Spis treści

Antispoof vs Verrevpath

IPFW(8) udostępnia dwa mechanizmy filtrowania spoofowanego ruchu:

antispoof

Dla każdego przychodzącego pakietu, sprawdzany jest SRC_IP czy należy do jakiejkolwiek sieci podłączonej bezpośrednio do systemu (czyli skonfigurowanej na karcie sieciowej). Jeśli tak, następuje weryfikacja, czy ów pakiet ma prawidłowy kierunek. Jeśli interfejs przychodzący pakietu pokrywa się z interfejsem bezpośrednio podpiętym do sieci, wtedy warunek zostaje spełniony. Poniższy obrazek ilustruje przykład przyjętego pakietu (zielony) oraz odrzuconego (czerwony):

Przykładowa reguła IPFW(8) realizująca antispoof powinna być dodana przed innymi regułami filtrującymi. Przykład:

ipfw add deny ip from any to any not antispoof in

Spowoduje przetwarzanie sprawdzania pakietów przychodzących na wszystkich interfejsach.
Uwaga: antispoof jest sprawdzany tylko dla pakietów przychodzących :!:

verrevpath

Dla każdego przychodzącego pakietu, odczytywany jest SRC_IP i sprawdzany jego kierunek zgodnie z tablicą routingu. Jeśli pakiet przyjdzie na interfejs, który służy do osiągnięcia celu sieci z której pochodzi pakiet, warunek jest spełniony. Przykład:

Przykładowa reguła IPFW(8) realizująca verrevpath powinna być dodana przed innymi regułami filtrującymi. Przykład:

ipfw add deny ip from any to any not verrevpath in

Spowoduje przetwarzanie sprawdzania pakietów przychodzących na wszystkich interfejsach.
Uwaga: verrevpath jest sprawdzany tylko dla pakietów przychodzących :!:

Mechanizm ten jest opisany w sieci jako Reverse Path Forwarding