这是问题的必然结果,为什么 ISP 不对源地址进行过滤以防止欺骗?.
是否有正当理由伪造地址?
这是问题的必然结果,为什么 ISP 不对源地址进行过滤以防止欺骗?.
是否有正当理由伪造地址?
移动 IP 网络并不是欺骗的真正理由。 RFC 2344 反向隧道提供了允许移动 IP 与入口过滤/反欺骗保护一起使用的答案。
我不确定当前的建议,但像RFC 3013 ISP 建议这样的旧 (2000) RFC 建议使用入口和出口过滤来阻止欺骗。
我认为在公共互联网上进行欺骗没有真正正当的理由。有时,私有 Intranet 可能是有原因的,就像它们有时有理由进行 arp 代理(路由器伪装成主机并转发数据包)一样。
一种可能的使用场景是公司 Internet 过滤环境,它未内联配置(即在 Internet 和用户之间),但监视来自网络 SPAN/TAP 的流量。
在这种情况下,当用户访问 Web 过滤环境已在阻止列表中列出的站点时,Web 过滤应用程序可能会欺骗 Web 服务器的源 IP,并将 TCP 重置数据包发送回客户端、Web 服务器或两者, 终止连接。
例如,Websense 网络过滤产品可以以这种方式运行。