ネットワーク – /dev/null と同等の IP アドレス

ip ip-address networking routing spam-prevention

送信されたパケットが無視される(blackholed)結果になるIPアドレスはありますか?

私は常にIPアドレスを持つルータを設定することができます知っているし、ちょうどそれがそれに送信されたすべてのパケットを無視している, しかし、そのようなことは私にトラブルを保存するために存在していますか?

  100  Tyler Durden  2014-01-07


ベストアンサー

IPV6 には、RFC 6666で説明されているように、特にブラックホールのプレフィックスがあり、それは 100::/64 です。IP4にはそのような明示的なブラックホールはありませんが、予約ブロックの1つに存在しないホストが存在すれば、そのような効果があるでしょう。(例えば、240.0.0.0/4は「将来の使用のために予約されている」ので、何もルーティングされません)

91  Bandrami  2014-01-07


ネットワークブラックホールのようなものがあります

IPアドレス192.168.0.10を持つデバイスがネットワーク内に存在しない場合、このIPアドレスはブラックホールのようなものであり、単に存在しないという理由で、そこへのすべてのトラフィックを “破棄 “します

接続状態を追跡するプロトコル(TCP)は、宛先ホストが見つからないことを検出することができます。これはUDPでは起こりませんし、送信側のホストにはそのことが通知されず、パケットはただ死んでしまいます

特定の(または多数の)アドレスからのパケットを無言でドロップ(拒否しない)するように設定することで、ブラックホールをファイアウォールで設定することができます

私が知っている限りでは、TCP/IPバージョン4(バンドラミのおかげで)であなたのためにブラックホールを行うようなネットワーク標準アドレスはありません

ということは、選択肢は2つあるということですね

  1. どのホストにも割り当てられていない IP アドレス
  2. 例えば netcat: (ultrasawblade で示唆されているように) を使用して、静かにパケットやそのバリエーションをドロップするファイアウォールを持つホスト

nc -vv -l 25 > /dev/null は TCP ポート 25 で受信接続をリッスンし、その結果を /dev/null にパイプします。その他の例 こちら

サブネット全体がブラックホールになることもある(Null route

41  VL-80  2014-01-07


ブラックホールではありませんが、テスト/サンプルのために設定された IP (RFC 5737 による)を考慮した方がいいかもしれません

  • 192.0.2.0/24 (TEST-NET-1),
  • 198.51.100.0/24 (TEST-NET-2)
  • 203.0.113.0/24 (TEST-NET-3)

ネットワークオペレータは、これらのアドレスブロックを非ルーティング可能なアドレス空間のリストに追加するべきであり、パケットフィルタが配備されている場合には、このアドレスブロックをパケットフィルタに追加するべきである[SHOULD]

それらのアドレスへのパケットがブロックされる保証はありませんが(それはあなたのISPなどに依存します)、確かに誰もすでにそれらを使用していないはずです

21  Darien  2014-01-07


そのような「標準的なブラックホールアドレス」は存在しませんし、実際にそれを要求するものもありません。あなたが実際に何を達成しようとしているのかを言っていないので、私はそれを手伝うことはできませんが、あなたが質問したようにあなたの質問に答えるであろう、あなたの問題に対するいくつかの間違った解決策がここにあります

  • ネットワーク上で使用されていない RFC1918 アドレス を使用して、ISP がそれを落としてくれることを頼りにすることができます。例えば、192.168の一部だけを使用している場合、10.255.255.255.1はISPによってヌルルート化されます(デフォルトのゲートウェイのおかげでそれを取得します)
  • 将来の使用のために予約されている (そしておそらく使われることはないだろう) IP アドレスを使うことができます。これは上記と同じことをしますが、すでにすべてのプライベートアドレス範囲を使用していても動作します (必要以上に広いネットマスクを持つことで、何百万もの接続されたデバイスを持つことになるのではないかと疑います)。例えば、254.0.0.0.1 は (法的には) 実在のデバイスを参照することはありません
  • これが必要なマシンでは、ドロップオンリーのターゲットを追加することができます。例えば、上記のような未使用のアドレスを使用すると、iptables -I OUTPUT -d 254.0.0.0/8 -j DROPのように、その「ネットワーク」に送られたものは、ゲートウェイに迷惑をかけることなく、あるいは実際のネットワークインターフェースにトラフィックを引き起こすことなく、静かにドロップされます

繰り返しになりますが、あなたはおそらく、あなたが便利だと思っていても、実際にはこれのどれかを望んでいるわけではないでしょう – そうではありません、それは混乱を招くし、目に見えないし、あなたの問題が本当に何であれ、良い解決策ではありません

17  Gabe  2014-01-07


サイドステップあなたの質問は、“破棄プロトコル”を使用することについてはどうですか?

3  wilx  2014-01-08


Test Ranges

私はおそらく、“ドキュメントや例で使用するための “TEST-NET “アドレス範囲の1つを提案します。公には使用しないでください”

192.0.2.0/24
198.51.100.0/24
203.0.113.0/24

「ボゴン」(ボガス/偽物)レンジ

どこで言ったらいいのかわからないが、これは、どこかにルーティングされるパケットを実装するための具体的な方法というよりも、インターネットゲートウェイが提供するであろうプラクティスのように見える


Local Ranges

ループバックアドレスの範囲は、127.0.0.0/8、例えば127.0.0.255などがあります。特にローカルマシン上のサービスは、少なくともネットワーク上のマシンと干渉することはありません(他のネットワークサービスによってバックアップされているネットワークサービスを持っていない限り)

127.0.0.0/8


違法な目的地の範囲

0.0.0.0.0/8は“現在の(“this”)へのブロードキャストメッセージに使用される”のために予約されていますが、おそらく不正なアドレス0.0.0.0も使用できますので、その上でブロートキャストされるリスクがあります

0.0.0.0/8

Null Routeのウィキペディアのページには、このように書かれています

ヌルルートは通常、特別なルートフラグで設定されますが、0.0.0.0.0などの不正なIPアドレスやループバックアドレスにパケットを転送することで実装することもできます


参考文献https://en.wikipedia.org/wiki/Reserved_IP_addresses

3  community wiki  2017-11-24


考慮すべきことの一つは (あなたの特定のシナリオのための問題かもしれないし、そうでないかもしれない) 存在しない IP アドレスにトラフィックをリダイレクトする場合、ルータおよび/またはホストは、悪いことかもしれないそのアドレスのために継続的に ARP を試みるかもしれないということです

このファントムアドレスに対して静的ARP<->IPバインディングを設定した場合、システムは常に解決されたARPエントリを持っており、そのARPアドレス(これは偽物であると仮定されます)でパケットをワイヤ上に置くだけで、トラフィックは実際にはどこにも着地しません

繰り返しになりますが、これはあなたが実際に望んでいるものではないかもしれませんが、検討する価値はあります

1  ljwobker  2014-01-08


タイトルとURLをコピーしました