Score:0

มีการกรองข้อมูลขาเข้าที่อธิบายไว้ใน RFC2827 ในเราเตอร์ส่วนใหญ่หรือไม่ การดำเนินการดังกล่าวมีลักษณะอย่างไร

ธง us

อาร์เอฟซี 2827 อธิบายแนวคิดของการกรองข้อมูลขาเข้าที่มีไว้เพื่อ จัดการกับการโจมตี DOS ที่ใช้การปลอมแปลง IP:

ตัวกรองทราฟฟิกอินพุตบนลิงก์ขาเข้า (อินพุต) ของ "เราเตอร์ 2" ซึ่งมีให้ การเชื่อมต่อกับเครือข่ายของผู้โจมตี จำกัดการรับส่งข้อมูลที่อนุญาต การรับส่งข้อมูลที่มาจากที่อยู่ต้นทางภายในเท่านั้น 204.69.207.0/24 คำนำหน้า และห้ามผู้โจมตีใช้ ที่อยู่ต้นทาง "ไม่ถูกต้อง" ซึ่งอยู่นอกช่วงคำนำหน้านี้

มีการกรองดังกล่าวในเราเตอร์ทุกตัวที่มีเฟิร์มแวร์เช่น openWRT รองรับ? จะมีใครใจดีและให้ข้อมูลที่เกี่ยวข้องแก่ฉัน ข้อมูลโค้ดที่ให้ไว้สำหรับการกรองดังกล่าว เคยมีเอกสาร กรณีของการโจมตีที่ใช้การปลอมแปลง IP พร้อมกับปรับแต่งเฟิร์มแวร์ของเราเตอร์ของผู้โจมตีซึ่งทำให้ไม่มีการกรองดังกล่าว

Ron Maupin avatar
us flag
RFC นั้นเป็น "วิธีปฏิบัติที่ดีที่สุดในปัจจุบัน" ไม่ใช่ "Standards Track" RFC ไม่ใช่ข้อกำหนดใน _[RFC 1812, ข้อกำหนดสำหรับเราเตอร์ IP เวอร์ชัน 4](https://www.rfc-editor.org/rfc/rfc1812.html)_
Score:2
ธง ar

มีการกรองดังกล่าวในเราเตอร์ทุกตัวที่เฟิร์มแวร์เช่น openWRT รองรับหรือไม่

ไม่ใช่ทุกเราเตอร์ที่รองรับ บชส. หลายคนทำและกรองตามที่อยู่ต้นทาง ACL แบบธรรมดาก็เพียงพอแล้ว คุณไม่จำเป็นต้องรองรับการกรองสถานะ ดังนั้นจึงมีราคาถูกที่จะนำไปใช้ แต่ไม่มีข้อกำหนดโดยธรรมชาติใน IP ที่เราเตอร์รองรับการกรอง

เนื่องจากการรับส่งข้อมูลโดยทั่วไปเป็นนโยบายเริ่มต้นสำหรับไฟร์วอลล์ จึงสามารถทำได้ง่ายๆ ด้วยใบอนุญาตที่ตรงกับที่อยู่ต้นทางที่ต้องการ การรับส่งข้อมูลที่ไม่ตรงกับกฎนั้นจะถูกละทิ้งตามนโยบายเริ่มต้น หากสิ่งนั้นลดลง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา