Das sollte reichen. Es gibt auch die Möglichkeit, Bogons zu filtern, aber das fühlt sich ein bisschen übertrieben an, es sei denn, Sie richten Peering auf Team Cymru oder so ein.
Ich bin nicht einverstanden, dass alle Sonderadressen "niemals weitergeleitet werden sollten" oder dass sie "zumindest gefiltert werden sollten". Zum Beispiel gibt es einige, die als "Forwardable" und "Global" gekennzeichnet sind, insbesondere 64: ff9b :: / 96 für NAT64.
zevlag
Wenn Sie eines dieser Präfixe verwenden, sollten Sie diese natürlich nicht filtern. Möglicherweise verwenden Sie Teredo usw., aber die Standardeinstellung sollte darin bestehen, sie zu filtern, es sei denn, Sie führen NAT oder Tunnel aus.
Daniel Dib
2
Warum solltest du 2002 :: / 16 filtern? Das würde jeden, der 6to4 als Übergangsmechanismus verwendet, daran hindern, mit Ihnen zu kommunizieren.
Paul Gear
6
Es gibt drei Möglichkeiten.
Die erste und genaueste besteht darin, das Peering mit Team Cymru einzurichten, wie SimonJGreen erklärt. Sie haben den Vorteil, die genaueste Liste zu haben, den Nachteil, das Peering, die Richtlinienerklärungen / Routenkarten usw. beizubehalten.
Der zweite Weg wäre, die Präfixe, die "Sie niemals in der Wildnis sehen sollten", wie das linklokale Präfix, das alte 6Bone 3FFE :: / 16-Präfix usw., abzulehnen und dies mit den Präfixen zu kombinieren, die Sie sehen sollten. Unten finden Sie ein Beispiel. Der Vorteil ist, dass dies die einfachste Konfiguration ist, der Nachteil ist, dass sie nicht so genau ist wie die erste Option.
Die dritte Möglichkeit, die Sie niemals implementieren sollten, besteht darin, die aktuelle IPv6-Scheinliste, wie sie von Team Cymru veröffentlicht wurde, als statische Filter in Ihre Konfiguration einzufügen. Dies ist, was viele Leute vor ein paar Jahren mit ipv4 gemacht haben und heute zu viel Leid führen ... Tun Sie dies nicht diese Option. Je.
Als Beispiel hier eine anständige Liste von IPv6-Präfixen, die zugelassen und abgelehnt werden sollen:
Dies ist auch über DNS , RADB , RIPE oder BGP möglich, wenn Sie eine automatische Filterung durchführen möchten.
Hier ist ein Beispiel für die automatische Filterung in Cisco:
router bgp <your asn>
! Session 1
neighbor A.B.C.D remote-as 65332
neighbor A.B.C.D description <your description>
neighbor A.B.C.D ebgp-multihop 255
neighbor A.B.C.D password <your password>
! Session 2
neighbor E.F.G.H remote-as 65332
neighbor E.F.G.H description <your description>
neighbor E.F.G.H ebgp-multihop 255
neighbor E.F.G.H password <your password>
!
address-family ipv4
! Session 1
neighbor A.B.C.D activate
neighbor A.B.C.D soft-reconfiguration inbound
neighbor A.B.C.D prefix-list cymru-out-v4 out
neighbor A.B.C.D route-map CYMRUBOGONS-V4 in
! Session 2
neighbor E.F.G.H activate
neighbor E.F.G.H soft-reconfiguration inbound
neighbor E.F.G.H prefix-list cymru-out-v4 out
neighbor E.F.G.H route-map CYMRUBOGONS-V4 in
!
address-family ipv6
! Session 1
neighbor A.B.C.D activate
neighbor A.B.C.D soft-reconfiguration inbound
neighbor A.B.C.D prefix-list cymru-out-v6 out
neighbor A.B.C.D route-map CYMRUBOGONS-V6 in
! Session 2
neighbor E.F.G.H activate
neighbor E.F.G.H soft-reconfiguration inbound
neighbor E.F.G.H prefix-list cymru-out-v6 out
neighbor E.F.G.H route-map CYMRUBOGONS-V6 in
!
! Depending on IOS version, you may need to configure your router
! for new-style community syntax.
ip bgp-community new-format
!
ip community-list 100 permit 65332:888
!
ip route 192.0.2.1 255.255.255.255 Null0
!
ip prefix-list cymru-out-v4 seq 5 deny 0.0.0.0/0 le 32
!
ipv6 route 2001:DB8:0:DEAD:BEEF::1/128 Null0
!
ipv6 prefix-list cymru-out-v6 seq 5 deny ::/0 le 128
!
route-map CYMRUBOGONS-V6 permit 10
description IPv6 Filter bogons learned from cymru.com bogon route-servers
match community 100
set ipv6 next-hop 2001:DB8:0:DEAD:BEEF::1
!
route-map CYMRUBOGONS-V4 permit 10
description IPv4 Filter bogons learned from cymru.com bogon route-servers
match community 100
set ip next-hop 192.0.2.1
Und hier ist eine für JunOS:
/*
* Define BGP peer group
*/
delete protocols bgp group cymru-bogons
set protocols bgp group cymru-bogons type external
set protocols bgp group cymru-bogons description "cymru fullbogon bgp feed (ipv4 + 6)"
set protocols bgp group cymru-bogons multihop ttl 255
set protocols bgp group cymru-bogons import cymru-bogons-in
/*
* Define MD5 password in quotes
*/
set protocols bgp group cymru-bogons authentication-key "<YOUR PASSWORD>"
set protocols bgp group cymru-bogons export deny-all
set protocols bgp group cymru-bogons peer-as 65332
/*
* Replace values below as appropriate
*/
set protocols bgp group cymru-bogons neighbor A.B.C.D local-address <YOUR IP>
set protocols bgp group cymru-bogons neighbor A.B.C.D family inet unicast
set protocols bgp group cymru-bogons neighbor A.B.C.D family inet6 unicast
set protocols bgp group cymru-bogons neighbor E.F.G.H local-address <YOUR IP>
set protocols bgp group cymru-bogons neighbor E.F.G.H family inet unicast
set protocols bgp group cymru-bogons neighbor E.F.G.H family inet6 unicast
/*
* Define CYMRU import policy
*/
delete policy-options policy-statement cymru-bogons-in
set policy-options policy-statement cymru-bogons-in term 1 from family inet
set policy-options policy-statement cymru-bogons-in term 1 from community comm-cymru-bogon
set policy-options policy-statement cymru-bogons-in term 1 then community add no-export
set policy-options policy-statement cymru-bogons-in term 1 then next-hop discard
set policy-options policy-statement cymru-bogons-in term 1 then accept
set policy-options policy-statement cymru-bogons-in term 2 from family inet6
set policy-options policy-statement cymru-bogons-in term 2 from community comm-cymru-bogon
set policy-options policy-statement cymru-bogons-in term 2 then community add no-export
set policy-options policy-statement cymru-bogons-in term 2 then next-hop discard
set policy-options policy-statement cymru-bogons-in term 2 then accept
set policy-options policy-statement cymru-bogons-in then reject
/*
* Define deny-all export policy
*/
delete policy-options policy-statement deny-all
set policy-options policy-statement deny-all then reject
/*
* Define CYMRU Bogon community
*/
delete policy-options community comm-cymru-bogon
set policy-options community comm-cymru-bogon members no-export
set policy-options community comm-cymru-bogon members 65332:888
/*
* Define internal no-export community
*/
delete policy-options community comm-no-export
set policy-options community comm-no-export members no-export
Bitte beachten Sie, dass das Juniper-Beispiel auf der Seite derzeit fehlerhaft ist (dh nicht mit den richtigen Präfixen übereinstimmt). Siehe networkengineering.stackexchange.com/a/384/59
Sebastian Wiesinger
0
Wenn Sie eine "tiefe" Filterung durchführen möchten, können Sie sich das Team-Cymru-Vorlagen- und Bogon-Projekt ansehen:
Es gibt drei Möglichkeiten.
Die erste und genaueste besteht darin, das Peering mit Team Cymru einzurichten, wie SimonJGreen erklärt. Sie haben den Vorteil, die genaueste Liste zu haben, den Nachteil, das Peering, die Richtlinienerklärungen / Routenkarten usw. beizubehalten.
Der zweite Weg wäre, die Präfixe, die "Sie niemals in der Wildnis sehen sollten", wie das linklokale Präfix, das alte 6Bone 3FFE :: / 16-Präfix usw., abzulehnen und dies mit den Präfixen zu kombinieren, die Sie sehen sollten. Unten finden Sie ein Beispiel. Der Vorteil ist, dass dies die einfachste Konfiguration ist, der Nachteil ist, dass sie nicht so genau ist wie die erste Option.
Die dritte Möglichkeit, die Sie niemals implementieren sollten, besteht darin, die aktuelle IPv6-Scheinliste, wie sie von Team Cymru veröffentlicht wurde, als statische Filter in Ihre Konfiguration einzufügen. Dies ist, was viele Leute vor ein paar Jahren mit ipv4 gemacht haben und heute zu viel Leid führen ... Tun Sie dies nicht diese Option. Je.
Als Beispiel hier eine anständige Liste von IPv6-Präfixen, die zugelassen und abgelehnt werden sollen:
quelle
Weitere Informationen finden Sie in der IPv6-Fullbogons-Liste unter http://www.team-cymru.org/Services/Bogons/http.html
Dies ist auch über DNS , RADB , RIPE oder BGP möglich, wenn Sie eine automatische Filterung durchführen möchten.
Hier ist ein Beispiel für die automatische Filterung in Cisco:
Und hier ist eine für JunOS:
quelle
Diese IPv6-Filterempfehlung ist ein bisschen veraltet, hat aber meiner Meinung nach immer noch die richtigen Grundlagen: http://www.space.net/~gert/RIPE/ipv6-filters.html
quelle
Wenn Sie eine "tiefe" Filterung durchführen möchten, können Sie sich das Team-Cymru-Vorlagen- und Bogon-Projekt ansehen:
http://www.team-cymru.org/ipv6-router-reference.html
quelle