路由器配置中使用反向路徑轉發的效果
路由器配置主要是對路由器進行基本的調試,讓我們以后的使用更加的方便快捷。根據RFC 2267規定,互聯網服務提供商(ISP)必須在網絡上使用類似這一類的過濾。注意末尾處ACL包含permit ip any any的方式。在“真實世界”中,你在進行路由器配置中可能擁有一個狀態式防火墻(stateful fireful),它可以保護你的內部局域網。
當然你可以在這方面更進一步,即過濾所有來自內網中其他子網的進站信息,以便保證沒有人在一個子網內向其它子網進行IP地址欺騙。你還可以實施出站ACL來防止你的網絡中的用戶仿冒其他網絡的IP地址。不過記住這只是整個網絡安全策略中的一個方面。
使用反向路徑轉發(reverse path forwarding,即IP驗證)
另一個避免IP地址欺騙的方法是使用反向路徑轉發(RPF),或者叫IP驗證。在Cisco IOS中,反向路徑轉發的命令以ip verify開頭。RPF的工作原理和反垃圾郵件解決方案非常類似。反垃圾郵件解決方案收到了郵件消息后,先提出源郵件地址,然后執行向發送服務器查詢的操作,確定發送者是否真的在發出消息的服務器上存在。如果發送者不存在,服務器則丟棄該郵件消息,因為根本就沒法回復這種消息,而且大體上屬于垃圾郵件。
RPF對數據包所作的操作與此類似。它從互聯網收到數據包,取出源IP地址,然后查看該路由器配置中的路由表中是否有該數據包的路由信息。如果路由表中沒有其用于數據返回的路由器配置信息,那么極有可能是某人偽造了該數據包,于是路由便把它丟棄。下面是在路由器配置RPF的方法:
Router(config)# ip cef
Router(config)# int serial0/0
Router(config-if)# ip verify unicast reverse-path
注意這對多重網絡(multi-homed network)沒有效果。保護私網不受來自互聯網的攻擊很重要。這三個方法對于防御IP地址欺騙已能起巨大效果。