13 votos

¿Qué es el IPV6 reservan espacios de direcciones?

Me estoy convirtiendo mi viejo IPV4 basado en iptables firewall de secuencia de comandos y quisiera sustituir la CLASE a/B/C/D/E reservados espacios de direcciones a las que se encuentran en IPV6. Mi objetivo es negar todos los paquetes que se originan a partir de estas direcciones, ya que estos no pueden llegar al público neto, por lo que debe ser falso.

He encontrado estas tan lejos, hay más espacios reservados, donde no hay datos podría venir hacia IPV6 del servidor web?

Loopback ::1

Global Unicast (actualmente) 2000::/3

Único Local Unicast FC00::/7

Enlace de Unidifusión Local FE80::/10

Multidifusión FF00::/8

19voto

Shane Madden Puntos 81409
  • ::/8 - Reservado - deprecated IPv4 Compatible es ::/96
  • 0200::/7 - Reservado
  • 0400::/6 - Reservado
  • 0800::/5 - Reservado
  • 1000::/4 - Reservado
  • 2001:db8::/32 - Documentación
  • 2002::/24 - 6a4 0.0.0.0/8
  • 2002:0a00::/24 - 6a4 10.0.0.0/8
  • 2002:7f00::/24 - 6a4 127.0.0.0/8
  • 2002:a9fe::/32 - 6a4 169.254.0.0/16
  • 2002:ac10::/28 - 6a4 172.16.0.0/12
  • 2002:c000::/40 - 6a4 192.0.0.0/24
  • 2002:c0a8::/32 - 6a4 192.168.0.0/16
  • 2002:c612::/31 - 6a4 198.18.0.0/15
  • 2002:c633:6400::/40 - 6a4 198.51.100.0/24
  • 2002:cb00:7100::/40 - 6a4 203.0.113.0/24
  • 2002:e000::/20 - 6a4 224.0.0.0/4
  • 2002:f000::/20 - 6a4 240.0.0.0/4
  • 4000::/3 - Reservado
  • 6000::/3 - Reservado
  • 8000::/3 - Reservado
  • a000::/3 - Reservado
  • c000::/3 - Reservado
  • e000::/4 - Reservado
  • f000::/5 - Reservado
  • f800::/6 - Reservado
  • fc00::/7 - Local Único
  • fe00::/9 - Reservado
  • fe80::/10 - Enlace Local
  • fec0::/10 - Sitio Local (obsoleto, RFC3879)
  • ff00::/8 - De multidifusión

Consulte RFC 5156 y de la IANA, la reserva de la lista para su referencia.

7voto

Dot Net Pro UK Puntos 761

No bloque arbitrario direcciones IPv6 sin realmente saber lo que están haciendo. Parar, esta es una mala práctica. Esto sin duda va a romper su conectividad en maneras en las que usted no esperaba. Después de algún tiempo, usted verá que su IPv6 no se comporta correctamente, entonces usted va a empezar a culpar de que "IPv6 no funciona", etc.

Sea cual sea su ISP, su router de borde ya sabe qué paquetes se pueden enviar a usted y qué paquetes a aceptar de usted (su preocupación acerca de falso direcciones es totalmente infundados), y el sistema operativo también sabe qué hacer con el resto. Lo que usted lea acerca de la escritura de las reglas de firewall de 15 o menos años no se aplican hoy en día más.

Hoy en día, cuando usted recibe un paquete de una dirección en cualquiera de estos intervalos tiene la intención de bloquear, es mucho más probable que sea un legítimo de paquetes que son incorrectamente el bloqueo de cualquier tipo de ataque. Las personas que administran la columna vertebral de la Internet tienen mucha más experiencia que tú, y que ya hizo su tarea correctamente.

También, la lista de reservados bloques y qué esperar de cada uno de ellos no está establecido en la roca. Cambian con el tiempo. Independientemente de las expectativas que tiene hoy no será el mismo mañana más, entonces el firewall va a estar mal y romper su conectividad.

Los Firewalls se supone que deben proteger y monitorear lo que está en el interior de su red. El exterior es un siempre cambiante de la selva.

1voto

James O'Gorman Puntos 3721

Que, básicamente, ha conseguido. También hubo un RFC para direcciones locales del sitio en fec0::/10, pero este ha quedado obsoleta. La idea con IPv6 es que NAT no es necesario, por lo tanto, incluso a nivel mundial-enrutable direcciones puede ser utilizado en una red interna. Usted sólo tiene que configurar el firewall para bloquear.

Por el camino, incluso en IPv4-clases de uso del suelo no se refiere a nada más. CIDR es usado en su lugar.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: