Существует ли IP-адрес, который может привести к игнорированию любого пакета (черного цвета)?
Я знаю, что всегда могу настроить маршрутизатор с IP-адресом, а затем просто игнорировать все отправленные ему пакеты, но существует ли такая вещь, чтобы избавить меня от проблем?
networking
ip
routing
ip-address
spam-prevention
Тайлер Дурден
источник
источник
devnull-as-a-service.com
похоже, не имеет ничего общего с сетью, и даже выглядит как дерьмо . Что это :When we say "government" we mean NSA, CIA, FBI, TSA, Communist Party of China (CPC), Nestle, The Coca-Cola Company, the KGB, some of your coworkers and our friends (especially if there is something funny).
?Ответы:
В частности, в IPV6 есть префикс черной дыры, как описано в RFC 6666 , это 100 :: / 64. IP4 не имеет такой явной черной дыры, но несуществующий хост в одном из зарезервированных блоков будет иметь такой эффект. (например, 240.0.0.0/4 «зарезервировано для будущего использования» и не будет маршрутизироваться ничем.)
источник
Существует такая вещь, как сеть Черная дыра .
Если в сети нет устройств с IP-адресом 192.168.0.10, то этот IP-адрес является своего рода черной дырой, и он будет «отбрасывать» весь трафик к нему просто потому, что он не существует.
Протоколы, которые отслеживают состояние соединения (TCP), могут обнаружить отсутствующий хост назначения. Это не произойдет с UDP, и пакеты просто умрут, пока отправляющий узел не будет проинформирован об этом.
Вы можете настроить черную дыру с помощью брандмауэра, настроив его так, чтобы он молча отбрасывал ( не отклонял ) пакеты с определенных (или многих) адресов.
Насколько я знаю, в TCP / IP версии 4 нет такого стандартного сетевого адреса, который мог бы создать для вас черную дыру (спасибо Bandrami ).
Итак, у вас есть два варианта:
netcat
: (согласно совету ultrasawblade ).nc -vv -l 25 > /dev/null
будет прослушивать входящие соединения через TCP-порт 25 и передавать результаты в/dev/null
. Больше примеров здесь .Вся подсеть также может быть черной дырой ( нулевой маршрут ).
источник
nc
(илиnetcat
). Хотя @Nikolay говорит, что нет «черной дыры» IP, которая делает это автоматически.Хотя это и не чёрная дыра, вы также можете рассмотреть IP-адреса, выделенные для целей тестирования / примера (согласно RFC 5737) , особенно если ваша цель - это значение «безопасно нерабочее значение по умолчанию».
192.0.2.0/24
(ТЕСТ-NET-1),198.51.100.0/24
(ТЕСТ-NET-2)203.0.113.0/24
(ТЕСТ-NET-3)Нет гарантии, что пакеты на эти адреса будут заблокированы (это зависит от вашего провайдера и т. Д.), Но, конечно, никто не должен их уже использовать.
источник
Там нет «стандартного адреса черной дыры» как такового, и нет никаких требований к нему. Вы не говорите, чего вы на самом деле пытаетесь достичь, поэтому я не могу вам помочь, но вот несколько неправильных решений вашей проблемы, которые бы ответили на ваш вопрос, когда вы его задавали:
iptables -I OUTPUT -d 254.0.0.0/8 -j DROP
гарантирует, что все, что отправлено в эту «сеть», будет молча отброшено, вместо того, чтобы беспокоить какие-либо шлюзы или даже вызывать трафик на реальном сетевом интерфейсе.Опять же, вы, вероятно, на самом деле не хотите ничего из этого, даже если думаете, что это удобно - это не так, это сбивает с толку и неочевидно и не является хорошим решением для вашей проблемы.
источник
Боковой шаг в вашем вопросе, а как насчет использования «протокола отказа» ?
источник
Тестовые ряды
Я бы, вероятно, предложил один из диапазонов адресов «TEST-NET», «для использования в документации и примерах. Он не должен использоваться публично» .
"Богон" (Bogus / Fake) Диапазоны
Я не уверен, где сказать здесь, это, кажется, больше практики, которую обеспечил бы интернет-шлюз, а не конкретный способ реализовать пакет, который направляется куда-то, это не должно быть
Местные Диапазоны
Существует также диапазон адресов обратной связи
127.0.0.0/8
, например127.0.0.255
. Хотя все еще возможно существование вещей, в частности любых сервисов на локальной машине, по крайней мере, вы не будете вмешиваться ни в какие машины в сети (если у вас нет сетевых сервисов, поддерживаемых другими сетевыми сервисами, я полагаю).Незаконные места назначения
Возможно, недопустимый адрес также
0.0.0.0
может быть использован, хотя 0.0.0.0/8 зарезервировано для «Используется для широковещательных сообщений для текущего (« this »)», поэтому существует риск трансляции по этому вопросу.Страница Википедии для Null Route гласит:
Ссылки: https://en.wikipedia.org/wiki/Reserved_IP_addresses
источник
localhost
самый высокий порт65535
, потому что я хотел убедиться, что трафик не покинет хост.Следует учитывать (что может или не может быть проблемой для вашего конкретного сценария): если вы перенаправляете трафик на несуществующий IP-адрес, маршрутизатор и / или хост могут пытаться непрерывно ARP для этого адреса, что может быть плохой вещью
Если вы сконфигурируете статическую привязку ARP <-> IP для этого фантомного адреса, то система всегда будет иметь разрешенную запись ARP, и она просто поместит пакет в провод с этим адресом ARP (который, предположительно, является поддельным) и движение на самом деле никуда не приземлится.
Опять же, это вполне может быть НЕ то, что вы на самом деле хотите, но это стоит рассмотреть.
источник