
Agora que tenho conectividade IPv6 com minha rede, estou procurando uma configuração básica de firewall IPv6 para IOS.
Antigamente podíamos confiar no NAT para 'ocultar' máquinas internas (leia-se: apenas conexões de saída), mas felizmente não temos mais o NAT para fazer o trabalho para nós.
O que é um conjunto sensato de configurações/ACLs de IOS para uma pequena rede interna?
Responder1
Aqui está o que eu descobri. Funciona, embora não tenha certeza se é o ideal. Sugestões são bem-vindas!
interface IncomingTunnel0
ipv6 traffic-filter exterior-in6 in
ipv6 traffic-filter exterior-out6 out
interface LocalLan0
ipv6 traffic-filter interior-in6 in
ipv6 traffic-filter interior-out6 out
ipv6 access-list exterior-in6
evaluate exterior-reflect sequence 1
permit ipv6 any host EXTERNAL_ROUTER_ADDRESS sequence 10
permit tcp any host INTERNAL_ROUTER_ADDRESS eq 22 sequence 11
permit tcp any host INTERNAL_SERVER_ADDRESS eq 22 sequence 100
permit icmp any any sequence 800
deny ipv6 any any sequence 1000
ipv6 access-list exterior-out6
sequence 10 permit ipv6 MY_ASSIGNED_SUBNET::/48 any reflect exterior-reflect
ipv6 access-list interior-in6
permit ipv6 fe80::/10 any
permit ipv6 INTERNAL_LAN_SUBNET::/64 any
ipv6 access-list interior-out6
permit ipv6 any any
Para aqueles que não estão familiarizados com listas de acesso reflexivas, é assim que você faz o rastreamento de conexões com estado. Em outras palavras, é o que permite que as respostas a essas conexões de saída voltem para você.
Responder2
Eu realmente recomendo usar inspeção em vez de listas de acesso reflexivas - por exemplo:
ipv6 inspect name IPV6FIREWALLINSPECT tcp
ipv6 inspect name IPV6FIREWALLINSPECT udp
ipv6 inspect name IPV6FIREWALLINSPECT icmp
int IncomingTunnel0
ipv6 inspect IPV6FIREWALLINSPECT out
ipv6 traffic-filter IPV6FIREWALL in
ipv6 access-list IPV6FIREWALL
sequence 10 permit (explicit inbound traffic)
sequence 20 deny ipv6 any any
Configuração muito mais limpa. sho ipv6 inspecionar sessão mostrará todas as sessões de saída para as quais o tráfego de retorno é permitido.