Почему Geth пытается подключиться к IP-адресам частной сети (RFC1918)

У меня есть geth на машине Hetzner, и я получил предупреждение от провайдера, отметив, что моя машина отправляет UDP /TCP-пакеты на IP-адреса частной сети, например, 192.168. . , 10 . . . * и 172.16. .

Является ли это частью протокола обнаружения узлов? Было бы разумно, если бы geth предполагал, что в локальной сети есть другие узлы.

6 голосов | спросил ivicaa 9 32016vEurope/Moscow11bEurope/MoscowWed, 09 Nov 2016 22:58:18 +0300 2016, 22:58:18

2 ответа


4

I имеют ту же проблему , но с помощью parity на сервере Hetzner.

  

Является ли это частью протокола обнаружения узлов? Было бы разумно, если бы geth предполагал, что в локальной сети есть другие узлы.

Да, так или иначе. Я также попытался обвести голову вокруг этого.

Клиенты обмениваются недавними одноранговыми узлами с другими клиентами, и это также включает в себя частные адресные пространства в соответствии с RFC 1918. Это связано с тем, что вы также можете запускать несколько узлов в своей локальной сети, и узлы должны общаться друг с другом, как их обнаружить.

Клиент не может определить, действительно ли полученный список одноранговых узлов в частной сети находится в частной сети той же или в другой сети. Все, что он может сделать, это просто проверить, отвечает ли узел.


Обновление 2017: меня снова заблокировали. Теперь я использую полный список неиспользуемых адресов:

iptables -A OUTPUT -p tcp -s 0/0 -d 0.0.0.0/8 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 10.0.0.0/8 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 100.64.0.0/10 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 169.254.0.0/16 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 172.16.0.0/12 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 192.0.0.0/24 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 192.0.2.0/24 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 192.88.99.0/24 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 192.168.0.0/16 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 198.18.0.0/15 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 198.51.100.0/24 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 203.0.113.0/24 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 224.0.0.0/4 -j DROP
iptables -A OUTPUT -p tcp -s 0/0 -d 240.0.0.0/4 -j DROP

iptables -A OUTPUT -p udp -s 0/0 -d 0.0.0.0/8 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 10.0.0.0/8 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 100.64.0.0/10 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 169.254.0.0/16 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 172.16.0.0/12 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.0.0.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.0.2.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.88.99.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 192.168.0.0/16 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 198.18.0.0/15 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 198.51.100.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 203.0.113.0/24 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 224.0.0.0/4 -j DROP
iptables -A OUTPUT -p udp -s 0/0 -d 240.0.0.0/4 -j DROP
ответил Afri 11 52016vEurope/Moscow11bEurope/MoscowFri, 11 Nov 2016 12:18:32 +0300 2016, 12:18:32
-1

Управляйте паритетом с этими флагами (как предложил Гэвин Вуд):

--auto-update=all --max-peers 10 --min-peers 5 --allow-ips public
ответил Anthony Akentiev 3 PMpMon, 03 Apr 2017 14:36:04 +030036Monday 2017, 14:36:04

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132