Facebook ist mit seinem IPv6-Adressschema sehr clever, aber ich habe über ACLs nachgedacht. Ist es möglich, eine passende Cisco IOS IPv6-ACL zu schreiben? In IPv4 können Sie ein mittleres Oktett wie 10.xxx.10.xxx abgleichen, um ein 'x' mit 'egal' zu treffen. Ich denke nicht, dass dies in IPv6 möglich ist, zumindest nicht ab IOS 15.1.
In meinem Beispiel ist es, da Facebook clever war, einfach, auf FACE: B00C zu passen, wenn Sie könnten. In gewisser Weise vereinfacht sich dies, da ich, ohne nachzuschlagen, welcher Block zugewiesen wurde, nur in diesem Bereich übereinstimmen kann.
2A03: 2880: F000: [0000-FFFF]: GESICHT: B00C :: / 96
Der offensichtliche und normale Weg ist, auf 2A03: 2880: F000 :: / 48 zu passen, aber leider bin ich mir auf einen Blick nicht sicher, ob FB einen größeren Bereich hat (wahrscheinlich). Wenn ich in diesem speziellen Fall nur mit dem FACE: B00C-Teil übereinstimmen könnte, könnte ich alles abgleichen, was sie verwenden, vorausgesetzt, sie wechseln nicht zu FACE: B00D
Da ich in IOS für und IPv6-ACL keine Platzhaltermaske eingeben kann, glaube ich nicht, dass Sie dies tun können, aber ich bin gespannt, ob jemand eine interessante Problemumgehung hat. Ich denke, es wäre nützlich, dies zu wissen, da ich irgendwann möglicherweise einen Unterblock nur aufgrund von DDoS oder aggressivem Datenverkehr filtern muss, ohne ein ganzes / 32 für einen großen Anbieter blockieren zu wollen.
Darüber hinaus könnte dies eine richtlinienbasierte Umleitung oder Priorisierung des Datenverkehrs ermöglichen. Wenn ich feststelle, dass sich die Werbung in einem anderen Block befindet, könnte ich sie beispielsweise anders QoS-fähig machen, eine nette Funktion für überlastete Satellitenverbindungen mit geringer Bandbreite.
EDIT: Um ein bisschen zu klären. Es kann Fälle geben, in denen ich bestimmte Bereiche innerhalb eines großen Blocks wie a / 32 blockieren oder zulassen muss. Diese können leicht zusammenhängend sein und anstelle von Hunderten von Einträgen kann ein Platzhalter mit großen Teilen davon übereinstimmen. Dies könnte auch für die Verkehrstechnik verwendet werden, so wie ich alle 10.x.10.0-Blöcke routen könnte. Wenn x ungerade ist, geht es eine Route gegen gerade zu einer anderen Route.
Ein weiteres Beispiel ist ein DDoS, bei dem die IPv6-Quell-IP mit einem Muster gefälscht wird, das den Gruppennamen des Hackers buchstabiert. Dies wird mindestens einmal passieren, es wäre schön, darauf filtern zu können.
Eine kompakte ACL ist sauberer, aber nicht immer überschaubarer. Diese Dinge können gute oder schlechte Ideen / Praktiken sein, nicht um dies zu argumentieren, sondern nur um herauszufinden, welche Tools ich habe und welche Tools ich möglicherweise erstellen muss.
...:face:b00c:0:1
die Ihr Ansatz nicht aufgreifen wird.