सवाल आईपी ​​पता जो / dev / null के बराबर है


क्या कोई आईपी पता है जिसके परिणामस्वरूप किसी भी पैकेट को अनदेखा किया जाएगा (ब्लैकहोल्ड)?

मुझे पता है कि मैं हमेशा एक आईपी पते के साथ राउटर स्थापित कर सकता हूं और फिर इसे भेजे गए सभी पैकेटों को अनदेखा कर सकता हूं, लेकिन क्या मुझे इस समस्या को बचाने के लिए मौजूद है?


87
2018-01-07 17:45


मूल


कुछ डिवाइस हैं (जैसे कि सैन फ्रैन से राउटर और स्विचसिस्को सह।) जो एक नल इंटरफ़ेस का उपयोग करते हैं जिसे दुर्भावनापूर्ण ट्रैफ़िक में ब्लैक होल के रूप में उपयोग किया जा सकता है। किसी को उस नल इंटरफ़ेस के मार्ग को इंगित करना चाहिए ताकि उस मार्ग के सभी ट्रैफ़िक को त्याग दिया जा सके। - Adriano P
आप में रुचि हो सकती है devnull-as-a-service.com - wchargin
मैं उत्सुक हूं, सवाल "स्पैम-रोकथाम" क्यों है? - Mike Pennington
@WChargin, मुझे आशा है कि यह एक मजाक था - devnull-as-a-service.com ऐसा लगता है कि नेटवर्किंग और यहां तक ​​कि इसे करने के लिए कुछ भी नहीं है एक बकवास की तरह दिखता है। यह क्या है: When we say "government" we mean NSA, CIA, FBI, TSA, Communist Party of China (CPC), Nestle, The Coca-Cola Company, the KGB, some of your coworkers and our friends (especially if there is something funny).? - VL-80
@ निकोले हाँ, यह एक मजाक था, जैसा कि वेबसाइट है। उन्हें देखें गिथूब रीडमे: "यह ज्यादातर एंटरप्राइज़, क्लाउड, * -एएस-ए-सर्विस के बारे में है और इस पर आलोचना।"(जोर मेरा) - wchargin


जवाब:


जैसा कि वर्णन किया गया है, आईपीवी 6 में विशेष रूप से ब्लैकहोल उपसर्ग है आरएफसी 6666, यह 100 :: / 64 है। आईपी ​​4 में इस तरह का एक स्पष्ट ब्लैक होल नहीं है, लेकिन आरक्षित ब्लॉकों में से एक पर मौजूद एक मौजूदा मेजबान का असर होगा। (उदाहरण के लिए, 240.0.0.0/4 "भविष्य के उपयोग के लिए आरक्षित" है और इसे किसी भी चीज़ से रूट नहीं किया जाएगा।)


79
2018-01-07 18:04



भविष्य के उपयोग के लिए आरक्षित कुछ चीज़ों को डेटा भेजना केवल एक अच्छा विचार है जब तक कि भविष्य का उपयोग महसूस नहीं हो जाता है। - corsiKa
बहुत अच्छा मुद्दा, हालांकि मुझे बहुत संदेह है कि आईपी 4 को फिर से विस्तारित किया जाएगा। - Bandrami
लेकिन राउटर पैकेट छोड़ने की गारंटी है? क्योंकि अगर यह आईसीएमपी "गंतव्य पहुंच योग्य नहीं" देता है, तो यह ओपी के लिए नहीं पूछा जाएगा। - WGH


नेटवर्क जैसी चीज है ब्लैक होल

यदि आईपी पते 192.168.0.10 के साथ नेटवर्क में कोई डिवाइस नहीं है, तो यह आईपी पता ब्लैक होल का प्रकार है और यह सभी ट्रैफिक को "त्याग" देगा, क्योंकि यह अस्तित्व में नहीं है।

प्रोटोकॉल जो कनेक्शन स्थिति (टीसीपी) का ट्रैक रखते हैं, एक लापता गंतव्य होस्ट का पता लगा सकते हैं। यह यूडीपी के साथ नहीं होगा और पैकेट सिर्फ मर जाएंगे जबकि प्रेषक मेजबान को इसके बारे में सूचित नहीं किया जाएगा।

आप इसे स्थापित करके फ़ायरवॉल के साथ ब्लैक होल सेट कर सकते हैं चुप चाप ड्रॉप पैकेट (अस्वीकार नहीं) विशेष (या कई) पते से।

जहां तक ​​मुझे पता है कि ऐसा कोई नेटवर्क मानक पता नहीं है जो आपके लिए टीसीपी / आईपी संस्करण 4 में ब्लैक होल करेगा (धन्यवाद Bandrami)।

तो आपके पास दो विकल्प हैं:

  1. एक आईपी पता जो किसी भी मेजबान को सौंपा नहीं गया था;
  2. फ़ायरवॉल के साथ होस्ट करें जो चुपचाप पैकेट या इसके विविधता को छोड़ देता है, उदाहरण के लिए netcat: (जैसा कि सुझाव दिया गया है ultrasawblade)।

nc -vv -l 25 > /dev/null टीसीपी पोर्ट 25 पर इनबाउंड कनेक्शन सुनेंगे और परिणामों को पाइप करेंगे /dev/null। और ज्यादा उदाहरण यहाँ

पूरा सबनेट भी ब्लैक होल हो सकता है (नल मार्ग)।


41
2018-01-07 17:56



यदि आप कुछ ऐसा चाहते हैं जो टीसीपी यातायात प्राप्त करे, लेकिन इसके साथ कुछ भी नहीं करें, तो कुछ जल्दी से स्थापित किया जा सकता है nc (या netcat)। जैसा कि @ निकोलय कहते हैं, "ब्लैकहोल" आईपी नहीं है जो स्वचालित रूप से ऐसा करता है। - LawrenceC
कम से कम आईपी 4 में नहीं - Bandrami
@ बांद्रामी: तब आईपीवी 6 के बारे में क्या? - user2357112
@ user2357112, बस उसे देखो उत्तर। यह सिर्फ मेरे नीचे है। - VL-80


इस तरह के "मानक ब्लैकहोल पता" नहीं है, और न ही इसके लिए वास्तव में कोई आवश्यकता है। आप यह नहीं कहते कि आप वास्तव में क्या हासिल करने की कोशिश कर रहे हैं, इसलिए मैं ऐसा करने में आपकी सहायता नहीं कर सकता, लेकिन यहां आपकी समस्या के लिए कुछ गलत समाधान हैं जो आपके प्रश्न का उत्तर देंगे जैसा आपने पूछा था:

  • आप एक का उपयोग कर सकते हैं आरएफसी 1 9 18 पता यह आपके नेटवर्क पर उपयोग में नहीं है और इसे आपके आईएसपी पर निर्भर करता है ताकि आप इसे छोड़ सकें। उदाहरण के लिए, यदि आप केवल 1 9 2.168 के कुछ हिस्सों का उपयोग कर रहे हैं, तो 10.255.255.1 आपके आईएसपी द्वारा शून्य-मार्गित होगा (जो इसे आपके डिफ़ॉल्ट गेटवे के लिए धन्यवाद देगा)।
  • आप एक आईपी पते का उपयोग कर सकते हैं जो भविष्य के उपयोग के लिए आरक्षित है (और संभवतः कभी भी उपयोग नहीं किया जाएगा); वह पुराना है "कक्षा ई"रेंज। यह उपर्युक्त जैसा ही होगा, लेकिन यदि आप पहले से ही सभी निजी पता श्रेणियों का उपयोग करते हैं तो भी काम करेंगे (आवश्यकतानुसार बहुत अधिक नेटमास्क होने के कारण, मुझे संदेह है कि आपके पास लाखों संलग्न डिवाइस होंगे)। उदाहरण के लिए , 254.0.0.1 कभी भी (कानूनी रूप से) वास्तविक डिवाइस का संदर्भ नहीं देगा।
  • मशीन पर जहां आपको इसकी आवश्यकता है, आप केवल ड्रॉप-ड्रॉप लक्ष्य जोड़ सकते हैं; उपरोक्त के रूप में एक अप्रयुक्त पते का उपयोग कर, उदाहरण के लिए, iptables -I OUTPUT -d 254.0.0.0/8 -j DROPयह सुनिश्चित करेगा कि किसी भी गेटवे को परेशान करने या वास्तविक नेटवर्क इंटरफेस पर यातायात पैदा करने के बजाय उस "नेटवर्क" को भेजा गया कुछ भी चुपचाप गिरा दिया जाएगा।

दोबारा, आप शायद इस में से कोई भी वास्तव में नहीं चाहते हैं, भले ही आपको लगता है कि यह सुविधाजनक है - यह नहीं है, यह भ्रमित और गैर-स्पष्ट है और वास्तव में आपकी समस्या के लिए कोई अच्छा समाधान नहीं है।


16
2018-01-07 18:05



254.0.0.1 ब्लैक होल पैकेट नहीं है, मुझे एक "ट्रांसमिशन विफलता" त्रुटि मिलती है। - Tyler Durden
+1 के लिए +1 "शायद आप वास्तव में इनमें से कोई भी नहीं चाहते ..." - RBerteig


हालांकि यह ब्लैक-होल नहीं है, आप भी आईपी पर विचार करना चाहेंगे परीक्षण / उदाहरण उद्देश्यों के लिए अलग सेट करें, खासकर यदि आपका लक्ष्य "सुरक्षित रूप से गैर-काम करने वाला डिफ़ॉल्ट" मान है।

  • 192.0.2.0/24 (टेस्ट-NET-1),
  • 198.51.100.0/24 (टेस्ट-NET -2)
  • 203.0.113.0/24 (टेस्ट-NET -3)

नेटवर्क ऑपरेटरों को इन पता ब्लॉक को गैर-मार्ग योग्य पता रिक्त स्थानों की सूची में जोड़ना चाहिए, और यदि पैकेट फ़िल्टर तैनात किए जाते हैं, तो यह पता ब्लॉक पैकेट फ़िल्टर में जोड़ा जाना चाहिए।

वहाँ कोई नहीं गारंटी उन पते पर पैकेट अवरुद्ध किए जाएंगे (जो आपके आईएसपी आदि पर निर्भर करता है) लेकिन निश्चित रूप से कोई भी पहले से ही उनका उपयोग नहीं कर रहा है।


15
2018-01-07 22:46



उन्हें DROPped के बजाय भी अस्वीकार किया जा सकता है, इसलिए ... - mirabilos
1 9 2.0.2.0 मेरी पहली कोशिश पर काम करता है, अब तक किसी भी पैकेट को वापस नहीं कर रहा है। मैं कुछ और परीक्षण करूँगा। - Tyler Durden


अपने सवाल को कदम, साइड का उपयोग करने के बारे में क्या "प्रोटोकॉल को छोड़ दें"?


3
2018-01-08 09:14





टेस्ट रेंज

मैं शायद "टेस्ट-नेट" पता श्रेणी में से एक का सुझाव दूंगा, "दस्तावेज़ीकरण और उदाहरणों में उपयोग के लिए। इसे सार्वजनिक रूप से इस्तेमाल नहीं किया जाना चाहिए"

192.0.2.0/24
198.51.100.0/24
203.0.113.0/24

"बोगन" (बोगस / नकली) रेंज

मुझे यकीन नहीं है कि यहां कहां कहना है, ऐसा प्रतीत होता है कि एक इंटरनेट गेटवे प्रदान करेगा, एक पैकेट को लागू करने के एक विशिष्ट तरीके के बजाय, जहां कहीं भी यह घुमाया गया है


स्थानीय रेंज

लूपबैक पता सीमा भी है, 127.0.0.0/8उदाहरण के लिए 127.0.0.255। यद्यपि चीजों के अस्तित्व के लिए अभी भी संभव है, विशेष रूप से स्थानीय मशीन पर किसी भी सेवा, कम से कम आप नेटवर्क पर किसी भी मशीन में हस्तक्षेप नहीं करेंगे (जब तक कि आपके पास ऐसी नेटवर्क सेवाएं नहीं हैं जो मुझे लगता है कि अन्य नेटवर्क सेवाओं द्वारा समर्थित हैं)।

127.0.0.0/8


अवैध गंतव्य रेंज

शायद अवैध पता 0.0.0.0 इसका भी उपयोग किया जा सकता है, हालांकि 0.0.0.0/8 के लिए आरक्षित है "वर्तमान में प्रसारण संदेशों के लिए प्रयुक्त (" यह ")" इसलिए उस पर गलेकास्टिंग का खतरा है।

0.0.0.0/8

के लिए विकिपीडिया पेज नल मार्ग कहा गया है:

नल मार्ग आमतौर पर एक विशेष मार्ग ध्वज के साथ कॉन्फ़िगर किए जाते हैं, लेकिन पैकेट को एक अवैध आईपी पते जैसे 0.0.0.0, या लूपबैक पते पर अग्रेषित करके भी कार्यान्वित किया जा सकता है।


refs: https://en.wikipedia.org/wiki/Reserved_IP_addresses


2
2018-01-08 20:21



मैंने समग्र रूप से उपयोग करने का विकल्प चुना localhost उच्चतम बंदरगाह पर 65535 हालांकि, क्योंकि मैं यह सुनिश्चित करना चाहता था कि मेजबान कोई ट्रैफिक नहीं छोड़ेगा। - ThorSummoner
यदि आप पोर्ट निर्दिष्ट करते हैं, तो आपको प्रत्येक प्रोटोकॉल को भी निर्दिष्ट करना होगा: टीसीपी, यूडीपी, आदि और ऐसा करने में, कुछ ट्रैफिक आपके नियमों (जैसे आईसीएमपी) से बच सकते हैं। - Drakes


विचार करने वाली एक बात (जो आपके विशेष परिदृश्य के लिए कोई समस्या हो सकती है या नहीं) यह है कि यदि आप किसी ऐसे आईपी पते पर यातायात को रीडायरेक्ट करते हैं जो मौजूद नहीं है, राउटर और / या होस्ट हो सकता है उस पते के लिए लगातार एआरपी का प्रयास करें, जो सकता है एक बुरी बात हो।

यदि आप इस प्रेत पते के लिए एक स्थिर एआरपी <-> आईपी बाध्यकारी कॉन्फ़िगर करते हैं, तो सिस्टम में हमेशा एक हल एआरपी प्रविष्टि होगी, और यह केवल उस एआरपी पते के साथ पैकेट को रखेगा (जो, अनुमानतः, फर्जी है) और यातायात वास्तव में कहीं भी जमीन नहीं होगा।

दोबारा, यह वास्तव में आप जो चाहते हैं वह बहुत अच्छा नहीं हो सकता है, लेकिन यह विचार करने लायक है।


1
2018-01-07 21:42





आप जो प्रयास कर रहे हैं उसके आधार पर, 127.0.0.1 एक ब्लैकहोल है।

http://en.wikipedia.org/wiki/Loopback


-4



क्षमा करें, लेकिन सवाल में यह कहता है: Is there an IP address that would result in any packet sent to be ignored। 127.0.0.1 नहीं होगा पैकेट को अनदेखा करें। - VL-80