路由器配置主要是对路由器进行基本的调试,让我们以后的使用更加的方便快捷。根据RFC 2267规定,互联网服务提供商(ISP)必须在网络上使用类似这一类的过滤。注意末尾处ACL包含permit ip any any的方式。在“真实世界”中,你在进行路由器配置中可能拥有一个状态式防火墙(stateful fireful),它可以保护你的内部局域网。
当然你可以在这方面更进一步,即过滤所有来自内网中其他子网的进站信息,以便保证没有人在一个子网内向其它子网进行IP地址欺骗。你还可以实施出站ACL来防止你的网络中的用户仿冒其他网络的IP地址。不过记住这只是整个网络安全策略中的一个方面。
使用反向路径转发(reverse path forwarding,即IP验证)
另一个避免IP地址欺骗的方法是使用反向路径转发(RPF),或者叫IP验证。在Cisco IOS中,反向路径转发的命令以ip verify开头。RPF的工作原理和反垃圾邮件解决方案非常类似。反垃圾邮件解决方案收到了邮件消息后,先提出源邮件地址,然后执行向发送服务器查询的操作,确定发送者是否真的在发出消息的服务器上存在。如果发送者不存在,服务器则丢弃该邮件消息,因为根本就没法回复这种消息,而且大体上属于垃圾邮件。
RPF对数据包所作的操作与此类似。它从互联网收到数据包,取出源IP地址,然后查看该路由器配置中的路由表中是否有该数据包的路由信息。如果路由表中没有其用于数据返回的路由器配置信息,那么极有可能是某人伪造了该数据包,于是路由便把它丢弃。下面是在路由器配置RPF的方法:
Router(config)# ip cef
Router(config)# int serial0/0
Router(config-if)# ip verify unicast reverse-path
注意这对多重网络(multi-homed network)没有效果。保护私网不受来自互联网的攻击很重要。这三个方法对于防御IP地址欺骗已能起巨大效果。