Existe um endereço IP que resultaria em qualquer pacote enviado para ser ignorado (blackholed)?
Sei que sempre posso configurar um roteador com um endereço IP e depois fazer com que ele ignore todos os pacotes enviados a ele, mas existe algo para me salvar do problema?
networking
ip
routing
ip-address
spam-prevention
Tyler Durden
fonte
fonte
devnull-as-a-service.com
não parece ter nada a ver com redes e até parece uma porcaria . O que é este :When we say "government" we mean NSA, CIA, FBI, TSA, Communist Party of China (CPC), Nestle, The Coca-Cola Company, the KGB, some of your coworkers and our friends (especially if there is something funny).
?Respostas:
Há especificamente um prefixo blackhole no IPV6, conforme descrito na RFC 6666 , é 100 :: / 64. O IP4 não possui um buraco negro explícito como esse, mas um host inexistente em um dos blocos reservados teria esse efeito. (por exemplo, 240.0.0.0/4 é "reservado para uso futuro" e não será roteado por nada.)
fonte
Existe um buraco negro na rede .
Se não houver dispositivos na rede com o endereço IP 192.168.0.10, esse endereço IP é uma espécie de buraco negro e "descartará" todo o tráfego para ele, simplesmente porque ele não existe.
Os protocolos que controlam o estado da conexão (TCP) podem detectar um host de destino ausente. Isso não acontecerá com o UDP e os pacotes simplesmente morrerão enquanto o host de envio não for informado sobre isso.
Você pode configurar o buraco negro com o firewall, configurando-o para descartar pacotes silenciosamente ( não rejeitar ) de endereços específicos (ou muitos).
Até onde eu sei, não existe um endereço padrão de rede que faça um buraco negro para você na versão 4 do TCP / IP (graças ao Bandrami ).
Então você tem duas opções:
netcat
: (como sugerido pelo ultrasawblade ).nc -vv -l 25 > /dev/null
escutará conexões de entrada na porta TCP 25 e canalizará os resultados/dev/null
. Mais exemplos aqui .A sub-rede inteira também pode ser um buraco negro ( rota nula ).
fonte
nc
(ounetcat
). Como o @Nikolay diz, no entanto, não há um IP "blackhole" que faça isso automaticamente.Embora não seja um buraco negro, você também pode considerar os IPs reservados para fins de teste / exemplo (pela RFC 5737) , especialmente se seu objetivo for um valor "padrão que não funciona com segurança".
192.0.2.0/24
(TEST-NET-1),198.51.100.0/24
(TEST-NET-2)203.0.113.0/24
(TEST-NET-3)Não há garantia de que os pacotes para esses endereços sejam bloqueados (isso depende do seu ISP, etc.), mas certamente ninguém deveria estar usando-os.
fonte
Não existe um "endereço padrão para buracos negros" como tal, nem existe realmente nenhum requisito para isso. Você não diz o que realmente está tentando alcançar, por isso não posso ajudá-lo, mas aqui estão algumas soluções erradas para o seu problema que responderiam à sua pergunta conforme a pergunta:
iptables -I OUTPUT -d 254.0.0.0/8 -j DROP
garantirá que tudo o que for enviado para essa "rede" seja eliminado silenciosamente, em vez de incomodar quaisquer gateways ou até causar tráfego na interface de rede real.Novamente, você provavelmente não quer nada disso, mesmo que ache conveniente - não é, é confuso e não óbvio e não é uma boa solução para qualquer que seja o seu problema.
fonte
Lado pisando sua pergunta, que tal usar o "protocolo de descarte" ?
fonte
Faixas de teste
Eu provavelmente sugeriria um dos intervalos de endereços "TEST-NET", "para uso em documentação e exemplos. Não deve ser usado publicamente" .
Intervalos "Bogon" (Bogus / Fake)
Não sei ao certo onde dizer aqui, isso parece ser mais uma prática que um gateway da Internet forneceria, em vez de uma maneira específica de implementar um pacote que é roteado para algum lugar em que não deveria estar.
Intervalos Locais
Também existe um intervalo de endereços de loopback
127.0.0.0/8
, por exemplo127.0.0.255
. Embora ainda seja possível que existam coisas lá, especificamente quaisquer serviços na máquina local, pelo menos você não interferirá em nenhuma máquina na rede (a menos que você tenha serviços de rede apoiados por outros serviços de rede, eu acho).Faixas ilegais de destino
Talvez o endereço ilegal também
0.0.0.0
possa ser usado, embora 0.0.0.0/8 esteja reservado para "Usado para transmitir mensagens para a corrente (" this ")", para que haja risco de transmissão de mensagens de status.A página da Wikipedia para rota nula declara:
Refs: https://en.wikipedia.org/wiki/Reserved_IP_addresses
fonte
localhost
na porta mais alta65535
, porque queria garantir que nenhum tráfego deixasse o host.Uma coisa a considerar (que pode ou não ser um problema para o seu cenário específico) é que, se você redirecionar o tráfego para um endereço IP que não existe, o roteador e / ou o host podem tentar ARP continuamente para esse endereço, o que poderia ser uma coisa ruim.
Se você configurar uma ligação IP ARP <-> estática para esse endereço fantasma, o sistema sempre terá uma entrada ARP resolvida e apenas colocará o pacote no fio com esse endereço ARP (que, supostamente, é falso) e o tráfego não chega a lugar algum.
Novamente, isso pode muito bem NÃO ser o que você realmente deseja, mas vale a pena considerar.
fonte