采用訪問控制列表(ACLS)
阻止IP欺騙的最簡單方法是對所有互聯網數據使用進站過濾。過濾將扔掉所有落入以上IP地址的數據包。換言之,通過創建一張訪問控制列表,可以剔除所有來自上述范圍內的IP地址的入站數據。
這裡是一個配置的示例:
Router# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip access-list ext ingress-antispoof
Router(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# deny ip 172.16.0.0 0.15.255.255 any
Router(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 any
Router(config-ext-nacl)# deny ip 127.0.0.0 0.255.255.255 any
Router(config-ext-nacl)# deny ip 224.0.0.0 31.255.255.255 any
Router(config-ext-nacl)# deny ip 169.254.0.0 0.0.255.255 any
Router(config-ext-nacl)# permit ip any any
Router(config-ext-nacl)# exit
Router(config)#int s0/0
Router(config-if)#ip access-group ingress-antispoof in
根據RFC 2267規定,互聯網服務提供商(ISP)必須在網絡上使用類似這一類的過濾。注意末尾處ACL包含permit ip any any的方式。在『真實世界』中,你的路由器中可能擁有一個狀態式防火牆(stateful fireful),它可以保護你的內部局域網。
當然你可以在這方面更進一步,即過濾所有來自內網中其他子網的進站信息,以便保證沒有人在一個子網內向其它子網進行IP地址欺騙。你還可以實施出站ACL來防止你的網絡中的用戶仿冒其他網絡的IP地址。不過記住這只是整個網絡安全策略中的一個方面。