在路由器使用ACL防止IP地址欺骗

IP地址欺骗对策

攻击者经常用来获取网络信息的一种方法是冒充成一个网络中可信的成员。攻击者欺骗数据包中的源IP地址,然后发往内部网络。攻击者只需要将数据包中的源IP地址改成一个属于内部子网的地址即可。

1. 入站

规则

决不允许任何源地址是内部主机地址或网络地址的数据包进入一个私有的 网络。

RB(config)#access-list 150 deny ip 127.0.0.0 0.255.255.255 any log

RB(config)#access-list 150 deny ip 0.0.0.0 255.255.255.255 any log

RB(config)#access-list 150 deny ip 10.0.0.0 0.255.255.255 any log

RB(config)#access-list 150 deny ip 172.16.0.0 0.15.255.255 any log

RB(config)#access-list 150 deny ip 192.168.0.0 0.0.255.255 any log

RB(config)#access-list 150 deny ip 224.0.0.0 15.255.255.255 any log

RB(config)#access-list 150 deny ip host 255.255.255.255 any log

RB(config)#access-list 150 permit ip any any

RB(config)#interface Serial 2/0

RB(config-if)#ip access-group 150 in

后面log的作用是:当数据包应用该策略被拒绝时将会在控制台显示。

这个访问控制列表拒绝任何来自以下源地址的数据包:

n 任何本地主机地址(127.0.0.0/8);

n 任何保留的私有地址;

n 任何组播IP地址(224.0.0.0/4)。

2. 出站

规则

决不应该允许任何含有非内部网络有效地址的IP数据包出站。

RB(config)#access-list 105 permit ip 192.168.0.0 0.0.255.255 any

RB(config)#access-list 105 deny ip any any log

RB(config)#interface Serial 2/0

RB(conofig-if)#ip access-group 105 out



本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/1136401,如需转载请自行联系原作者

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值