Saya tidak setuju bahwa semua alamat tujuan khusus "Tidak Harus Dirutekan" atau bahwa mereka harus "setidaknya disaring". Misalnya, ada beberapa yang ditandai "Forwardable" dan "Global", khususnya 64: ff9b :: / 96 untuk NAT64.
zevlag
Jelas jika Anda menggunakan salah satu dari awalan ini maka Anda tidak harus menyaringnya. Mungkin Anda menggunakan Teredo dll tetapi sikap standarnya adalah menyaringnya kecuali Anda menjalankan NAT atau tunneling.
Daniel Dib
2
Mengapa Anda ingin memfilter 2002 :: / 16? Itu akan menghentikan siapa pun yang menggunakan 6to4 sebagai mekanisme transisi untuk berkomunikasi dengan Anda.
Paul Gear
6
Ada tiga opsi yang bisa Anda tuju.
Yang pertama, dan yang paling akurat, adalah mengatur peering dengan Team Cymru, seperti yang dijelaskan SimonJGreen. Anda memiliki keuntungan memiliki daftar yang paling akurat, kerugian mempertahankan peering, kebijakan-pernyataan / rute-rute dll.
Rute kedua, adalah menyangkal awalan yang "Anda tidak akan pernah melihat di alam liar", seperti awalan tautan-lokal, awalan 6Bone 3FFE :: / 16 dll dan gabungkan dengan awalan yang harus Anda lihat. Lihat di bawah untuk contoh. Keuntungannya adalah ini adalah konfigurasi termudah, kerugiannya adalah tidak seakurat opsi pertama.
Rute ketiga, yang tidak boleh Anda laksanakan, adalah dengan mengambil daftar bogon ipv6 saat ini, seperti yang diterbitkan oleh Team Cymru, dan rekatkan itu sebagai filter statis di konfigurasi Anda. Inilah yang dilakukan oleh banyak orang dengan ipv4 beberapa tahun yang lalu, dan menyebabkan banyak penderitaan hari ini ... Jangan lakukan ini. Pernah.
Sebagai contoh, berikut adalah daftar awalan ipv6 yang layak untuk dibolehkan dan awalan untuk ditolak:
Ini tersedia melalui DNS , RADB , RIPE atau BGP juga jika Anda ingin melakukan penyaringan otomatis.
Berikut adalah contoh pemfilteran secara otomatis di Cisco:
router bgp <your asn>
! Session 1
neighbor A.B.C.D remote-as 65332
neighbor A.B.C.D description <your description>
neighbor A.B.C.D ebgp-multihop 255
neighbor A.B.C.D password <your password>
! Session 2
neighbor E.F.G.H remote-as 65332
neighbor E.F.G.H description <your description>
neighbor E.F.G.H ebgp-multihop 255
neighbor E.F.G.H password <your password>
!
address-family ipv4
! Session 1
neighbor A.B.C.D activate
neighbor A.B.C.D soft-reconfiguration inbound
neighbor A.B.C.D prefix-list cymru-out-v4 out
neighbor A.B.C.D route-map CYMRUBOGONS-V4 in
! Session 2
neighbor E.F.G.H activate
neighbor E.F.G.H soft-reconfiguration inbound
neighbor E.F.G.H prefix-list cymru-out-v4 out
neighbor E.F.G.H route-map CYMRUBOGONS-V4 in
!
address-family ipv6
! Session 1
neighbor A.B.C.D activate
neighbor A.B.C.D soft-reconfiguration inbound
neighbor A.B.C.D prefix-list cymru-out-v6 out
neighbor A.B.C.D route-map CYMRUBOGONS-V6 in
! Session 2
neighbor E.F.G.H activate
neighbor E.F.G.H soft-reconfiguration inbound
neighbor E.F.G.H prefix-list cymru-out-v6 out
neighbor E.F.G.H route-map CYMRUBOGONS-V6 in
!
! Depending on IOS version, you may need to configure your router
! for new-style community syntax.
ip bgp-community new-format
!
ip community-list 100 permit 65332:888
!
ip route 192.0.2.1 255.255.255.255 Null0
!
ip prefix-list cymru-out-v4 seq 5 deny 0.0.0.0/0 le 32
!
ipv6 route 2001:DB8:0:DEAD:BEEF::1/128 Null0
!
ipv6 prefix-list cymru-out-v6 seq 5 deny ::/0 le 128
!
route-map CYMRUBOGONS-V6 permit 10
description IPv6 Filter bogons learned from cymru.com bogon route-servers
match community 100
set ipv6 next-hop 2001:DB8:0:DEAD:BEEF::1
!
route-map CYMRUBOGONS-V4 permit 10
description IPv4 Filter bogons learned from cymru.com bogon route-servers
match community 100
set ip next-hop 192.0.2.1
Dan ini satu untuk JunOS:
/*
* Define BGP peer group
*/
delete protocols bgp group cymru-bogons
set protocols bgp group cymru-bogons type external
set protocols bgp group cymru-bogons description "cymru fullbogon bgp feed (ipv4 + 6)"
set protocols bgp group cymru-bogons multihop ttl 255
set protocols bgp group cymru-bogons import cymru-bogons-in
/*
* Define MD5 password in quotes
*/
set protocols bgp group cymru-bogons authentication-key "<YOUR PASSWORD>"
set protocols bgp group cymru-bogons export deny-all
set protocols bgp group cymru-bogons peer-as 65332
/*
* Replace values below as appropriate
*/
set protocols bgp group cymru-bogons neighbor A.B.C.D local-address <YOUR IP>
set protocols bgp group cymru-bogons neighbor A.B.C.D family inet unicast
set protocols bgp group cymru-bogons neighbor A.B.C.D family inet6 unicast
set protocols bgp group cymru-bogons neighbor E.F.G.H local-address <YOUR IP>
set protocols bgp group cymru-bogons neighbor E.F.G.H family inet unicast
set protocols bgp group cymru-bogons neighbor E.F.G.H family inet6 unicast
/*
* Define CYMRU import policy
*/
delete policy-options policy-statement cymru-bogons-in
set policy-options policy-statement cymru-bogons-in term 1 from family inet
set policy-options policy-statement cymru-bogons-in term 1 from community comm-cymru-bogon
set policy-options policy-statement cymru-bogons-in term 1 then community add no-export
set policy-options policy-statement cymru-bogons-in term 1 then next-hop discard
set policy-options policy-statement cymru-bogons-in term 1 then accept
set policy-options policy-statement cymru-bogons-in term 2 from family inet6
set policy-options policy-statement cymru-bogons-in term 2 from community comm-cymru-bogon
set policy-options policy-statement cymru-bogons-in term 2 then community add no-export
set policy-options policy-statement cymru-bogons-in term 2 then next-hop discard
set policy-options policy-statement cymru-bogons-in term 2 then accept
set policy-options policy-statement cymru-bogons-in then reject
/*
* Define deny-all export policy
*/
delete policy-options policy-statement deny-all
set policy-options policy-statement deny-all then reject
/*
* Define CYMRU Bogon community
*/
delete policy-options community comm-cymru-bogon
set policy-options community comm-cymru-bogon members no-export
set policy-options community comm-cymru-bogon members 65332:888
/*
* Define internal no-export community
*/
delete policy-options community comm-no-export
set policy-options community comm-no-export members no-export
Ada tiga opsi yang bisa Anda tuju.
Yang pertama, dan yang paling akurat, adalah mengatur peering dengan Team Cymru, seperti yang dijelaskan SimonJGreen. Anda memiliki keuntungan memiliki daftar yang paling akurat, kerugian mempertahankan peering, kebijakan-pernyataan / rute-rute dll.
Rute kedua, adalah menyangkal awalan yang "Anda tidak akan pernah melihat di alam liar", seperti awalan tautan-lokal, awalan 6Bone 3FFE :: / 16 dll dan gabungkan dengan awalan yang harus Anda lihat. Lihat di bawah untuk contoh. Keuntungannya adalah ini adalah konfigurasi termudah, kerugiannya adalah tidak seakurat opsi pertama.
Rute ketiga, yang tidak boleh Anda laksanakan, adalah dengan mengambil daftar bogon ipv6 saat ini, seperti yang diterbitkan oleh Team Cymru, dan rekatkan itu sebagai filter statis di konfigurasi Anda. Inilah yang dilakukan oleh banyak orang dengan ipv4 beberapa tahun yang lalu, dan menyebabkan banyak penderitaan hari ini ... Jangan lakukan ini. Pernah.
Sebagai contoh, berikut adalah daftar awalan ipv6 yang layak untuk dibolehkan dan awalan untuk ditolak:
sumber
Lihat daftar Fullbogons IPv6 di http://www.team-cymru.org/Services/Bogons/http.html
Ini tersedia melalui DNS , RADB , RIPE atau BGP juga jika Anda ingin melakukan penyaringan otomatis.
Berikut adalah contoh pemfilteran secara otomatis di Cisco:
Dan ini satu untuk JunOS:
sumber
Rekomendasi penyaringan IPv6 ini sedikit ketinggalan jaman, tetapi saya masih memiliki dasar-dasar yang benar menurut saya: http://www.space.net/~gert/RIPE/ipv6-filters.html
sumber
jika Anda ingin melakukan pemfilteran "dalam", Anda dapat melihat pada templat cymru tim dan proyek bogon:
http://www.team-cymru.org/ipv6-router-reference.html
sumber