在路由器使用ACL防止IP地址欺骗

IP地址欺骗对策

攻击者经常用来获取网络信息的一种方法是冒充成一个网络中可信的成员。攻击者欺骗数据包中的源IP地址,然后发往内部网络。攻击者只需要将数据包中的源IP地址改成一个属于内部子网的地址即可。

1. 入站

规则

决不允许任何源地址是内部主机地址或网络地址的数据包进入一个私有的 网络。

RB(config)#access-list 150 deny ip 127.0.0.0 0.255.255.255 any log

RB(config)#access-list 150 deny ip 0.0.0.0 255.255.255.255 any log

RB(config)#access-list 150 deny ip 10.0.0.0 0.255.255.255 any log

RB(config)#access-list 150 deny ip 172.16.0.0 0.15.255.255 any log

RB(config)#access-list 150 deny ip 192.168.0.0 0.0.255.255 any log

RB(config)#access-list 150 deny ip 224.0.0.0 15.255.255.255 any log

RB(config)#access-list 150 deny ip host 255.255.255.255 any log

RB(config)#access-list 150 permit ip any any

RB(config)#interface Serial 2/0

RB(config-if)#ip access-group 150 in

后面log的作用是:当数据包应用该策略被拒绝时将会在控制台显示。

这个访问控制列表拒绝任何来自以下源地址的数据包:

n 任何本地主机地址(127.0.0.0/8);

n 任何保留的私有地址;

n 任何组播IP地址(224.0.0.0/4)。

2. 出站

规则

决不应该允许任何含有非内部网络有效地址的IP数据包出站。

RB(config)#access-list 105 permit ip 192.168.0.0 0.0.255.255 any

RB(config)#access-list 105 deny ip any any log

RB(config)#interface Serial 2/0

RB(conofig-if)#ip access-group 105 out



本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/1136401,如需转载请自行联系原作者

上一篇:稳扎稳打Silverlight(12) - 2.0外观之样式, 模板, 视觉状态和视觉状态管理器


下一篇:photoshop 优化 PNG 图片尺寸大小 终极秘技!