DDoS 방지를 위한 Iptables 규칙 이해

DDoS 방지를 위한 Iptables 규칙 이해

IPTablesDDoS 공격에 대한 예방 조치로 내 시스템에는 다음 규칙이 존재합니다.

-A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed source IP" 
-A INPUT -s 255.0.0.0/8 -j DROP
-A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 0.0.0.0/8 -j DROP

개인 제한 여부는 IP Address Group인터넷 개인 IP 주소 범위에서 발생하는 패킷이 실제로 스푸핑된 IP 주소라고 가정합니다. 또한 위의 서브넷에 해당하는 IP 주소 범위를 계산하는 방법은 무엇입니까?

답변1

다음이 포함된 모든 패킷에 -A INPUT -s규칙을 추가합니다 .원천서브넷을 지정하면 됩니다.

따라서 귀하의 예에서는 소스 IP 주소가 로 시작하는 모든 패킷 255과 로 시작하는 모든 패킷( 0예: 255.1.2.3.4또는 ) 을 기록하고 삭제합니다.0.56.78.90

여기서의 아이디어는 이 주소로 시작하는 패킷이 절대 존재하지 않으므로 만약 나타난다면 스푸핑되어야 한다는 것입니다.

실제로 귀하가 나열한 주소 외에도 이 목록에 추가할 수 있는 유효하지 않거나 예약된 IP 주소가 더 많이 있습니다.

거기에 많은 자원이 있습니다서브넷그리고 도움이 될 만한 온라인 서브넷 계산기가 많이 있습니다. 귀하의 경우 /8IP 주소의 처음 8비트는 네트워크를 지정하고 나머지 24비트는 해당 서브넷 내의 호스트를 지정합니다. 두 예 모두에서 첫 번째 옥텟(8비트)은 네트워크이고 나머지 세 옥텟은 임의의 값이 될 수 있습니다. 그래서 당신은 에서 까지 255.0.0.0/8될 수 있고 , 당신은 에서 까지 될 수 있습니다 .255.0.0.0255.255.255.2550.0.0.0/80.0.0.00.255.255.255

관련 정보