Site icon bintorosoft.com

Control Plane schützen: Grundlagen zu Control Plane Policing (CoPP) am Cisco-Router

Die Control Plane eines Cisco-Routers verarbeitet alle Verwaltungs- und Routing-Prozesse. Angriffe auf die Control Plane, wie z. B. Denial-of-Service oder Flooding-Attacken, können den Router handlungsunfähig machen, auch wenn der Data Plane-Traffic normal weiterläuft. Control Plane Policing (CoPP) ist ein essenzielles Hardening-Werkzeug, um die Control Plane zu schützen, indem der Traffic gezielt gefiltert und limitiert wird. Dieser Leitfaden erklärt die Grundlagen von CoPP, praxisnahe Konfigurationsbeispiele und Best Practices für den produktiven Einsatz.

Grundlagen von Control Plane Policing

CoPP ermöglicht die gezielte Steuerung von eingehendem Traffic zur Control Plane. Nur autorisierte und notwendige Pakete werden in der Control Plane verarbeitet, während schädlicher oder überflüssiger Traffic limitiert oder verworfen wird.

Traffic-Klassifikation für CoPP

Zu Beginn muss der Traffic in Klassen eingeteilt werden, um verschiedene Pakete unterschiedlich zu behandeln.

Router(config)# class-map match-any CONTROL-SSH
Router(config-cmap)# match access-group name SSH_ACL
Router(config-cmap)# exit

Router(config)# class-map match-any CONTROL-ICMP
Router(config-cmap)# match protocol icmp
Router(config-cmap)# exit

Best Practices für Klassifizierung

Policy-Map für CoPP erstellen

Die Policy-Map definiert, wie die verschiedenen Klassen behandelt werden: Rate-Limits, Priorität oder Dropping.

Router(config)# policy-map CONTROL-PLANE-POLICY
Router(config-pmap)# class CONTROL-SSH
Router(config-pmap-c)# police 8000 1000 exceed-action drop
Router(config-pmap-c)# class CONTROL-ICMP
Router(config-pmap-c)# police 4000 800 exceed-action drop
Router(config-pmap-c)# class class-default
Router(config-pmap-c)# police 2000 500 exceed-action drop
Router(config-pmap-c)# exit

Application der CoPP Policy auf die Control Plane

Die Policy wird auf die Control Plane selbst angewendet, um den CPU-Traffic zu schützen.

Router(config)# control-plane
Router(config-cp)# service-policy input CONTROL-PLANE-POLICY

Integration mit Management VRF

Management VRFs helfen, administrative Zugriffe weiter zu isolieren. CoPP kann parallel zu VRF-Isolation angewendet werden, um den Edge- oder Core-Router zusätzlich abzusichern.

Router(config)# interface GigabitEthernet0/0
Router(config-if)# vrf forwarding MGMT
Router(config-if)# ip address 192.168.200.1 255.255.255.0

Monitoring und Audit

CoPP sollte regelmäßig überwacht werden, um sicherzustellen, dass legitimer Traffic nicht unbeabsichtigt blockiert wird.

Router# show policy-map control-plane
Router# show control-plane host open-ports
Router# show access-lists

Best Practices für produktiven Einsatz

Zusätzliche Empfehlungen

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version