Решить эту проблему просто: при каждом посещении маршрутизатора входной адрес заменяется в поле
6.16.3 Описание маршрута
Можно подумать, что для маршрутизации от источника достаточно создать список маршрутизаторов
■ На шаге 1 поле
■ На шаге 2 поле
■ На шаге 3 датаграмма достигает назначения. Ее поля
Таблица 6.4 Маршрутизация от источника
Шаг | IP-адрес источника | IP-адрес назначения | Поле Source Route |
---|---|---|---|
1 | 130.132.9.44 | 130.132.9.29 | 130.132.4.11 128.36.5.76 |
2 | 130.132.9.44 | 130.132.4.11 | 130.132.4.16 128.36.5.76 |
3 | 130.132.9.44 | 128.36.5.76 | 130.132.4.16 128.36.5.2 |
6.16.4 Маршрутизация от источника и безопасность
Маршрутизация от источника стала у сетевых хакеров частью арсенала инструментов для взлома. Этот метод может быть использован для проникновения из Интернета в сети, администраторы которых не беспокоятся о безопасности.
Маршрутизаторы, фильтрующие поступающий в организацию трафик, должны позволять блокировать трафик с маршрутизацией от источника или проверять поле
Еще одна проблема возникает с многоадресными хостами, подключенными к одной или нескольким подсетям. Дело в том, что такие хосты могут пропускать датаграммы с маршрутизацией от источника, открывая доступ к трафику сети с "черного хода". Многоадресные хосты также должны уметь запрещать маршрутизацию от источника.
6.16.5 Запись пути
Поле
Но длина списка задается отправителем, и, возможно, что для записи всех адресов по пути следования датаграммы может не хватить места. В этом случае маршрутизатор будет просто пересылать датаграмму без добавления своего адреса.
6.16.6 Временная метка
Существуют три формата для поля
■ Список 32-разрядных временных меток
■ Список IP-адресов и соответствующих им пар временных меток.
■ Список предварительно выбранных в источнике адресов со следующим за ним пространством для записи временной метки (сетевые узлы будут записывать туда временные метки, только когда их адреса будут совпадать с адресами из списка)
В первом и втором случаях может не хватить места для записи. Тогда создается подполе переполнения (overflow) для подсчета узлов, которые не смогли записать свои временные метки.
6.16.7 Базовая и улучшенная безопасность для Министерства обороны
Вариант
Параметр
Датаграмма с Basic Security может содержать и поле