Facebook jest bardzo sprytny, jeśli chodzi o schemat adresów IPv6, ale pomyślałem o listach ACL i czy można napisać listę ACL IPv6 Cisco IOS, która pasuje? W IPv4 możesz dopasować środkowy oktet, taki jak 10.xxx.10.xxx, aby trafić dowolny „x” za pomocą „nie przejmuj się”. Nie sądzę, że jest to możliwe w IPv6, przynajmniej nie w IOS 15.1.
W przypadku mojego przykładu, ponieważ Facebook jest sprytny, łatwo można po prostu dopasować na FACE: B00C, jeśli możesz. W pewien sposób to upraszcza, ponieważ bez sprawdzania, który blok został przypisany, mogę po prostu dopasować w tym zakresie.
2A03: 2880: F000: [0000-FFFF]: TWARZ: B00C :: / 96
Oczywistym i normalnym sposobem jest dopasowanie na 2A03: 2880: F000 :: / 48, ale niestety nie jestem pewien, czy FB ma większy zasięg (prawdopodobnie tak jest). Więc w tym konkretnym przypadku, gdybym mógł dopasować tylko część FACE: B00C, mógłbym dopasować wszystko, czego używają, zakładając, że nie przechodzą do FACE: B00D
Ponieważ nie mogę wprowadzić maski wieloznacznej w IOS dla i ACL IPv6, nie sądzę, że możesz to zrobić, ale jestem ciekawy, czy ktoś ma ciekawe obejście. Myślę, że przydałoby się to wiedzieć, ponieważ w pewnym momencie może być konieczne filtrowanie podbloku tylko z powodu DDoS lub agresywnego ruchu, nie chcąc blokować całego / 32 dla jakiegoś dużego dostawcy.
Ponadto może to pozwolić na przekierowanie lub ustalanie priorytetów ruchu w oparciu o zasady. Jeśli zdam sobie sprawę, że reklamy są w innym bloku, mógłbym QoS je inaczej, na przykład, fajna funkcja dla niskiej przepustowości, przeciążonych łączy satelitarnych.
EDYCJA: Aby trochę wyjaśnić. Mogą wystąpić przypadki, w których muszę zablokować lub zezwolić na określone zakresy w dużym bloku, takim jak / 32. Mogą być nieco przylegające i zamiast setek wpisów, symbol wieloznaczny może pasować do ich dużych części. Można to również wykorzystać do inżynierii ruchu w sposób, w jaki mógłbym przekierować wszystkie bloki 10.x.10.0, gdzie jeśli x jest nieparzysty, przechodzi jedną trasę w porównaniu do innej.
Innym przykładem jest DDoS, w którym źródłowy adres IPvv6 jest sfałszowany wzorem, który zapisuje nazwę grupy hakerów. Stanie się to przynajmniej raz, byłoby miło móc go filtrować.
Kompaktowa lista ACL jest czystsza, ale nie zawsze łatwiejsza do zarządzania. Te rzeczy mogą być dobrymi lub złymi pomysłami / praktykami, nie tutaj, aby się z tym kłócić, po prostu próbując zrozumieć, jakie narzędzia mam, a jakie narzędzia muszę stworzyć.
...:face:b00c:0:1
nie podejmie twoje podejście.