IPV6 예약 주소 공간은 무엇입니까?


13

좋은 오래된 IPV4 기반 iptables 방화벽 스크립트를 변환하고 CLASS A / B / C / D / E 예약 주소 공간을 IPV6에있는 주소 공간으로 대체하고 싶습니다. 내 목표는 이러한 주소에서 시작된 패킷을 거부하는 것입니다. 이러한 패킷은 공용 네트워크에 도달 할 수 없으므로 스푸핑되어야합니다.

지금까지 이것을 찾았습니다. 더 이상 예약 된 공간이 있습니까? IPV6 웹 서버에 대한 데이터가없는 곳이 있습니까?

루프백 :: 1

글로벌 유니 캐스트 (현재) 2000 :: / 3

고유 한 로컬 유니 캐스트 FC00 :: / 7

링크 로컬 유니 캐스트 FE80 :: / 10

멀티 캐스트 FF00 :: / 8

답변:


19
  • ::/8 -예약 됨-더 이상 사용되지 않는 IPv4 호환 ::/96
  • 0200::/7 -예약
  • 0400::/6 -예약
  • 0800::/5 -예약
  • 1000::/4 -예약
  • 2001:db8::/32 -문서
  • 2002::/24 -6to4 0.0.0.0/8
  • 2002:0a00::/24 -6to4 10.0.0.0/8
  • 2002:7f00::/24 -6to4 127.0.0.0/8
  • 2002:a9fe::/32 -6to4 169.254.0.0/16
  • 2002:ac10::/28 -6to4 172.16.0.0/12
  • 2002:c000::/40 -6to4 192.0.0.0/24
  • 2002:c0a8::/32 -6to4 192.168.0.0/16
  • 2002:c612::/31 -6to4 198.18.0.0/15
  • 2002:c633:6400::/40 -6to4 198.51.100.0/24
  • 2002:cb00:7100::/40 -6to4 203.0.113.0/24
  • 2002:e000::/20 -6to4 224.0.0.0/4
  • 2002:f000::/20 -6to4 240.0.0.0/4
  • 4000::/3 -예약
  • 6000::/3 -예약
  • 8000::/3 -예약
  • a000::/3 -예약
  • c000::/3 -예약
  • e000::/4 -예약
  • f000::/5 -예약
  • f800::/6 -예약
  • fc00::/7 -고유 지역
  • fe00::/9 -예약
  • fe80::/10 -로컬 링크
  • fec0::/10-사이트 로컬 (더 이상 사용되지 않음, RFC3879 )
  • ff00::/8 -멀티 캐스트

참조 RFC 5156IANA의 예약 목록을 참조하십시오.


2
IANA는시 (RFC 참조 포함) 예약 접두사의 목록을 유지 iana.org/assignments/ipv6-address-space/ipv6-address-space.xml
voretaq7

@ voretaq7 추가 할 내용이 몇 가지 더 있습니다. 이 답변을 커뮤니티 위키로 만들었습니다.
Shane Madden

2
기술적으로 말하자면 6to4 목록은 불완전합니다. 현재보고있는 모든 IPv4 주소도 6to4 형식으로 처리해야합니다. 전체 bogon 필터링이 중요한 경우 Team Cymru bogons 목록을 확인하십시오.
Olipro

7

실제로 수행중인 작업을 모르면 임의의 IPv6 주소를 차단 하지 마십시오 . 그만해, 이건 나쁜 습관이야 이렇게하면 예상치 못한 방식으로 연결이 끊어 질 수 있습니다. 얼마 후, 당신은 당신의 IPv6가 올바르게 동작하지 않는 것을 보게 될 것이고, 당신은 "IPv6가 작동하지 않는다"고 비난하기 시작할 것입니다.

ISP가 무엇이든, 에지 라우터는 이미 어떤 패킷을 보낼 수 있는지, 어떤 패킷을 받아 들일지를 알고 있으며 (스푸핑 된 주소에 대한 우려는 전혀 근거가 없습니다), 운영 체제는 나머지와 함께해야 할 일도 알고 있습니다. 15 년 전 방화벽 규칙을 작성하는 것에 대해 읽은 내용은 오늘 더 이상 적용되지 않습니다.

요즘에는 차단하려는 범위의 주소에서 패킷을 수신 할 때마다 어떤 종류의 공격보다 잘못 차단하는 합법적 인 패킷 일 가능성이 훨씬 높습니다. 인터넷의 중추를 관리하는 사람들은 당신보다 훨씬 더 많은 경험을 가지고 있으며, 이미 숙제를 제대로했습니다.

또한 예약 된 블록 목록과 각 블록에서 예상되는 내용은 암석에 설정되어 있지 않습니다. 그들은 시간이 지남에 따라 변합니다. 현재의 기대치가 더 이상 내일과 같지 않으면 방화벽이 잘못되어 연결이 끊어집니다.

방화벽은 네트워크 내부 의 내용을 보호하고 모니터링 해야합니다. 외부는 항상 변화하는 정글입니다.


1
당신은 유효하지 않거나 개인 범위의 소스 주소를 가진 패킷이 아닌 것보다 합법적이라고 말하는가? 그것은 실제 세계와 정확히 맞지 않습니다. 죄송합니다. 전 세계의 모든 ISP가 자신을 대신하여 스푸핑 된 트래픽에 대해 동료의 소스 주소를 역방향 경로 확인 또는 필터링하도록 신뢰하는 것은 순진합니다. 매일 방화벽에서 볼 수있는 스푸핑 된 소스가있는 유니 캐스트 트래픽의 양으로 판단 할 때 이것이 수십 년 전의 문제라고 생각하지 않습니다. 그리고 우리는 2000::/3여유 공간이 부족 하기 전에 모두
Shane Madden

그렇습니다, 악마는 결코 잠들지 않습니다 :).
Jauzsika

1
예를 들어 tools.ietf.org/html/draft-fuller-240space-02를 참조하십시오 . 이제 특수한 240/4 케이스를 가진 사람은 모두 이론적으로 문제가 있습니다.
jørgensen

1

당신은 기본적으로 가지고 있습니다. fec0 :: / 10에 사이트 로컬 주소에 대한 RFC도 있었지만 더 이상 사용되지 않습니다 . IPv6의 아이디어는 NAT가 더 이상 필요하지 않기 때문에 내부 네트워크에서 전체적으로 라우팅 가능한 주소도 사용할 수 있다는 것입니다. 방화벽은 적절하게 차단하도록 구성하기 만하면됩니다.

그런데 IPv4 랜드 클래스에서도 더 이상 참조되지 않습니다. CIDR 이 대신 사용됩니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.