説明/参照:
Explanation:
ソースベースのRTBHフィルタリング
宛先ベースのブラックホールリングでは、ブラックホールがどこから来ているかに関係なく、ブラックホールがアクティブになった後、特定の宛先へのすべてのトラフィックがドロップされます。明らかに、これにはターゲットに向かう正当なトラフィックが含まれる可能性があります。ソースベースのブラックホールは、特定の送信元アドレスまたは送信元アドレスの範囲に基づいて、ネットワークエッジでトラフィックをドロップする機能を提供します。
攻撃の送信元アドレス(またはアドレスの範囲)を特定できる場合(偽装されているかどうか)、宛先アドレスにかかわらず、送信元アドレスに基づいてエッジですべてのトラフィックをドロップするほうがよいでしょう。
これにより、他のソースからの正当なトラフィックがターゲットに到達することが可能になります。ソースベースのブラックホールフィルタリングの実装は、ユニキャストリバースパスフォワーディング(uRPF)、ほとんどの場合、ルーズモードuRPFに依存します。
ルーズモードuRPFはパケットをチェックし、ルータフォワーディング情報ベース(FIB)に着信パケットの送信元IPのルートエントリがある場合は転送します。ルータに送信元のFIBエントリがない場合
IPアドレス、またはエントリがヌルインターフェイスを指している場合は、図2に示すようにRPF(Reverse Path Forwarding)チェックが失敗し、パケットがドロップされます。uRPFはFIBエントリに対して送信元IPアドレスを検証するため、送信元アドレスは、外部インターフェイス上で緩いモードのuRPFを設定し、ネクストホップNull0を持つ送信元へのルートを挿入することでRPFチェックが失敗することを保証することによって実現されます。これは、トリガデバイスを使用してIBGPアップデートを送信することによって実行できます。これらのアップデートは、図2に示すように、ソースIPの次のホップを、エッジに静的なエントリを持つ未使用のIPアドレスに設定します。
