Facebook est très intelligent avec leur schéma d'adresse IPv6, mais cela m'a fait penser aux ACL et est-il possible d'écrire une ACL IPv6 Cisco IOS qui correspond? Dans IPv4, vous pouvez faire correspondre un octet du milieu tel que 10.xxx.10.xxx afin de frapper n'importe quel 'x' avec 'ne vous en souciez pas'. Je ne pense pas que ce soit possible dans IPv6, du moins pas depuis IOS 15.1.
Dans le cas de mon exemple, puisque Facebook a été intelligent, il est facile de faire correspondre simplement sur FACE: B00C si vous le pouvez. D'une certaine manière, cela simplifie, car sans chercher quel bloc a été attribué, je peux simplement faire correspondre cette plage.
2A03: 2880: F000: [0000-FFFF]: VISAGE: B00C :: / 96
La manière évidente et normale est de faire correspondre 2A03: 2880: F000 :: / 48 mais malheureusement, je ne suis pas sûr d'un coup d'œil si FB a une gamme plus large (probablement). Donc, dans ce cas particulier, si je pouvais faire correspondre uniquement la partie FACE: B00C, je pourrais faire correspondre tout ce qu'ils utilisent, en supposant qu'ils ne passent pas à FACE: B00D
Comme je ne peux pas entrer un masque générique dans IOS pour et IPv6 ACL, je ne pense pas que vous puissiez le faire, mais je suis curieux de savoir si quelqu'un a une solution de contournement intéressante. Je pense qu'il serait utile de le savoir car à un moment donné, je pourrais avoir besoin de filtrer un sous-bloc uniquement à cause des DDoS ou du trafic agressif tout en ne voulant pas bloquer un / 32 entier pour un grand fournisseur.
De plus, cela pourrait permettre une redirection ou une priorisation du trafic basée sur des règles. Si je me rends compte que les publicités sont dans un bloc différent, je pourrais les QoS différemment par exemple, une fonctionnalité intéressante pour les liaisons satellites à faible bande passante et encombrées.
EDIT: Pour clarifier un peu. Il peut y avoir des cas où j'ai besoin de bloquer ou d'autoriser certaines plages dans un grand bloc comme un / 32. Celles-ci peuvent être légèrement contiguës et plutôt que des centaines d'entrées, un caractère générique peut correspondre à de grandes parties d'entre elles. Cela pourrait également être utilisé pour l'ingénierie du trafic dans la façon dont je pourrais router tous les blocs 10.x.10.0 où si x est impair, il va d'un itinéraire vs même à un autre itinéraire.
Un autre exemple est un DDoS où l'IP source IPv6 est usurpé avec un modèle qui épelle le nom du groupe des pirates. Cela se produira au moins une fois, ce serait bien de pouvoir y filtrer.
Un ACL compact est plus propre mais pas toujours plus facile à gérer. Ces choses peuvent être de bonnes ou de mauvaises idées / pratiques, pas ici pour faire valoir cela, juste pour essayer de comprendre quels outils j'ai par rapport à quels outils je dois peut-être créer.
...:face:b00c:0:1
pas été retenue par votre approche.