Facebook est très intelligent avec leur schéma d'adresse IPv6, mais cela m'a fait penser aux ACL et est-il possible d'écrire une ACL IPv6 Cisco IOS qui correspond? Dans IPv4, vous pouvez faire correspondre un octet du milieu tel que 10.xxx.10.xxx afin de frapper n'importe quel 'x' avec 'ne vous en souciez pas'. Je ne pense pas que ce soit possible dans IPv6, du moins pas depuis IOS 15.1.
Dans le cas de mon exemple, puisque Facebook a été intelligent, il est facile de faire correspondre simplement sur FACE: B00C si vous le pouvez. D'une certaine manière, cela simplifie, car sans chercher quel bloc a été attribué, je peux simplement faire correspondre cette plage.
2A03: 2880: F000: [0000-FFFF]: VISAGE: B00C :: / 96
La manière évidente et normale est de faire correspondre 2A03: 2880: F000 :: / 48 mais malheureusement, je ne suis pas sûr d'un coup d'œil si FB a une gamme plus large (probablement). Donc, dans ce cas particulier, si je pouvais faire correspondre uniquement la partie FACE: B00C, je pourrais faire correspondre tout ce qu'ils utilisent, en supposant qu'ils ne passent pas à FACE: B00D
Comme je ne peux pas entrer un masque générique dans IOS pour et IPv6 ACL, je ne pense pas que vous puissiez le faire, mais je suis curieux de savoir si quelqu'un a une solution de contournement intéressante. Je pense qu'il serait utile de le savoir car à un moment donné, je pourrais avoir besoin de filtrer un sous-bloc uniquement à cause des DDoS ou du trafic agressif tout en ne voulant pas bloquer un / 32 entier pour un grand fournisseur.
De plus, cela pourrait permettre une redirection ou une priorisation du trafic basée sur des règles. Si je me rends compte que les publicités sont dans un bloc différent, je pourrais les QoS différemment par exemple, une fonctionnalité intéressante pour les liaisons satellites à faible bande passante et encombrées.
EDIT: Pour clarifier un peu. Il peut y avoir des cas où j'ai besoin de bloquer ou d'autoriser certaines plages dans un grand bloc comme un / 32. Celles-ci peuvent être légèrement contiguës et plutôt que des centaines d'entrées, un caractère générique peut correspondre à de grandes parties d'entre elles. Cela pourrait également être utilisé pour l'ingénierie du trafic dans la façon dont je pourrais router tous les blocs 10.x.10.0 où si x est impair, il va d'un itinéraire vs même à un autre itinéraire.
Un autre exemple est un DDoS où l'IP source IPv6 est usurpé avec un modèle qui épelle le nom du groupe des pirates. Cela se produira au moins une fois, ce serait bien de pouvoir y filtrer.
Un ACL compact est plus propre mais pas toujours plus facile à gérer. Ces choses peuvent être de bonnes ou de mauvaises idées / pratiques, pas ici pour faire valoir cela, juste pour essayer de comprendre quels outils j'ai par rapport à quels outils je dois peut-être créer.
...:face:b00c:0:1
pas été retenue par votre approche.Réponses:
Malheureusement, Cisco a supprimé les masques génériques dans IPv6. C'est surtout une bonne chose, SAUF dans ce cas particulier. Cependant, pour que votre idée fonctionne, vous devez compter sur Facebook à la fois "intelligent" et cohérent, ce qui est probablement plus que ce que l'on peut espérer.
Mais si vous souhaitez traiter le trafic de Facebook différemment des autres trafics, vous pouvez simplement filtrer sur leur bloc d'adresse attribué. Celui que vous mentionnez dans votre question est en fait attribué à Facebook Ireland: 2a03: 2880 :: / 32.
Mais il est tout aussi facile de rechercher les autres dans les registres.
la source
/32
est assez grand pour que vous puissiez le décomposer en de très nombreux sous-réseaux et les acheminer dans le monde entier. C'est autant de sous-réseaux que d'adresses IP IPv4! Le record de whois est presque hors de propos à ce stade. Et la géolocalisation n'est pas encore très bonne pour les adresses IPv6.Je jouais avec FPM et je pense que cela peut faire ce que vous cherchez:
J'ai dû rouler mon propre fichier ipv6.phdf pour celui-ci:
Malheureusement, quand je fais une "affiche l'interface de contrôle d'accès de type policy-map fa0 / 1", je n'obtiens aucune correspondance sur le ethertype:
Je soupçonne que mes pings vers l'adresse IPv6 de Facebook ne fonctionnent pas correctement via CEF (la FAQ FPM dit que c'est nécessaire) ou je manque quelque chose. Pourtant, je mets cela à la disposition de tous ceux qui veulent le mâcher.
la source