10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
來自一些解析對象,本身擁有「取代 Root 訊息」的路由位置?其實也是一種弱點!
經常因此?遭遇到攻擊...........
甚至是「網路管理」發生誤判!將訊息列為「localhost IP」而發生駭客入侵成功!
因此?
和幾個朋友討論後,一致認為?「內網\外網」的路由原則。
其實?最好將「一些不需要得解析來源?都清除乾淨!」但問題是?
簡易轉址 (Redirect + Frame Forwarding)
網域對應轉址 (CNAME)
IP 轉址 (A)
自行架設 DNS 管理子網域 (NS)
郵件交換主機 (MX 為 Mail eXchanger)
而誤將外網來源?映射成「本端」,這種問題?
經常是路由管理,在發配「路由秩序」時,經常必須重建的原則!
但要如何避免?
不是自己的 Root 路由標記,就不要去信任?
因此?要先去過濾「路由發生的過程」...................
沒有留言:
張貼留言
歡迎討論