IPV6 आरक्षित पता स्थान क्या हैं?


13

मैं अपने अच्छे पुराने IPV4 आधारित iptables फ़ायरवॉल स्क्रिप्ट को परिवर्तित कर रहा हूं और IPV6 में पाए गए लोगों के लिए CLASS A / B / C / D / E आरक्षित पता स्थान स्थानापन्न करना चाहूंगा। मेरा लक्ष्य इन पतों से उत्पन्न होने वाले किसी भी पैकेट को अस्वीकार करना है, क्योंकि ये सार्वजनिक जाल तक नहीं पहुंच सकते हैं, इसलिए उन्हें खराब होना चाहिए।

मैंने अब तक ये पाया है, क्या कोई और आरक्षित स्थान हैं, जहां कोई डेटा IPV6 वेबसर्वर की ओर नहीं आ सकता है?

लूपबैक :: १

ग्लोबल यूनिकैस्ट (वर्तमान में) 2000 :: / 3

यूनिक लोकल यूनिकस्ट FC00 :: / 7

लिंक स्थानीय यूनिकस्ट FE80 :: / 10

मल्टिकास्ट FF00 :: / 8

जवाबों:


19
  • ::/8 - आरक्षित - पदावनत IPv4 संगत है ::/96
  • 0200::/7 - आरक्षित
  • 0400::/6 - आरक्षित
  • 0800::/5 - आरक्षित
  • 1000::/4 - आरक्षित
  • 2001:db8::/32 - प्रलेखन
  • 2002::/24 - 6to4 0.0.0.0/8
  • 2002:0a00::/24 - 6to4 10.0.0.0/8
  • 2002:7f00::/24 - 6to4 127.0.0.0/8
  • 2002:a9fe::/32 - 6to4 169.254.0.0/16
  • 2002:ac10::/28 - 6to4 172.16.0.0/12
  • 2002:c000::/40 - 6to4 192.0.0.0/24
  • 2002:c0a8::/32 - 6to4 192.168.0.0/16
  • 2002:c612::/31 - 6to4 198.18.0.0/15
  • 2002:c633:6400::/40 - 6to4 198.51.100.0/24
  • 2002:cb00:7100::/40 - 6to4 203.0.113.0/24
  • 2002:e000::/20 - 6to4 224.0.0.0/4
  • 2002:f000::/20 - 6to4 240.0.0.0/4
  • 4000::/3 - आरक्षित
  • 6000::/3 - आरक्षित
  • 8000::/3 - आरक्षित
  • a000::/3 - आरक्षित
  • c000::/3 - आरक्षित
  • e000::/4 - आरक्षित
  • f000::/5 - आरक्षित
  • f800::/6 - आरक्षित
  • fc00::/7 - अनोखा स्थानीय
  • fe00::/9 - आरक्षित
  • fe80::/10 - लिंक लोकल
  • fec0::/10- साइट स्थानीय (पदावनत, RFC3879 )
  • ff00::/8 - मल्टीकास्ट

संदर्भ के लिए RFC 5156 और IANA की आरक्षण सूची देखें ।



@ voretaq7 मुझे जोड़ने के लिए कुछ और मिला, भी। इस उत्तर को एक समुदाय विकि बना दिया - संपादित करें।
शेन झुंझलाना

2
तकनीकी रूप से, 6to4 सूची अधूरी है: कोई भी IPv4 पता जो वर्तमान में एक दलदल है, को भी 6to4 रूप में माना जाना चाहिए। यदि पूर्ण बोगन फ़िल्टरिंग आपके लिए महत्वपूर्ण है, तो आपको टीम Cymru bogons सूची देखनी चाहिए।
ओलिप्रो

7

वास्तव में आप क्या कर रहे हैं, यह जाने बिना आईपीवी 6 पतों को अनियंत्रित न करें । बंद करो, यह बुरा अभ्यास है। यह निश्चित रूप से उन तरीकों से आपकी कनेक्टिविटी को तोड़ देगा जिनकी आपको उम्मीद नहीं थी। कुछ समय बाद, आप देखेंगे कि आपका आईपीवी 6 सही ढंग से व्यवहार नहीं करता है, तो आप यह आरोप लगाना शुरू कर देंगे कि "आईपीवी 6 नहीं", आदि।

आपका ISP जो भी हो, आपका एज राउटर पहले से ही जानता है कि वह आपको कौन से पैकेट भेज सकता है और कौन से पैकेट आपको स्वीकार करने हैं (स्पूफ फीचर्स के बारे में आपकी चिंता पूरी तरह से निराधार है), और आपका ऑपरेटिंग सिस्टम भी जानता है कि बाकी का क्या करना है। आप जो भी फ़ायरवॉल नियम 15 या इतने साल पहले पढ़ते हैं वह आज लागू नहीं होता है।

आजकल, जब भी आप इनमें से किसी भी श्रेणी में एक पते से एक पैकेट प्राप्त करते हैं जिसे आप ब्लॉक करना चाहते हैं, तो यह एक वैध पैकेट होने की अधिक संभावना है कि आप किसी भी प्रकार के हमले की तुलना में गलत तरीके से अवरुद्ध कर रहे हैं। जो लोग इंटरनेट की रीढ़ का प्रबंधन करते हैं, उनके पास आपके मुकाबले बहुत अधिक अनुभव है, और उन्होंने पहले से ही अपना होमवर्क ठीक से किया है।

इसके अलावा, आरक्षित ब्लॉकों की सूची और उनमें से प्रत्येक से क्या अपेक्षा की जाती है, रॉक पर सेट नहीं है। वे समय के साथ बदलते हैं। आज आपके पास जो भी उम्मीदें हैं वही कल नहीं होंगी, फिर आपका फ़ायरवॉल गलत होगा और आपकी कनेक्टिविटी टूट जाएगी।

फ़ायरवॉल आपके नेटवर्क के अंदर क्या है, इसकी सुरक्षा और निगरानी करने वाले हैं । बाहर हमेशा बदलने वाला जंगल है।


1
आप कह रहे हैं कि अमान्य या निजी श्रेणी के स्रोत पते वाला पैकेट वैध नहीं होने की अधिक संभावना है? यह वास्तविक दुनिया के साथ बिल्कुल फिट नहीं है, मुझे यह कहने के लिए खेद है; दुनिया भर में हर आईएसपी पर भरोसा करना उल्टा पथ की जाँच करना या अपने साथियों के स्रोत पते को फ़िल्टर करना आपकी ओर से खराब ट्रैफ़िक के विरुद्ध है। अनफॉस्ट ट्रैफ़िक की मात्रा को स्पूफ किए गए स्रोतों के साथ देखते हुए, जो मैं हर दिन फ़ायरवॉल पर देखता हूं, मुझे नहीं लगता कि यह दशकों पहले की चिंता है। और हम सभी 2000::/3को मुक्त स्थान से बाहर निकलने से पहले लंबे समय तक मृत होना चाहिए ..
शेन मैडेन

हां, शैतान कभी सोता नहीं है :)।
जुजसिका

1
उदाहरण के लिए देखें, tools.ietf.org/html/draft-fuller-240space-02 । अब हर कोई जो विशेष-आवरण 240/4 है, सैद्धांतिक परेशानी में है।
जॉर्गेनसेन

1

आपको मूल रूप से मिल गया है। Fec0 :: / 10 में साइट-स्थानीय पते के लिए एक RFC भी था लेकिन इसे हटा दिया गया है । IPv6 के साथ विचार यह है कि NAT की अब कोई आवश्यकता नहीं है, इसलिए वैश्विक स्तर पर भी एक आंतरिक नेटवर्क पर उपयोग किए जा सकने वाले पतों का उपयोग किया जा सकता है। आप उचित रूप में ब्लॉक करने के लिए अपने फ़ायरवॉल को कॉन्फ़िगर करते हैं।

वैसे, आईपीवी 4-भूमि वर्गों में भी अब तक संदर्भित नहीं हैं। इसके बजाय CIDR का उपयोग किया जाता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.