
IPTables
DDoS攻撃に対する予防措置として、私のシステムには次の規則があります。
-A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 255.0.0.0/8 -j DROP
-A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 0.0.0.0/8 -j DROP
個人を制限するかどうかは、IP Address Group
インターネットのプライベートIPアドレス範囲で発生するパケットが実際になりすましたIPアドレスであると仮定します。また、上記のサブネットに対応するIPアドレス範囲を計算する方法は?
答え1
以下を含むすべてのパケットに-A INPUT -s
ルールを追加します。源泉サブネットを指定するだけです。
したがって、あなたの例では、送信元IPアドレスがで始まるすべてのパケット255
とで始まるすべてのパケット(0
たとえば、255.1.2.3.4
または)を記録して削除します。0.56.78.90
ここでのアイデアは、このアドレスで始まるパケットが決して存在しないため、表示された場合はなりすましする必要があるということです。
実際、あなたがリストしたアドレスに加えて、このリストに追加できる無効なまたは予約されたIPアドレスがたくさんあります。
そこに多くのリソースがありますサブネットそして、役に立つオンラインサブネット電卓がたくさんあります。あなたの場合、/8
IPアドレスの最初の8ビットはネットワークを指定し、残りの24ビットはそのサブネット内のホストを指定します。どちらの例でも、最初のオクテット(8ビット)はネットワークであり、残りの3つのオクテットは任意の値にすることができます。だからあなたはからまで255.0.0.0/8
することができ、あなたはからまですることができます。255.0.0.0
255.255.255.255
0.0.0.0/8
0.0.0.0
0.255.255.255