在Linux系统中,"bogon"是一个网络术语,指未被IANA(互联网号码分配机构)正式分配或保留的IP地址空间(如私有地址、本地链路地址等)。以下是Linux中与bogon网络相关的特殊之处及常见处理方式:
10.0.0.0/8
、172.16.0.0/12
、192.168.0.0/16
169.254.0.0/16
127.0.0.0/8
fe80::/10
)fc00::/7
)::1/128
)sysctl
参数启用时,内核会检查数据包的源地址是否可通过接收接口到达,常用于防御IP欺骗:
bash
sysctl -w net.ipv4.conf.all.rp_filter=1 # 严格模式
sysctl -w net.ipv4.conf.default.rp_filter=1
主动过滤bogon流量示例:
# 阻止私有地址作为源IP从公网接口进入
iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
# 阻止伪造的本地回环流量
iptables -A INPUT -s 127.0.0.0/8 ! -i lo -j DROP
bgp4r
或自定义脚本)定期从IANA或RIR(区域互联网注册机构)获取最新bogon列表,并更新防火墙规则。bogon
。修复:
# 检查/etc/hosts文件
echo "127.0.0.1 localhost $(hostname)" | sudo tee /etc/hosts
# 或设置静态主机名
hostnamectl set-hostname your-hostname
bash
ip route show # 检查路由表
ip route del 10.0.0.0/8 # 删除错误路由(示例)
bash
# Docker示例:修改默认子网
dockerd --bip 172.28.0.1/16
bash
iptables -A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "BOGON DROP: "
通过合理配置,Linux可以有效管理bogon网络流量,避免安全风险或网络异常。具体策略需根据实际网络拓扑和安全需求调整。