Oto scenariusz. Wyobraziłem sobie uniwersytet, który kupił szereg adresów IP. Myślę, że nadal byliby w usługodawcy internetowym (prawda?), Ale mieliby swobodę konfigurowania rzeczy tak, jak chcieli.
Co powstrzymuje ich przed przypisywaniem routerów i hostów, którzy już używają adresów IP?
A co by się stało, gdyby rzeczywiście ktoś to zrobił?
Odpowiedzi:
Najprawdopodobniej, jeśli są dużym uniwersytetem, są własnym ISP, używającym BGP do łączenia swojej sieci z Internetem za pośrednictwem wielu sieci upstream.
Nic nie powstrzymuje ich przed korzystaniem z adresów IP, których nie powinni używać, i działałoby to w ich sieci lokalnej. Jednak nie będzie działać w Internecie. Ich sieci upstream, zapewniające im łączność, powinny mieć zainstalowane filtry, które pozwoliłyby uniwersytetowi reklamować przypisane im adresy IP. Jeśli bezpośrednie strumienie nie będą ich filtrować, strumienie wyższego rzędu będą. A jeśli adresy IP, które są używane przez inną sieć, byłyby używane przez uniwersytet, ta inna sieć stałaby się nieosiągalna z sieci uniwersyteckiej.
Ponadto istnieje wiele projektów (na przykład RIPE RIS i BGPmon ), które monitorują tabele routingu i ostrzegają o każdej „nielegalnej” reklamie IP ( przejęcia BGP i anomalie routingu).
źródło
Nic. Przez lata widziałem, jak robią to obie organizacje różnej wielkości, zarówno publiczne, jak i prywatne, w tym uznana na całym świecie firma „markowa”. W rzeczywistości widziałem to częściej w otoczeniu biznesowym niż uniwersyteckim (głównie ze względu na fakt, że więcej uniwersytetów było wcześniej zaangażowanych w Internet i pomogło zdefiniować standardy i najlepsze praktyki stosowane dzisiaj).
Dzisiaj prawdopodobnie nic poza tym, że organizacja nie jest w stanie dotrzeć do części Internetu, które się pokrywają. W przeszłości tego typu rzeczy powodowały poważne problemy, w tym „łamanie Internetu” dla niektórych lub wielu użytkowników (w jednym przypadku pojedynczy dostawca Internetu przypadkowo propagował domyślną trasę do Internetu, przeciążając własną sieć tak dużą ilością ruchu internetowego próbowałem przez nie przejść).
Wcześniejsze zdarzenia, takie jak te, które proponujesz, stały się okazjami do nauki i zaowocowały najlepszymi praktykami obejmującymi zabezpieczenia przed tego rodzaju błędną konfiguracją. Najczęściej dziś dostawcy wdrażają BCP38 / RFC2827 w celu filtrowania ruchu do połączonych organizacji do adresu IP, który powinny być reklamowane.
Niektórzy dostawcy nadal wdrażają również filtrowanie bogon, które przy odpowiednim zarządzaniu pomaga zapobiegać ruchowi z przestrzeni IP, z którego nie powinien pochodzić żaden prawidłowy ruch (tj. Prywatne zakresy adresów, nieprzydzielona przestrzeń IP itp.). Chociaż lista bogonów IPv4 jest dziś znacznie mniejsza niż w przeszłości (tzn. Większość adresów IPv4 jest teraz przypisywana), lista bogonów IPv6 może być nadal bardzo przydatna, szczególnie u dużych dostawców, aby ograniczyć zakres przysiadu IP (tj. Używając nieprzypisanego adresu IP przestrzeń).
źródło
Nic nie powstrzyma ich przed użyciem adresów na własnych komputerach.
Co się stanie, jeśli spróbują je zareklamować w Internecie, zależy od tego, jak niechlujni są ich dostawcy. Jeśli ich dostawcy przestrzegają najlepszych praktyk, zostaną wprowadzone filtry, a reklamy nie przekroczą granic porywacza.
OTOH, jeśli ich dostawcy i ich dostawcy są niechlujni, wówczas fałszywe ogłoszenie może pójść znacznie dalej, powodując znaczne zakłócenia dla prawowitych właścicieli przestrzeni IP.
Takie wydarzenia prawie na pewno zostaną zauważone i prawdopodobnie będą miały miejsce ożywione dyskusje i dodatkowe filtrowanie.
źródło
Załóżmy, że mam dwie maszyny. Przypisuję adres 1.2.3.4 jednemu, a 1.2.3.5 drugiemu. Nie posiadam tych adresów.
Tak długo, jak nie próbuję korzystać z Internetu, te dwa urządzenia mogą rozmawiać ze sobą bez żadnych problemów.
Teraz łączę się z Internetem. Inne odpowiedzi mówią o filtrach blokujących różne rzeczy, ale pomińmy to przez chwilę.
Mój komputer 1.2.3.4 próbuje połączyć się z pewnym prawidłowym adresem, takim jak 12.34.56.78. Załóżmy, że ten adres istnieje i jest kontrolowany przez jego właściwego właściciela.
Tak więc moja maszyna wysyła pakiet:
Od 1.2.3.4, Do: 12.34.56.78, Treść: Chcesz być przyjaciółmi? (Przetłumaczone na człowieka)
Routery patrzą na część Do: i poprawnie dostarczają ją do 12.34.56.78. Ta maszyna niczego nie podejrzewa i odpowiada na odpowiedź
Od: 12.34.56.78, Do: 1.2.3.4, Treść: Jasne, zostańmy przyjaciółmi!
Teraz dochodzi do problemu. Ta odpowiedź nigdy nie zostanie dostarczona. Zamiast tego zostanie dostarczony prawdziwemu 1.2.3.4, który stanie się bardzo zdezorientowany.
Jeśli więc użyjesz niewłaściwego adresu, możesz rozmawiać z Internetem, ale Internet nigdy nie odbierze.
źródło
To wewnętrznie zaciemniłoby duże próbki Internetu
Pewnie. Powiedzmy, że często używają prywatnych adresów IP wewnętrznie do swojej sieci, takich jak 10.xxx.
Tyle że zdecydowali, że 10.xxx jest dla nich zbyt restrykcyjny i zaczynają przypisywać publiczne adresy IP wewnętrznie. Na początku będzie działać. Ale wtedy problemy zaczną się pojawiać.
To kwestia czasu, zanim ktoś użyje 172.217.15.68 na maszynie laboratoryjnej. Jest to jeden z adresów IP, które DNS rozpoznaje dla www.google.com. Czasami, gdy ktoś z uniwersytetu próbuje przeprowadzić wyszukiwanie w Google, jego przeglądarka zamiast tego przechodzi na tę maszynę laboratoryjną . Ponieważ routery wewnętrzne nie byłyby w stanie wyobrazić sobie, że istnieją dwa 172.217.15.68, jeden wewnętrzny i jeden zewnętrzny; oni by po prostu trasa swoje pakiety do jednego wewnętrznego.
Bloki IP przypisane wewnętrznie nie mogą być kierowane zewnętrznie
Ale jest gorzej. Przypisali cały blok sieci, więc wszystkie 172.217.xx / 16 będą kierować do tego laboratorium. Prawdopodobnie nie zablokowałbyś każdego adresu IP Google, ale wiele wyszukiwań zakończyło się niepowodzeniem. W przypadku mniejszych strojów, takich jak Craigslist, w których wszystkie ich adresy znajdują się w tym samym bloku sieci, gdyby uniwersytet przypisał ten blok wewnętrznie, cała strona zostałaby zablokowana na zimno.
Nie wpłynie to na nikogo spoza wewnętrznej sieci uniwersytetu. Zewnętrzni dostawcy nie zaakceptują przeniesienia przez uniwersytet przestrzeni IP Google. Jedynym ruchem kierowanym do uniwersytetu będą publiczne adresy IP, które uniwersytet posiada.
Zamiast tego użyj protokołu IPv6
Jeśli zarejestrujesz się w Comcast, otrzymają oni / 64 własnych. Jeśli ładnie zapytasz, słyszałem, że podadzą ci / 48. Ale powiedzmy, że dostajesz tylko a / 64, a następnie wykonaj dokładnie fabułę RevOlution i stwórz samoreplikujące się nanity, które jedzą elektryczność, w takiej samej ilości, jak omówiono w serialu. Czy masz wystarczająco dużo adresów IPv6, aby każdy nanit miał swój własny?
Tak. I wystarczająco dużo części zamiennych, aby to zrobić na 2 milionach równoległych ziem.
Więc jeśli naprawdę martwisz się wyczerpaniem adresów IP, to jest to właściwy sposób.
źródło
Jak twierdzi wiele innych, nic nie stoi na przeszkodzie, aby to zrobić, ale ogólnie rzecz biorąc, nie będzie to miało żadnego wpływu poza organizacją, a nawet spowoduje wewnętrzne problemy.
Teraz, jeśli sam jesteś dostawcą usług internetowych i zaczniesz mówić innym, że to ty używasz do kierowania tymi adresami IP (używając protokołu routingu, takiego jak BGP), wówczas te adresy IP „częściowo” staną się na chwilę twoje. Częściowo, ponieważ gdy problem zostanie zauważony, zostaną podjęte środki, aby go zatrzymać. „Przez chwilę”, no cóż, dopóki nie zostaną podjęte środki.
Incydenty z BGP zdarzały się w przeszłości, powodując kierowanie ruchu do niewłaściwych miejsc. Oto link do niedawnego incydentu: https://hub.packtpub.com/mondays-google-outage-was-a-bgp-route-leak-traffic-redirected-through-nigeria-china-and-russia/ Możesz wyszukaj „wyciek trasy BGP”, aby dowiedzieć się więcej.
Internet działa na zasadzie zaufania. Sprawy zmieniają się powoli, ale w wielu przypadkach dostawcy usług internetowych tylko ufają innym dostawcom usług internetowych.
źródło