rp_filter
(Reverse Path Filtering)是Linux内核中的一个功能,用于防止IP欺骗攻击
当数据包到达一个主机时,内核会检查该数据包的来源地址和路由表中的目标地址是否匹配。如果它们不匹配,内核将丢弃该数据包。这有助于防止恶意攻击者伪造源IP地址,从而绕过防火墙或其他安全措施。
rp_filter
有两种模式:
0
:禁用反向路径过滤。这意味着内核不会检查数据包的来源地址和路由表中的目标地址是否匹配。这可能会增加受到IP欺骗攻击的风险。1
:启用基本反向路径过滤。内核会检查数据包的来源地址和路由表中的目标地址是否匹配。如果不匹配,内核将丢弃该数据包。这是一种较为保守的设置,适用于大多数场景。2
:启用严格的反向路径过滤。除了检查来源地址和目标地址是否匹配外,内核还会检查数据包的接口和路由缓存中的信息。这是一种更严格的设置,可以提供更高级别的安全性,但可能会导致一些合法的数据包被误判为非法。要启用或禁用rp_filter
,可以在/etc/sysctl.conf
文件中添加或修改以下行:
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.lo.rp_filter = 0
这里,1
表示启用反向路径过滤,0
表示禁用。你可以根据需要选择合适的值。修改后,执行sudo sysctl -p
命令使更改生效。
辰迅云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
推荐阅读: 如何用linux notepad打开特定编码文件