在前面的技術(shù)貼中,華安重點介紹了Anti-DDoS解決方案引流回注的實現(xiàn)。小伙伴們看完后紛紛表現(xiàn)出很大的興趣,但配置完成就能確保引流回注的功能可用了嗎?本文將通過對引流和回注功能的驗證,來排查路由器、檢測設(shè)備、清洗設(shè)備和ATIC的各項配置是否正確。
0x01 前期準(zhǔn)備
組網(wǎng)示意圖

準(zhǔn)備環(huán)境
1. 一個外網(wǎng)PC,在upper-layer network上。
2. 一個內(nèi)網(wǎng)Web服務(wù)器,在protected network中。
3. 通過外網(wǎng)PC向Web服務(wù)器發(fā)送SYN報文。
0x02 測試步驟
1. 通過PC可以成功訪問Web服務(wù)器。
2. 將Web服務(wù)器IP地址加入防護(hù)對象,并且關(guān)聯(lián)檢測和清洗設(shè)備。
a. 選擇“防御 > 策略配置 > 防護(hù)對象”。在“防護(hù)對象列表”界面,單擊“創(chuàng)建”,配置防護(hù)對象的基本信息。

b. 在“創(chuàng)建防護(hù)對象”界面,單擊“IP地址”頁簽。單擊“創(chuàng)建”,配置自定義防護(hù)對象的IP地址。

c. 單擊“設(shè)備”頁簽,為防護(hù)對象關(guān)聯(lián)AntiDDoS設(shè)備。選中設(shè)備前的復(fù)選框,單擊“確定”。

d. 單擊“確定”,在ATIC管理中心上完成創(chuàng)建防護(hù)對象;單擊“部署”,將防護(hù)對象配置直接部署到AntiDDoS設(shè)備。

3. 修改檢測設(shè)備的SYN Flood防御閾值為1,修改清洗設(shè)備的SYN Flood防御閾值為1。
a. 選擇“防御 > 策略配置 > 防護(hù)對象”。單擊防護(hù)對象對應(yīng)的按鈕,將引流模式和防御模式修改為“自動執(zhí)行”。

b. 在“防御策略”頁簽中,單擊“操作”列的設(shè)置按鈕。選擇“TCP”頁簽,修改檢測設(shè)備的SYN Flood防御閾值為1,修改清洗設(shè)備的SYN Flood防御閾值為1。

c. 如果部署狀態(tài)變化為“部分部署”,則需要重新部署。
4. 為了避免測試不產(chǎn)生任何效果,需要選擇“告警 >告警管理 > 告警分級規(guī)則”。單擊“修改”,允許小流量觸發(fā)告警:缺省和修改的過程。
注意:測試結(jié)束后需要改回來,避免產(chǎn)生過多的告警。

5. 通過外網(wǎng)PC持續(xù)訪問Web服務(wù)器(F5)。
0x03 期望的測試結(jié)果
1. ATIC上發(fā)現(xiàn)防護(hù)對象異常狀態(tài),點擊進(jìn)去后可以看到檢測設(shè)備異常。


2. 點擊F5持續(xù)發(fā)送SYN報文。
3. 選擇“報表 > 專項報表 > 流量分析”,選擇“流量對比”頁簽。從下拉列表中選擇檢測設(shè)備或清洗設(shè)備,分別查看相對應(yīng)的報表。檢測設(shè)備和清洗設(shè)備的報表中都可以看到流量。
0x04 測試原理
- 檢測設(shè)備配置的SYN Flood防御閾值為1,當(dāng)開始發(fā)送SYN報文后,流量超過檢測設(shè)備的閾值,觸發(fā)檢測設(shè)備發(fā)送異常告警給ATIC。
- ATIC生成一條到內(nèi)網(wǎng)IP地址的靜態(tài)路由,通過BGP發(fā)送給對端的路由器,路由器就會將發(fā)送向內(nèi)網(wǎng)的流量引向AntiDDoS設(shè)備。
- AntiDDoS接收到內(nèi)網(wǎng)的流量后,再通過接口的策略路由,把流量回注給路由器,路由器通過策略路由將報文轉(zhuǎn)發(fā)至交換機,最后到達(dá)Web服務(wù)器。
- 反向的流量則不經(jīng)過AntiDDoS,而是直接從路由器發(fā)送出去。
0x05 故障排查
1. 當(dāng)ATIC上沒有發(fā)現(xiàn)異常時,故障排查可分為:檢查設(shè)備自身、檢查中間鏈路上是否有設(shè)備攔截了日志以及檢查ATIC服務(wù)器是否正常三部分。
a. 檢測設(shè)備自身檢查。流量是否經(jīng)過了檢測設(shè)備,可以通過查詢報表看是否有對應(yīng)的流量信息。
如果有流量,需要看流量是否超過配置的閾值(pps)。
如果沒有流量,需要檢查設(shè)備的配置:
設(shè)備的檢測口是否配置了檢測功能,正確配置了檢測功能如下圖所示。

查看檢測設(shè)備上配置的與ATIC通訊的IP是否正確。

設(shè)備與ATIC通信的接口需要配置。

b. 檢查中間鏈路上是否有設(shè)備攔截了日志。設(shè)備與ATIC之間的防火墻需要開啟如下端口:
源設(shè)備 源端口 目的設(shè)備 目的端口 協(xié)議 端口說明 Device 1024-65535 ATIC 162
SNMP
TRAP(UDP)
SNMPtrap端口 Device 1024-65535 ATIC采集器 9110 UDP 接收流量日志的端口 Device1024-65535 ATIC采集器 9112 UDP 接收抓包日志的端口 Device 1024-65535 ATIC 514UDP
Syslog日志接收端口
ATIC 1024-65535 Device 161 SNMP 設(shè)備SNMP管理端口 ATIC 1024-65535 Device23 Telent 設(shè)備Telent管理端口 ATIC 1024-65535 Device 22 SSH 設(shè)備SSH管理端口ATIC 1024-65535 Device 21 FTP 設(shè)備FTP管理端口
c. ATIC是否工作正常。
- 查看采集器和設(shè)備是否正常。


- 嘗試同步一下設(shè)備的配置,不影響業(yè)務(wù)。

說明:如果采集器處于離線狀態(tài),需要登錄到ATIC的服務(wù)器上,查看對應(yīng)的服務(wù)是否都已經(jīng)啟動。
2. ATIC上有異常,但沒有發(fā)生引流。
a. 檢查如下引流的條件是否滿足。

b. 查看引流任務(wù)是否生成。
c. 查看引流任務(wù)是否下發(fā)到設(shè)備。
d. 檢查路由器和AntiDDoS的BGP設(shè)置。
3. 發(fā)生了引流,但是清洗設(shè)備看不到流量信息。
a. 接口是否開啟流量統(tǒng)計和清洗功能。

b. 檢查清洗設(shè)備的配置,發(fā)送日志的IP地址和ATIC的IP地址是否正確。

c. 檢查中間鏈路上是否有設(shè)備攔截了日志。
請參考上文:“中間鏈路上是否有設(shè)備攔截了日志”部分。
d. ATIC是否工作正常。
請參考上文:“ATIC是否工作正常”部分。