息化部电信研究院。本标准主要起草人:赵锋、马军锋、高巍、马科。IIIPv6网络设备安全测试方法边缘路由器YD1204420091范围本标准规定了基于IPv6的边缘路由器涉及网络及信息安全方面的测试内容,包括数据转发平面安全测试、路由,控制平面安全测试和管理平面安全测试。本标准适用于基于
5、IPv6的边缘路由器设备。本标准中所有对路由器的安全规定均特指对支持IPv6的边缘路由器的规定。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。YDT 13582005 路由器设备安全技术要求中低端路由器(基于IPv4)YDT 1467-2006 IP安全协议(IPSee)测试方法3缩略语下列缩略语适用于本标准。ACL Access Control List 访问控制列表BG
6、P Border Gateway Protocol 边界网关协议CAR Commit Access Rate 承诺接入速率CE Customer Edge 用户边界设备DUT Device Under Test 被测设备ICMPv6 Intemet Control Message Protocol Version 6 网络控制报文协议版本6IPv6 Internet Protocol Version 6 互联网协议版本6IPSec IP Security IP安全协议ISIS Intermediate SystemtoIntermediate SystemProtocol 中间系统到中间系统协
7、议MPLS MultiProtocol Label SwiSh 多协议标记交换OSPF Open Shortest Path First 开放最短路径优先协议PE Provider Edge 网络边界设备RIPng Route Information Protocol next generation 下一代路由信息协议SSH Secure Shell 安全外壳TCP Transmission Control Protocol 传输控制协议UDP User Datagram Protocol 用户数据报协议URPF Unicast Reverse Path Forwarding 单播逆向路径转发
8、VPNnualPrivateNetwork4测试环境测试环境1如图l所示测试环境2如图2所示图1测试环境虚拟专用网测试环境3如图3所示测试环境4如图4所示图2测试环境2固-圆圈3测试环境3图4测试环境4胃YD厂r2044-2009圜日女mb#垦售属埔L售蚕卜一YDT 2044-200953常见网络攻击抵抗能力测试测试编号:1测试项目:抗大流量攻击能力测试测试目的:检验DUT处理大流量数据的能力测试配置:测试环境1测试过程:1按测试环境连接设备:2从测试仪表端口A向测试仪表端口B以接口吞吐量发送数据包;3DUT开启OSPFv3动态路由协议,从测试仪表端口A向DUT建立OSPF邻居关系;4停止步骤
9、2中数据包的发送;5从测试仪表端口A向DUT的环回地址以线速发送数据包;6从测试仪表端口A向DUT建立协议邻居关系预期结果:在步骤3和6中,测试仪表与DUT间应能正常建立协议邻居关系,不受端口上流量的影响判定原则:应符合预期结果要求,否则为不合格测试编号:2测试项目:畸形包处理能力测试测试目的:检验DUT处理畸形数据包的能力测试配置:测试环境1测试过程:1按测试环境连接设备;2从测试仪表端口A向测试仪表端口B发送小于接口吞吐量的背景流量;3由仪表端口A向仪表端口B发送链路层错误(如以太网的FCS错误帧)报文;4停止步骤3中报文的发送,由仪表端口A向仪表端口B发送长度小于64字节(以太网链路)的
10、超短帧(Runt):5停止步骤4中报文的发送,由仪表端口A向仪表端口B发送长度大于链路MTU的超长帧;6停止步骤5中报文的发送,在DUT上启用OSPFv3路由协议,并由仪表端口A与DUT建立OSPF邻居关系,由仪表端口A向DUT发送错误的OSPFUpdate(如带有错误RouterID)报文预期结果:1在步骤3中,错误帧应被丢弃,并在错误日志中有相应记录;2在步骤4中,超短帧应被丢弃,并提供统计数据;3在步骤5中,超长帧应被丢弃,并提供统计数据;4在步骤6中,应不接收错误的Update报文判定原则:应符合预期结果要求,否则为不合格4YD厂r 2044-2009测试编号:3测试项目:Ping F
11、lood攻击处理能力测试测试目的:检验DUT处理HngFlood攻击的能力测试配置:测试环境2测试过程:1按测试环境连接设备;2仪表端口B与DUT建立OSPF邻居关系,并向DUT通告到网络2的路由;3从测试仪表端口A向网络2中的某个IPv6地址以小于端口吞吐量的流量发送背景流量,并验证仪表端口B上流量能够正常接收:4从测试仪表端口C向DUT环回地址以端口吞吐量发送ICMPECHORequest数据包;5停止步骤4中流量的发送,从测试仪表端口C向网络2中的某个m地址以端口吞吐量发送ICMPECHO Request数据包预期结果:1在步骤4中,DUT应对超量ICMP报文进行丢弃或限速;2在步骤5中
12、,DUT应对超量ICMP报文进行丢弃或限速判定原则;应符合预期结果要求,否则为不合格测试编号:4测试项目:TCP标记Flood攻击防护功能测试测试目的:检验DUT处理TCP标记Flood攻击的能力测试配置:测试环境2测试步骤:1按测试环境连接设备;2仪表端口A和B分别与DUT的1、2端口启用路由协议,并向DUT通告到网络1和网络2的路由;3从仪表端口A向网络2中的某个P地址以小于端口吞吐量的流量发送背景流量,并验证仪表端口B能够正常接收:4从仪表端口C向DUT环回地址以线速发送TCP标记攻击数据包及分片包(类型包括SYN、ACK、CWR、ECE、FIN、URG Flood):5停止步骤4中流量
13、的发送,从仪表端口C向DUT环回地址以线速发送TCP标记攻击数据包及分片包(类型为Erroneous Flags Flood);6停止步骤5中流量的发送,从仪表端口B向DUT端口2的链路本地地址以端口吞吐量发送TCP标记攻击数据包及分片包(类型同步骤4),源地址为网络2中的某个妒地址预期结果:在步骤4、5、6中,攻击报文应被丢弃或限速,DUT在日志中有相应记录,背景流量不受影响判定原则:应符合预期结果要求,否则为不合格5YD厂r 2044-_2009测试编号:5测试项目:TCP状态Flood防护功能测试测试目的:检验DUT处理TCP状态Flood攻击的能力测试配置:测试环境2测试步骤:1按测试
14、环境连接设备;2仪表端口A和B分别与DUT的1、2端口启用路由协议,并向DUT通告到网络1和网络2的路由;3从仪表端口A向网络2中的某个口地址以小于端口吞吐量的流量发送背景流量,并验证仪表端口B能够正常接收:4从仪表端口C向DUT环回地址以线速发送TCP状态攻击数据包及分片包(类型StateFlood);5停止步骤4中流量的发送,从仪表端口c向DUT环回地址以端口吞吐量发送TCP状态攻击数据包及分片包(Hood类型包括SYN+ACK、SYN+FIN、SYN+RST、FIN+ACK、PSH+ACK等);6停止步骤5中流量的发送,从仪表端口B向DUT端口2的链路本地地址以端口吞吐量发送TCP状态攻
15、击数据包及分片包(类型同步骤5),源地址为网络2中的某个IP地址预期结果:在步骤4、5、6中,攻击报文应被丢弃或限速,DUT在日志中有相应记录,背景流量不受影响判定原则:应完全符合预期结果,否则为不合格测试编号:6测试项目:UDP Flood攻击防护功能测试测试目的:检验DUT处理UDPFlood攻击的能力测试配置:测试环境2测试步骤:1按测试环境连接设备;2仪表端口A和B分别与DUT的1、2端口启用路由协议,并向DUT通告到网络1和网络2的路由;3从仪表端口A向网络2中的某个地址以小于端口吞吐量的流量发送背景流量,并验证仪表端口B能够正常接收;4从仪表端口C向DUT环回地址以线速发送UDPF
16、lood攻击数据包及分片包(类型包括Echo、Chargen等):5停止步骤4中流量的发送,从仪表端口B向DUT端口2的链路本地地址以端口吞吐量发送UDPFlood攻击数据包及分片包(类型同步骤4),源地址为网络2中的某个m地址预期结果:在步骤4、5中,攻击报文应被丢弃或限速,DUT在日志中有相应记录,背景流量不受影响判定原则:应完全符合预期结果,否则为不合格654 URPF功能测试YD厂r 20442009测试编号:7测试项目:严格URPF功能测试测试目的:检验DUT能否实现严格URPF功能测试配置:测试环境2测试过程:1按测试环境连接设备;2仪表端口A和B分别与DUT建立OSPF邻居关系,
17、并向DUT通告到网络1和网络2的路由,并发送流量验证路由的有效性,在DUT上为一特定地址段配置到测试仪表端口C的静态路由;3在DUT上启用严格URPF;4从仪表端口A向仪表端口B发送数据包,数据包源地址为网络1中的地址;5停止步骤4中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址处于步骤2中配置的特定地址段中;6停止步骤5中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为在路由器路由表中不存在到该地址的路由预期结果:1在步骤4中,仪表端口B应可以收到测试数据包;2在步骤5和6中,仪表端口B不能收到测试数据包判定原则:应符合预期结果要求,否则为不合格测试编号:8测
18、试项目:松散URPF功能测试测试目的:检验DUT能否实现松散URPF功能测试配置:测试环境2测试过程:1按测试环境连接设备;2仪表端口A和B分别与DUT建立OSPF邻居关系,并向DlYr通告到网络1和网络2的路由,并发送流量验证路由的有效性,在DUT上为一特定地址段配置到测试仪表端口C的静态路由;3。在DUT上启用松散URPF;4从仪表端口A向仪表端El B发送数据包,数据包源地址为网络1中的地址;5停止步骤4中数据流的发送,从仪表端口A向仪表端口B发送数据包数据包源地址处于步骤2中配置的特定地址段中:6停止步骤5中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为在路由器路由表
19、中不存在到该地址的路由预期结果:1在步骤4和5中,仪表端口B应可以收到测试数据包;2在步骤6中,仪表端口B不能收到测试数据包判定原则:应符合预期结果要求,否则为不合格7Yo兀2044-2009测试编号:9测试项目:基于ACL的URPF功能测试测试目的:检验DUT能否实现基于ACL的URPF功能测试配置:测试环境2测试过程:1按测试环境连接设备;2仪表端口A和B分别与DUT建立OSPF邻居关系,并向DUT通告到网络1和网络2的路由,并发送流量验证路由的有效性,在DUT上为一特定地址段配置到测试仪表端口C的静态路由;3在DUT上启用基于ACL的URPF,并配置ACL条目拒绝来自步骤2中配置的特定地
20、址段中某个地址的数据包;4从仪表端口A向仪表端口B发送数据包,数据包源地址为网络1中的地址:5停止步骤4中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为步骤2中配置的特定地址段中不同于步骤3中所配置地址的一个地址;6停止步骤5中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为步骤3中配置的地址;7停止步骤6中数据流的发送,从仪表端口A向仪表端口B发送数据包,数据包源地址为在路由器路由表中不存在到该地址的路由预期结果:1在步骤4和5中,仪表端口B应可以收到测试数据包;2在步骤6和7中,仪表端口B不能收到测试数据包判定原则:应符合预期结果要求,否则为不合格55访问
21、控制列表(ACL)测试测试编号:10测试项目:基于源地址的ACL测试测试目的:检验DUT是否实现基于源地址的ACL测试配置:测试环境1测试过程:1按测试环境连接设备;2在DUT上配置基于源地址的ACL(拒绝)条目;3从仪表端口A向仪表端口B发送符合过滤条件的IPv6包;4从仪表端口A向仪表端口B发送不符合过滤条件的Pv6包预期结果:1在步骤3中,仪表端口B没有收到数据包;2在步骤4中,仪表端口B可以收到数据包判定原则:应符合预期结果要求,否则为不合格8YD厂r 20442009测试编号:11测试项目:基于目的地址的ACL测试测试目的:检验DUT是否实现基于目的地址的ACL测试配置:测试环境1测
22、试过程:1按测试环境连接设备;2在DUT上配置基于目的地址的ACL(拒绝)条目;3从仪表端口A向仪表端口B发送符合过滤条件的IPv6包;4从仪表端口A向仪表端口B发送不符合过滤条件的IPv6包预期结果:1在步骤3中,仪表端口B没有收到数据包:2在步骤4中。仪表端口B可以收到数据包判定原则:应符合预期结果要求,否则为不合格测试编号:12测试项目:基于协议的ACL测试测试目的:检验DUT是否实现基于协议地址的ACL测试配置:测试环境1测试过程:1按测试环境连接设备;2在DUT上配置基于协议类型的ACL(拒绝)条目;3从仪表端口A向仪表端口B发送符合过滤条件的IPv6包;4从仪表端口A向仪表端口B发
23、送不符合过滤条件的IPv6包预期结果:1在步骤3中,仪表端口B没有收到数据包;2在步骤4中,仪表端口B可以收到数据包判定原则:应符合预期结果要求,否则为不合格9YD厂r 20442009测试编号:13测试项目:基于源端口的ACL测试测试目的:检验DUT是否实现基于源端口的ACL测试配置:测试环境1测试过程:1按测试环境连接设备:2在DUT上配置基于源端口的ACL(拒绝)条目:3从仪表端口A向仪表端口B发送符合过滤条件的IPv6包;4从仪表端口A向仪表端口B发送不符合过滤条件的IPv6包预期结果:1在步骤3中,仪表端口B没有收到数据包:2在步骤4中,仪表端口B可以收到数据包判定原则:应符合预期结
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 2044 2009 IPv6 网络设备 安全 测试 方法 边缘 路由器
