Facebook jest bardzo sprytny, jeśli chodzi o schemat adresów IPv6, ale pomyślałem o listach ACL i czy można napisać listę ACL IPv6 Cisco IOS, która pasuje? W IPv4 możesz dopasować środkowy oktet, taki jak 10.xxx.10.xxx, aby trafić dowolny „x” za pomocą „nie przejmuj się”. Nie sądzę, że jest to możliwe w IPv6, przynajmniej nie w IOS 15.1.
W przypadku mojego przykładu, ponieważ Facebook jest sprytny, łatwo można po prostu dopasować na FACE: B00C, jeśli możesz. W pewien sposób to upraszcza, ponieważ bez sprawdzania, który blok został przypisany, mogę po prostu dopasować w tym zakresie.
2A03: 2880: F000: [0000-FFFF]: TWARZ: B00C :: / 96
Oczywistym i normalnym sposobem jest dopasowanie na 2A03: 2880: F000 :: / 48, ale niestety nie jestem pewien, czy FB ma większy zasięg (prawdopodobnie tak jest). Więc w tym konkretnym przypadku, gdybym mógł dopasować tylko część FACE: B00C, mógłbym dopasować wszystko, czego używają, zakładając, że nie przechodzą do FACE: B00D
Ponieważ nie mogę wprowadzić maski wieloznacznej w IOS dla i ACL IPv6, nie sądzę, że możesz to zrobić, ale jestem ciekawy, czy ktoś ma ciekawe obejście. Myślę, że przydałoby się to wiedzieć, ponieważ w pewnym momencie może być konieczne filtrowanie podbloku tylko z powodu DDoS lub agresywnego ruchu, nie chcąc blokować całego / 32 dla jakiegoś dużego dostawcy.
Ponadto może to pozwolić na przekierowanie lub ustalanie priorytetów ruchu w oparciu o zasady. Jeśli zdam sobie sprawę, że reklamy są w innym bloku, mógłbym QoS je inaczej, na przykład, fajna funkcja dla niskiej przepustowości, przeciążonych łączy satelitarnych.
EDYCJA: Aby trochę wyjaśnić. Mogą wystąpić przypadki, w których muszę zablokować lub zezwolić na określone zakresy w dużym bloku, takim jak / 32. Mogą być nieco przylegające i zamiast setek wpisów, symbol wieloznaczny może pasować do ich dużych części. Można to również wykorzystać do inżynierii ruchu w sposób, w jaki mógłbym przekierować wszystkie bloki 10.x.10.0, gdzie jeśli x jest nieparzysty, przechodzi jedną trasę w porównaniu do innej.
Innym przykładem jest DDoS, w którym źródłowy adres IPvv6 jest sfałszowany wzorem, który zapisuje nazwę grupy hakerów. Stanie się to przynajmniej raz, byłoby miło móc go filtrować.
Kompaktowa lista ACL jest czystsza, ale nie zawsze łatwiejsza do zarządzania. Te rzeczy mogą być dobrymi lub złymi pomysłami / praktykami, nie tutaj, aby się z tym kłócić, po prostu próbując zrozumieć, jakie narzędzia mam, a jakie narzędzia muszę stworzyć.
...:face:b00c:0:1
nie podejmie twoje podejście.Odpowiedzi:
Niestety, Cisco wyeliminowało maski wieloznaczne w IPv6. To w większości dobra rzecz, Z WYJĄTKIEM w tym konkretnym przypadku. Jednak, aby Twój pomysł zadziałał, musisz polegać na tym, że Facebook jest „sprytny” i konsekwentny, co jest prawdopodobnie więcej niż można oczekiwać.
Ale jeśli chcesz przetwarzać ruch na Facebooku inaczej niż inny ruch, możesz po prostu filtrować według przypisanego bloku adresu. Ten, o którym wspominasz w swoim pytaniu, jest faktycznie przypisany do Facebook Ireland: 2a03: 2880 :: / 32.
Ale równie łatwo jest szukać innych w rejestrach.
źródło
/32
jest na tyle duży, że można go podzielić na bardzo wiele podsieci i kierować nimi na cały świat. To tyle podsieci, ile adresów IP IPv4! Zapis Whois jest w tym momencie prawie nieistotny. Geolokalizacja nie jest jeszcze zbyt dobra dla adresów IPv6.Grałem z FPM i myślę, że może to zrobić to, czego szukasz:
Musiałem stworzyć własny plik ipv6.phdf dla tego:
Niestety, kiedy wykonuję „Pokaż interfejs kontroli dostępu typu mapa-mapa fa0 / 1”, nie otrzymuję żadnych dopasowań dla typu ethernetowego:
Podejrzewam, że moje pingi na adres IPv6 Facebooka nie działają poprawnie w CEF ( FAQ FPM mówi, że jest to wymagane) lub coś mi brakuje. Mimo to udostępniam to każdemu, kto chce to przeżuć.
źródło