タグ

networkとBCPに関するihagのブックマーク (3)

  • Network Ingress Filtering

    ネットワーク WG Request for Comments: 2827 廃止: 2267 BCP: 38 分類: ベストカレントプラクティス P. Ferguson Cisco Systems, Inc. D. Senie Amaranth Networks Inc. 2000年 5月 English ネットワークのイングレスフィルタリング: (Network Ingress Filtering:) 発信元 IP アドレスを偽ったサービス妨害攻撃をくじく (Defeating Denial of Service Attacks which employ IP Source Address Spoofing) このメモの位置づけ 書は、インターネットの「現時点における最善の実践( Best Current Practices )」をインターネットコミュニティのために規定し、改善のために議

  • Ingress Filtering for Multihomed Networks

    ネットワーク WG Request for Comments: 3704 更新: 2827 BCP: 84 分類: ベストカレントプラクティス English (準備中) マルチホームされたネットワークのためのイングレスフィルタリング (Ingress Filtering for Multihomed Networks) このメモの位置づけ この文書は、インターネットの「現時点における最善の実践(ベストカレントプラクティス)」を示すものであり、改善するために議論と示唆を求めるものです。このメモの配布に制限はありません。 著作権表記 Copyright (C) The Internet Society (2004).  All Rights Reserved. 要旨 BCP 38, RFC 2827 は、 偽装されたアドレスでネットワークにアクセスするトラフィックを拒否することによって、分散

  • BCP38

    BCP38 Matsuzaki ‘maz’ Yoshinobu <maz@iij.ad.jp> 2013/4/19 maz@iij.ad.jp 1 BCP38概要 • IETFのBest Current Practice, RFC2827 – http://tools.ietf.org/html/bcp38 • 送信元IPアドレスの詐称を防ぐ – 詐称を利用した攻撃の影響を低減できる – 攻撃元を追跡できるようになる BCP38実装 • パケットフィルタ – 許可する送信元IPアドレスであれば通過させる – それ以外のパケットを破棄 • uRPF strictモード – 経路情報を利用して送信元IPアドレスをチェック – そのインタフェースに向いている経路に対応する送 信元IPアドレスであれば通過させる – 設定例とかは • http://www.janog.gr.jp/meeting/j

  • 1