Насколько безопасна фильтрация IP-адресов? - PullRequest
24 голосов
/ 13 января 2009

Я планирую развернуть внутреннее приложение с конфиденциальными данными. Я предложил поставить его на компьютер, который не подключен к общему Интернету, а только на нашу внутреннюю сеть. Это. Департамент отклонил это предложение, заявив, что не стоит выделять целую машину для одного приложения. (У приложения есть собственный домен на случай, если это уместно, но мне сказали, что они не могут блокировать запросы на основе URL.)

Внутри приложения я запрограммировал его так, чтобы он учитывал запросы только в том случае, если они поступают из внутреннего IP адрес, в противном случае он просто показывает страницу с надписью «вы не можете смотреть на это». Наши внутренние адреса имеют четкую структуру, поэтому я проверяю запрос I.P. против регулярного выражения.

Но я нервничаю по поводу этой стратегии. Мне кажется, это немного не по себе. Это достаточно безопасно?

Ответы [ 13 ]

0 голосов
/ 19 июля 2013

Может быть, это поможет? Я искал тот же ответ и нашел этот стековый поток, а также эту идею из Red Hat Linux Ent. Я попробую это скоро. Надеюсь, это поможет.

iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP

Где 0/24 - диапазон ЛВС, который вы хотите защитить. Идея состоит в том, чтобы заблокировать «переадресованные» устройства «Интернет» от возможности подделки локальной сети IP.

Ссылка: http://www.centos.org/docs/4/html/rhel-sg-en-4/s1-firewall-ipt-rule.html

0 голосов
/ 06 марта 2009

Вначале стало полезным различать различные виды IP vpn , основанные на административных отношениях, а не на технологии, соединяющей узлы. После определения отношений могут использоваться разные технологии в зависимости от таких требований, как безопасность и качество обслуживания.

0 голосов
/ 13 января 2009

Ваша безопасность так же сильна, как и ваша самая слабая ссылка. По большому счету, подмена IP - это детская игра. Используйте SSL и требуйте клиентские сертификаты.

...