115 votes

Adresse IP qui est l'équivalent de /dev/null

Existe-t-il une adresse IP qui ferait en sorte que tout paquet envoyé soit ignoré (blackholed) ?

Je sais que je peux toujours configurer un routeur avec une adresse IP et lui demander d'ignorer tous les paquets qui lui sont envoyés, mais existe-t-il une telle chose pour m'épargner cette peine ?

105voto

Bandrami Points 1773

Il y a spécifiquement un préfixe de trou noir dans IPV6, comme décrit dans RFC 6666 c'est 100::/64. L'IP4 n'a pas de trou noir explicite de ce type, mais un hôte inexistant sur l'un des blocs réservés aurait cet effet. (par exemple, 240.0.0.0/4 est "réservé pour une utilisation future" et ne sera acheminé par rien).

41voto

VL-80 Points 4415

Il existe une chose telle que le réseau Trou noir .

Si aucun appareil du réseau ne possède l'adresse IP 192.168.0.10, cette adresse IP est une sorte de trou noir et elle "rejettera" tout le trafic qui lui est destiné, simplement parce qu'elle n'existe pas.

Les protocoles qui gardent la trace de l'état de la connexion (TCP) peuvent détecter un hôte de destination manquant. Ce ne sera pas le cas avec UDP et les paquets mourront tout simplement sans que l'hôte émetteur en soit informé.

Vous pouvez configurer le trou noir avec un pare-feu en le configurant pour en silence abandonner des paquets ( ne pas rejeter ) à partir d'adresses particulières (ou nombreuses).

Pour autant que je sache, il n'existe pas d'adresse réseau standard qui fasse un trou noir pour vous dans TCP/IP version 4 (Merci à Bandrami ).

Vous avez donc deux options :

  1. Une adresse IP qui n'a été attribuée à aucun hôte ;
  2. Hôte doté d'un pare-feu qui élimine silencieusement les paquets ou des variantes de celui-ci, par exemple en utilisant netcat (comme suggéré par ultrasawblade ).

nc -vv -l 25 > /dev/null écoutera les connexions entrantes sur le port TCP 25 et transmettra les résultats à l'adresse suivante /dev/null . Plus d'exemples aquí .

Le sous-réseau entier peut aussi être un trou noir ( Route nulle ).

28voto

Aetherith Points 43

Bien que ce ne soit pas un trou noir, vous pourriez aussi considérer les IPs mis de côté à des fins de test/exemple (par RFC 5737) surtout si votre objectif est d'obtenir une valeur par défaut qui ne fonctionne pas en toute sécurité.

  • 192.0.2.0/24 (TEST-NET-1),
  • 198.51.100.0/24 (TEST-NET-2)
  • 203.0.113.0/24 (TEST-NET-3)

Les opérateurs de réseau DEVRAIENT ajouter ces blocs d'adresses à la liste des espaces d'adresses non acheminables et, si des filtres de paquets sont déployés, ce bloc d'adresses DEVRAIT être ajouté aux filtres de paquets.

Il n'y a pas garantie que les paquets vers ces adresses seront bloqués (cela dépend de votre fournisseur d'accès, etc.), mais personne ne devrait déjà les utiliser.

17voto

Gabe Points 2040

Il n'y a pas d'"adresse standard de trou noir" en tant que telle, et il n'y a pas vraiment d'exigence à ce sujet. Vous ne dites pas ce que vous essayez de réaliser, je ne peux donc pas vous aider, mais voici quelques mauvaises solutions pour votre problème qui répondraient à votre question telle que vous l'avez posée :

  • Vous pouvez utiliser un Adresse RFC1918 qui n'est pas utilisé sur votre réseau et comptez sur votre fournisseur d'accès pour l'éliminer pour vous. Par exemple, si vous n'utilisez que certaines parties de 192.168, 10.255.255.1 sera null-router par votre FAI (qui l'obtiendra grâce à votre passerelle par défaut).
  • Vous pouvez utiliser une adresse IP qui est réservée pour une utilisation future (et qui ne sera probablement jamais utilisée) ; c'est l'ancien " Classe E La gamme ". Cela fera la même chose que ci-dessus, mais fonctionnera même si vous utilisez déjà toutes les plages d'adresses privées (en ayant des netmasks beaucoup plus larges que nécessaire, je doute que vous ayez des millions de périphériques attachés). Par exemple, 254.0.0.1 ne fera jamais référence (légalement) à un périphérique réel.
  • Sur la machine où vous en avez besoin, vous pouvez ajouter une cible de dépôt uniquement, en utilisant une adresse inutilisée comme celle ci-dessus, par exemple, iptables -I OUTPUT -d 254.0.0.0/8 -j DROP permettra de s'assurer que tout ce qui est envoyé à ce "réseau" sera silencieusement abandonné au lieu de déranger les passerelles, ou même de causer du trafic sur l'interface réseau réelle.

Encore une fois, vous ne voulez probablement rien de tout cela, même si vous pensez que c'est pratique - ce n'est pas le cas, c'est confus et non évident et ce n'est pas une bonne solution à votre problème, quel qu'il soit.

3voto

wilx Points 153

En marge de votre question, que diriez-vous d'utiliser la fonction "protocole de rejet" ?

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X