私はいくつかのiptablesファイアウォールルールに取り組んでおり、ルーティング不可能なIPアドレス空間からの潜在的に不可能なトラフィックをブロックすることの重要性を示唆する多くの例を見てきました。これには、RFC 1918、RFC 1700、RFC 5735、RFC 3927、RFC 3068、RFC 2544、RFC 5737、RFC 3171、およびRFC919の項目が含まれます。いくつかの例には次のものが含まれます。
いくつかの例は、このトラフィックがトラフィックのソースである場合にのみ、このトラフィックのチェックについて心配する必要があることを示しています。の例:
$IPT -A ANTISPOOF -s 0.0.0.0/8 -m limit --limit 5/min --limit-burst 5 -j LOG --log-prefix "Denied Spoofed Source IP Address: "
$IPT -A ANTISPOOF -s 0.0.0.0/8 -j DROP
他の例では、入力と出力の両方のソースと宛先をチェックする、より積極的なスタンスが取られています。例は次のとおりです。
iptables -A INPUT -d 172.0.0.0/8 -j DROP
iptables -A INPUT -s 172.0.0.0/8 -j DROP
iptables -A OUTPUT -d 172.0.0.0/8 -j DROP
iptables -A OUTPUT -s 172.0.0.0/8 -j DROP
私は次の質問に残ります:
これを手伝ってくれてありがとう。
上記のルールセットのほとんどは、通常、ボゴンフィルタリングと呼ばれるものを扱います。 http://en.wikipedia.org/wiki/Bogon_filtering -これらは、アドレス空間の未割り当て領域との間で送受信されるパケットです。
ただし、これらの範囲のうち3つはRFC1918プライベートネットワークです。 http://en.wikipedia.org/wiki/Private_networks -これらからのパケットは引き続きBogonとして分類できますが、正当でない場合に限ります。 。 (駐車場の真ん中で成長している場合、バラでさえ雑草です...)
これが使用しているルーターである場合は、次のことを考慮してください。
-i
フラグを見てください。これにより、特定のネットワークアダプターへの一致を制限できます。* Do I need to check for the source address of the IP ranges listed above in the bulleted list?
はい、isp/nspがパケットを破棄する必要がある場合でも、サーバーがリストされたアドレスにパケットを応答/送信しようとしないようにします。
* Do I need to check for the destination address of the IP ranges listed above in the bulleted list?
はい、着信パケットはオペレーティングシステムに渡されませんが、システム/ネットワークのエッジの近くで試行をブロックする必要があります。
* Is is important to create rules for the IP ranges listed above that would include both the INPUT and OUTPUT chains?
はい、リストされたアドレスにパケットを送信したくありません。
* Are there any IP ranges that I have forgotten to check from that are missing from the bulleted list above?
はい、あなたのIPアドレスはあなたへの着信を拒否されるべきです。 ( http://www.team-cymru.org/Services/Bogons/ )を使用すると、より積極的になることができますが、残りのipv4アドレスが割り当てられるため、正当なソースをブロックする可能性があります。
Iptablesのヒット数は、どのルールが機能しているかを判断するのに役立ち、ロギングは、拒否されたか受け入れられたかにかかわらず接続を識別するのに役立ちます。