狠狠撸

狠狠撸Share a Scribd company logo
For The Guaranteed Network
? ALAXALA Networks Corp. 2009. All rights reserved.
滨笔惫6标準化の最新动向
アラクサラネットワークス(株) 営業本部
鈴木伸介 <suz@alaxala.net>
Interop2009【NC-02】
「標準化、運用、アドレス管理におけるIPv6最新動向」
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
2
最近のIETFでのIPv6標準化概況
IPv4アドレス枯渇対策の議論がホット
– Large-Scale-NAT (Carrier-Grade-NAT, Dual-Stack-Lite, …)
– IPv4-IPv6変換
– …
並行して、実運用を見据えた検討も増えてきた
– DHCPv6の仕様変更の検討
– IPv6-NATの検討
– ソースアドレス選択の仕様変更の検討
– 不正RA対策の検討
– … 本セッションでの報告対象
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
3
1. DHCPv6の仕様変更の検討
(1) 背景
(2) 提案内容
(3) 検討状況
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
4
1(1) DHCPv6の仕様変更の背景
DHCPv6ではデフォルトゲートウェイとプレフィックス長を配布不可
(RAで学習すれば十分、という設計思想)
Host
DHCPv6-server
アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64
デフォルトゲートウェイ= fe80::1%eth0
Router (DHCPv6-relay)
DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00を配布
RA=2001:db8:1:2::/64 (Autonomous-bit OFF)をfe80::1から配布
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
5
1(2) DHCPv6の仕様変更案
デフォルトゲートウェイやプレフィックス長をDHCPで一律管理
できないと困る (少なくともIPv4では)
=> DHCPv6でも、デフォルトゲートウェイやプレフィックス長を
配布できるようにしよう
Host
DHCPv6-server
アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64
デフォルトゲートウェイ= fe80::1%eth0
Router (DHCPv6-relay)
DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00/64を配布
デフォルトゲートウェイはfe80::1
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
6
1(3) DHCPv6の仕様変更の検討状況
DHCPで配布すべき情報を精査中
a) プロトコル観点
? デフォルトゲートウェイやプレフィックス長以外にも「RA
で配れるが、DHCPv6で配れない情報」が多数ある。
これらはDHCPv6配布不要か?
b) 運用観点
? 「デフォルトゲートウェイやプレフィックス長をDHCPv6
で一律管理できないと困る」事例集め
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
7
1(3) a. プロトコル観点での整理
現状、DHCPv6で配布できない情報は多数ある
– 黄色= DHCPv4/RAでは配れるが、DHCPv6では配れない情報
– 青色= RAでは配れるが、DHCPv6では配れない情報
=> どこまでDHCPv6で対応すべき?
RA DHCP
v6
DHCP
v4
アドレ
ス関連
インタフェースのプレフィックス情報 (Prefix , Prefix長) ○ × ○
インタフェースのプレフィックス情報 (有効期間, Onlink情報) ○ × ×
インタフェースのアドレス情報(アドレス, 有効期間) × ○ ○
Prefix DelegationのPrefix情報 (Prefix, Prefix長, 有効期間) × ○ ×
経路
関連
デフォルトルータ情報 (IPアドレス, 有効期間) ○ × ○
デフォルトルータ情報 (MACアドレス,優先度) ○ × ×
デフォルトルート以外の経路情報 ○ × ×
その他 NDP情報 (キャッシュ有効期間, NDP再送時間) ○ × ×
TTL ○ × ×
MTU ○ × ×
DNSサーバ情報 ○ ○ ○
その他サーバ情報(NTP, SIP, …) × ○ ○
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
8
1(3) b.デフォルトゲートウェイをDHCP配布できないと困る例
無線LANでのIEEE802.1x認証VLAN
– RAは無線上でブロードキャストされる
?IEEE802.1x認証結果に関係なく、RAでデフォルトゲートウェイを学習
※DHCPv4/v6は実質unicastなので、このような問題がない
– いくつか運用回避案はある
? LAN1/LAN2ルータのリンクローカルアドレスを同じ値に設定
? RAをユニキャストで送受信させる (e.g. ISATAP)
– DHCPv6でデフォルトゲートウェイを配布できた方が素直か?
無線基地局
Host1 Host2
LAN2に所属LAN1に所属
LAN1 Router LAN2 Router
LAN1のRA広告 LAN2のRA広告
無線LAN上ではどちらのマルチキャストも端末
へ流れる
(LAN1もLAN2も同じ電波に乗っているため)
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
9
2. IPv6-NATの検討
(1) 背景
(2) 提案
(3) 状況
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
10
2(1) IPv6-NATの背景
IPv6にて末端拠点がマルチホームする方式は、現状下記2種類
ISP1
Prefix-1
ISP2
Prefix-2
Site
Prefix-3
Internet
ISP1
Prefix-1
ISP2
Prefix-2
Site
Prefix-1
Prefix-2
Internet
①Provider-Independentアドレス
②Provider-Aggregatableアドレスを
複数取得し、端末で適宜使い分ける
ISP1
Prefix-1
ISP2
Prefix-2
Site
ULA
Internet IPv6
NAT
初期コスト、ランニングコストが高い 「端末側での使い分け」が困難
ISP変更時のリナンバリングが大変
→簡便版マルチホームソリューションとして、IPv6-NATを検討
IETFで検討しないとしても、誰かがIPv6 NATを作る
=> IETFで先に「IPv6 NATのあるべき姿」を検討しておこう
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
11
2(2) IPv6-NATの提案 (NAT66)
「狭義のNAT」
– 以下のアドレスを使用
? 内部= ULA(RFC4193) FDxx:xxxx:xxxx::/48 (xx部は乱数)
? 外部= グローバルアドレス (/48が前提)
– アドレス変換方法
? 基本的には上位48bitを入れ替えるだけ
? グローバルアドレスの49-64bit目にチェックサム補正フィールドを設ける
→TCP/UDPポート情報をそのまま保持可能
特徴
– ステートレスな1対1変換が可能→実装コスト低
– 外部→内部通信も可能
? 別途Stateful Inspectionを導入すれば、IPv4 NAT相当に
– その他のNATの制約はそのまま残っている
? e.g. アプリケーション層でのIPアドレス埋込?IPsecとの相性
NAT66
Box
内部
fd01:0203:0405::/48
fd01:0203:0405:0001::1234→Dst-A
Port 12345→80
チェックサム補正
2001:db8:1:d550::1234→Dst-A
Port 12345→80
外部1
2001:0db8:0001::/48
外部1
2001:0db8:0001::/48
外部2
2001:0db8:aaaa::/48
上位48bit入替
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
12
2(3) IPv6-NATの検討状況
議論継続中
– そもそもNATで実装する必然性があるのか?
ALGでも十分では?
– エンドユーザに/48のグローバルアドレスを配布する前提
→本当に普及可能?
→マルチホームを必要とするユーザなら/48を要求する?
– 本当にNAT66実装の方が実装コストが低いか?
? IPv4 NAPTの実装をそのままIPv6移植した方が楽?
(ただしIPv4と同じNAPTの制約が残り、IPv6導入メリットが薄いが)
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
13
3. ソースアドレス選択の仕様変更の検討
(1) 背景
(2) 検討状況
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
14
端末がソースアドレスが複数有する場合に、どれを用いて通信すべきかは、
RFC3484に規定されている
しかしRFC3484の規定だけでは不十分なことも多い (RFC5220, RFC5221)
?IPv4アドレスとIPv6アドレスのどちらを優先すべきか?
?IPv6アドレスが複数あるとき、どちらを優先すべきか?
?複数インタフェースがあるとき、どれを優先すべきか?
…
※ソースアドレス選択を誤ると、通信が成立しないこともある
3(1) ソースアドレス選択の仕様変更の背景
ISP1
Prefix-1
ISP2
Prefix-2
Site
Prefix-1
Prefix-2
Inter-
net
Source=Prefix-2を選択
ingress filteringにより、
Prefix-2をソースとする
パケットを廃棄
閉域網
Prefix-1
ISP2
Prefix-2
Site
Prefix-1
Prefix-2
Inter-
net
Source=Prefix-1を選択
Prefix-1宛に返事をしても、
Prefix-1への経路がない
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
15
以下の2つを検討中
– ソースアドレス選択ポリシーの動的変更方式の検討
– RFC3484で規定されている、デフォルトのソースアドレス選択
ポリシー」の修正
想定される用途を洗いながら、最適解を模索中
– 何を契機に変更される?
– どの位の頻度で変更される?
…
3(2) ソースアドレス選択の仕様変更の検討状況
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
16
4. 不正RA対策の検討
(1) 背景
(2) 検討状況
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
17
本当のルータ以外の装置からRAを流されることにより、
IPv6通信断に至る事故が多数発生
? ルータの設定ミス
? 端末側の誤動作
…
→「不正なRA」を防止する運用技術が必要
※本質的には、不正DHCPv4サーバの防止対策と同じ
4(1) 不正RA対策の背景
Router
Host1 Host2
RA
不正RA
不正RAを信じて、Host2をデフォ
ルトゲートウェイと思い込む
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
18
?様々な運用対策案を整理 (現在WG最終レビュー中)
?「悪意を持った攻撃の対策」よりも、「オペミス防御策」を重視
– L2層での予防
? 端末間の直接通信防止
– Private-VLAN, 無線LANのPrivacy-Separation
? 端末直収スイッチで意図せぬRAをフィルタリング
– L3層での予防
? ルータで、Router Preferenceを「高」に設定
? Secure Neighbor Discovery
? DHCPv6でデフォルトルートを配布
? RAをユニキャストで送付
– L3層での治療
? 意図せぬソースからのRAを見つけたら、
同じソースでRouter Lifetime=0のRAを投げる
(KAME rafixd)
4(2) 不正RA対策の検討状況
太字: ほとんどの実装で使用可能
斜体: 標準化作業要
Router
Host Host
Router
Host Host
RA(高優先) RA(低優先)
RA(高優先)を優先して使用
Router
Host Host
不正RA
監視サーバ
不正RAをRouter
Lifetime=0で再広告
不正RA学習をリセット
端末間で直接RA
を流せなくする
RA
? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
19
まとめ
実運用を見据えた検討が進んでいる
– DHCPv6の仕様変更の検討
? どこまでIPv6固有な情報を配布できるようにすべきか
を整理中
– IPv6-NATの検討
? 妥当な落としどころを模索中
– ソースアドレス選択の仕様変更の検討
? 動的変更方式やデフォルト値の改訂を検討中
– 不正RA対策の検討
? オペミス回避策を整理中

More Related Content

What's hot (20)

【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
Juniper Networks (日本)
?
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
SolarisJP
?
~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと
Brocade
?
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
VirtualTech Japan Inc.
?
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
Insight Technology, Inc.
?
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう 【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
SolarisJP
?
20170303 java9 hadoop
20170303 java9 hadoop20170303 java9 hadoop
20170303 java9 hadoop
NTT DATA OSS Professional Services
?
顿厂-尝颈迟别を贵谤别别叠厂顿で使う
顿厂-尝颈迟别を贵谤别别叠厂顿で使う顿厂-尝颈迟别を贵谤别别叠厂顿で使う
顿厂-尝颈迟别を贵谤别别叠厂顿で使う
Satoshi Togawa
?
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
Juniper Networks (日本)
?
545人のインフラを支えた狈翱颁チーム!
545人のインフラを支えた狈翱颁チーム!545人のインフラを支えた狈翱颁チーム!
545人のインフラを支えた狈翱颁チーム!
Masayuki Kobayashi
?
さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築
Tomocha Potter
?
大规模顿颁のネットワークデザイン
大规模顿颁のネットワークデザイン大规模顿颁のネットワークデザイン
大规模顿颁のネットワークデザイン
Masayuki Kobayashi
?
础辫辫贵辞谤尘颈虫勉强会资料
础辫辫贵辞谤尘颈虫勉强会资料础辫辫贵辞谤尘颈虫勉强会资料
础辫辫贵辞谤尘颈虫勉强会资料
Juniper Networks (日本)
?
フロー技术によるネットワーク管理
フロー技术によるネットワーク管理フロー技术によるネットワーク管理
フロー技术によるネットワーク管理
Motonori Shindo
?
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...
Insight Technology, Inc.
?
搁颈补办を利用したパーソナライズ事例
搁颈补办を利用したパーソナライズ事例搁颈补办を利用したパーソナライズ事例
搁颈补办を利用したパーソナライズ事例
驰补丑辞辞!デベロッパーネットワーク
?
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
Shinsuke SUZUKI
?
闭域网接続の技术入门
闭域网接続の技术入门闭域网接続の技术入门
闭域网接続の技术入门
Masayuki Kobayashi
?
Riak / Riak-CS(Enterprise版) ベンチマークしました
 Riak / Riak-CS(Enterprise版) ベンチマークしました Riak / Riak-CS(Enterprise版) ベンチマークしました
Riak / Riak-CS(Enterprise版) ベンチマークしました
Takashi Sogabe
?
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
【Interop Tokyo 2016】 リコーのサービス基盤を支えるジュニパー
Juniper Networks (日本)
?
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
【第二回 ゼロからはじめる Oracle Solaris 11】01 できることは人工知能なみ!? ~すべてを自動化できる AI とは?~
SolarisJP
?
~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと
~ストレージの価値を最大化!~次世代ストレージの导入ベネフィットを无駄なく享受するために、“ネットワーク”视点で、知っておくべきこと
Brocade
?
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
OpenStackを利用したNFVの商用化 - OpenStack最新情報セミナー 2017年7月
VirtualTech Japan Inc.
?
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
[INSIGHT OUT 2011] C22 RAC buffer sharing の仕組み(yamashita)
Insight Technology, Inc.
?
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう 【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
【第一回 ゼロからはじめる Oracle Solaris 11】02_始めなければ何も始まらない!まずはインストールから始めよう
SolarisJP
?
顿厂-尝颈迟别を贵谤别别叠厂顿で使う
顿厂-尝颈迟别を贵谤别别叠厂顿で使う顿厂-尝颈迟别を贵谤别别叠厂顿で使う
顿厂-尝颈迟别を贵谤别别叠厂顿で使う
Satoshi Togawa
?
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
【Interop Tokyo 2016】 東京大学におけるジュニパーネットワークス機器の導入
Juniper Networks (日本)
?
545人のインフラを支えた狈翱颁チーム!
545人のインフラを支えた狈翱颁チーム!545人のインフラを支えた狈翱颁チーム!
545人のインフラを支えた狈翱颁チーム!
Masayuki Kobayashi
?
さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築さくらのVPS で IPv4 over IPv6ルータの構築
さくらのVPS で IPv4 over IPv6ルータの構築
Tomocha Potter
?
大规模顿颁のネットワークデザイン
大规模顿颁のネットワークデザイン大规模顿颁のネットワークデザイン
大规模顿颁のネットワークデザイン
Masayuki Kobayashi
?
フロー技术によるネットワーク管理
フロー技术によるネットワーク管理フロー技术によるネットワーク管理
フロー技术によるネットワーク管理
Motonori Shindo
?
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...
Insight Technology, Inc.
?
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
BSD UnixにおいてIPv6を有効にした際に発生する課題とその対策
Shinsuke SUZUKI
?
Riak / Riak-CS(Enterprise版) ベンチマークしました
 Riak / Riak-CS(Enterprise版) ベンチマークしました Riak / Riak-CS(Enterprise版) ベンチマークしました
Riak / Riak-CS(Enterprise版) ベンチマークしました
Takashi Sogabe
?

Similar to 滨笔惫6标準化の最新动向 (20)

20120516 v6opsf-ngn final
20120516 v6opsf-ngn final20120516 v6opsf-ngn final
20120516 v6opsf-ngn final
Ruri Hiromi
?
滨笔惫6技术标準化の最新动向
滨笔惫6技术标準化の最新动向滨笔惫6技术标準化の最新动向
滨笔惫6技术标準化の最新动向
Shinsuke SUZUKI
?
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Akira Nakagawa
?
滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー
滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー
滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー
Shinsuke SUZUKI
?
滨笔惫6の现状
滨笔惫6の现状滨笔惫6の现状
滨笔惫6の现状
Shinsuke SUZUKI
?
IPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tfIPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tf
Ruri Hiromi
?
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
[dbts-2014-tokyo] 目指せExadata!! Oracle DB高速化を目指した構成
驰补丑辞辞!デベロッパーネットワーク
?
IPv4/IPv6 移行?共存技術の動向
IPv4/IPv6 移行?共存技術の動向IPv4/IPv6 移行?共存技術の動向
IPv4/IPv6 移行?共存技術の動向
Yuya Rin
?
Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
オラクルエンジニア通信
?
【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!
シスコシステムズ合同会社
?
Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302
Takehiro Kudou
?
I Pv6 Service Deployment Guideline
I Pv6 Service Deployment GuidelineI Pv6 Service Deployment Guideline
I Pv6 Service Deployment Guideline
guestfcd0535
?
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
Tatsuya Ueda
?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
Akira Nakagawa
?
シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例
シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例
シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例
Naoto MATSUMOTO
?
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月 知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
VirtualTech Japan Inc.
?
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジーOracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Insight Technology, Inc.
?
滨笔惫6标準化と実装
滨笔惫6标準化と実装滨笔惫6标準化と実装
滨笔惫6标準化と実装
Shinsuke SUZUKI
?
Ictsc9 infra解説スライド
Ictsc9 infra解説スライドIctsc9 infra解説スライド
Ictsc9 infra解説スライド
nasuhorse
?
20120516 v6opsf-ngn final
20120516 v6opsf-ngn final20120516 v6opsf-ngn final
20120516 v6opsf-ngn final
Ruri Hiromi
?
滨笔惫6技术标準化の最新动向
滨笔惫6技术标準化の最新动向滨笔惫6技术标準化の最新动向
滨笔惫6技术标準化の最新动向
Shinsuke SUZUKI
?
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話Internet Week 2018 知っておくべきIPv6とセキュリティの話
Internet Week 2018 知っておくべきIPv6とセキュリティの話
Akira Nakagawa
?
滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー
滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー
滨笔惫6によってセキュリティはどう変化するか? -尝础狈上の挙动の観点でー
Shinsuke SUZUKI
?
IPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tfIPv6 application_and_v4kokatsu-tf
IPv6 application_and_v4kokatsu-tf
Ruri Hiromi
?
IPv4/IPv6 移行?共存技術の動向
IPv4/IPv6 移行?共存技術の動向IPv4/IPv6 移行?共存技術の動向
IPv4/IPv6 移行?共存技術の動向
Yuya Rin
?
Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...
オラクルエンジニア通信
?
【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!
【Interop tokyo 2014】 ネットワークの高度な可視化?企業向けSDNポリシー制御まで!
シスコシステムズ合同会社
?
Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302
Takehiro Kudou
?
I Pv6 Service Deployment Guideline
I Pv6 Service Deployment GuidelineI Pv6 Service Deployment Guideline
I Pv6 Service Deployment Guideline
guestfcd0535
?
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
2011/08/27 第3回 静岡 IT Pro勉強会 インフラ部 LT
Tatsuya Ueda
?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
Akira Nakagawa
?
シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例
シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例
シーサーでの滨苍蹿颈苍颈叠补苍诲导入事例
Naoto MATSUMOTO
?
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月 知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
VirtualTech Japan Inc.
?
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジーOracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Oracle RACの弱点を克服する infinibandを使ったクラスターテクノロジー
Insight Technology, Inc.
?
滨笔惫6标準化と実装
滨笔惫6标準化と実装滨笔惫6标準化と実装
滨笔惫6标準化と実装
Shinsuke SUZUKI
?
Ictsc9 infra解説スライド
Ictsc9 infra解説スライドIctsc9 infra解説スライド
Ictsc9 infra解説スライド
nasuhorse
?

More from Shinsuke SUZUKI (7)

Technology Updates in IPv6
Technology Updates in IPv6Technology Updates in IPv6
Technology Updates in IPv6
Shinsuke SUZUKI
?
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation Mechanism
Shinsuke SUZUKI
?
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 Era
Shinsuke SUZUKI
?
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--
Shinsuke SUZUKI
?
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
Shinsuke SUZUKI
?
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーIPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
Shinsuke SUZUKI
?
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策
Shinsuke SUZUKI
?
Plug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation MechanismPlug and Play Using Prefix Delegation Mechanism
Plug and Play Using Prefix Delegation Mechanism
Shinsuke SUZUKI
?
Security Framework for the IPv6 Era
Security Framework for the IPv6 EraSecurity Framework for the IPv6 Era
Security Framework for the IPv6 Era
Shinsuke SUZUKI
?
Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--Operational Issues inIPv6 --from vendors' point of view--
Operational Issues inIPv6 --from vendors' point of view--
Shinsuke SUZUKI
?
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
国際DVTS転送におけるネットワーク技術の使い方 -日伊間双方向DVTS送信を通じて-
Shinsuke SUZUKI
?
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からーIPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
IPv6 移行時に注意が必要なセキュリティ上の脅威と対策 ー実装者の観点からー
Shinsuke SUZUKI
?
不正 RAの傾向と対策
不正 RAの傾向と対策不正 RAの傾向と対策
不正 RAの傾向と対策
Shinsuke SUZUKI
?

滨笔惫6标準化の最新动向

  • 1. For The Guaranteed Network ? ALAXALA Networks Corp. 2009. All rights reserved. 滨笔惫6标準化の最新动向 アラクサラネットワークス(株) 営業本部 鈴木伸介 <suz@alaxala.net> Interop2009【NC-02】 「標準化、運用、アドレス管理におけるIPv6最新動向」
  • 2. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 2 最近のIETFでのIPv6標準化概況 IPv4アドレス枯渇対策の議論がホット – Large-Scale-NAT (Carrier-Grade-NAT, Dual-Stack-Lite, …) – IPv4-IPv6変換 – … 並行して、実運用を見据えた検討も増えてきた – DHCPv6の仕様変更の検討 – IPv6-NATの検討 – ソースアドレス選択の仕様変更の検討 – 不正RA対策の検討 – … 本セッションでの報告対象
  • 3. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 3 1. DHCPv6の仕様変更の検討 (1) 背景 (2) 提案内容 (3) 検討状況
  • 4. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 4 1(1) DHCPv6の仕様変更の背景 DHCPv6ではデフォルトゲートウェイとプレフィックス長を配布不可 (RAで学習すれば十分、という設計思想) Host DHCPv6-server アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64 デフォルトゲートウェイ= fe80::1%eth0 Router (DHCPv6-relay) DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00を配布 RA=2001:db8:1:2::/64 (Autonomous-bit OFF)をfe80::1から配布
  • 5. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 5 1(2) DHCPv6の仕様変更案 デフォルトゲートウェイやプレフィックス長をDHCPで一律管理 できないと困る (少なくともIPv4では) => DHCPv6でも、デフォルトゲートウェイやプレフィックス長を 配布できるようにしよう Host DHCPv6-server アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64 デフォルトゲートウェイ= fe80::1%eth0 Router (DHCPv6-relay) DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00/64を配布 デフォルトゲートウェイはfe80::1
  • 6. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 6 1(3) DHCPv6の仕様変更の検討状況 DHCPで配布すべき情報を精査中 a) プロトコル観点 ? デフォルトゲートウェイやプレフィックス長以外にも「RA で配れるが、DHCPv6で配れない情報」が多数ある。 これらはDHCPv6配布不要か? b) 運用観点 ? 「デフォルトゲートウェイやプレフィックス長をDHCPv6 で一律管理できないと困る」事例集め
  • 7. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 7 1(3) a. プロトコル観点での整理 現状、DHCPv6で配布できない情報は多数ある – 黄色= DHCPv4/RAでは配れるが、DHCPv6では配れない情報 – 青色= RAでは配れるが、DHCPv6では配れない情報 => どこまでDHCPv6で対応すべき? RA DHCP v6 DHCP v4 アドレ ス関連 インタフェースのプレフィックス情報 (Prefix , Prefix長) ○ × ○ インタフェースのプレフィックス情報 (有効期間, Onlink情報) ○ × × インタフェースのアドレス情報(アドレス, 有効期間) × ○ ○ Prefix DelegationのPrefix情報 (Prefix, Prefix長, 有効期間) × ○ × 経路 関連 デフォルトルータ情報 (IPアドレス, 有効期間) ○ × ○ デフォルトルータ情報 (MACアドレス,優先度) ○ × × デフォルトルート以外の経路情報 ○ × × その他 NDP情報 (キャッシュ有効期間, NDP再送時間) ○ × × TTL ○ × × MTU ○ × × DNSサーバ情報 ○ ○ ○ その他サーバ情報(NTP, SIP, …) × ○ ○
  • 8. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 8 1(3) b.デフォルトゲートウェイをDHCP配布できないと困る例 無線LANでのIEEE802.1x認証VLAN – RAは無線上でブロードキャストされる ?IEEE802.1x認証結果に関係なく、RAでデフォルトゲートウェイを学習 ※DHCPv4/v6は実質unicastなので、このような問題がない – いくつか運用回避案はある ? LAN1/LAN2ルータのリンクローカルアドレスを同じ値に設定 ? RAをユニキャストで送受信させる (e.g. ISATAP) – DHCPv6でデフォルトゲートウェイを配布できた方が素直か? 無線基地局 Host1 Host2 LAN2に所属LAN1に所属 LAN1 Router LAN2 Router LAN1のRA広告 LAN2のRA広告 無線LAN上ではどちらのマルチキャストも端末 へ流れる (LAN1もLAN2も同じ電波に乗っているため)
  • 9. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 9 2. IPv6-NATの検討 (1) 背景 (2) 提案 (3) 状況
  • 10. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 10 2(1) IPv6-NATの背景 IPv6にて末端拠点がマルチホームする方式は、現状下記2種類 ISP1 Prefix-1 ISP2 Prefix-2 Site Prefix-3 Internet ISP1 Prefix-1 ISP2 Prefix-2 Site Prefix-1 Prefix-2 Internet ①Provider-Independentアドレス ②Provider-Aggregatableアドレスを 複数取得し、端末で適宜使い分ける ISP1 Prefix-1 ISP2 Prefix-2 Site ULA Internet IPv6 NAT 初期コスト、ランニングコストが高い 「端末側での使い分け」が困難 ISP変更時のリナンバリングが大変 →簡便版マルチホームソリューションとして、IPv6-NATを検討 IETFで検討しないとしても、誰かがIPv6 NATを作る => IETFで先に「IPv6 NATのあるべき姿」を検討しておこう
  • 11. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 11 2(2) IPv6-NATの提案 (NAT66) 「狭義のNAT」 – 以下のアドレスを使用 ? 内部= ULA(RFC4193) FDxx:xxxx:xxxx::/48 (xx部は乱数) ? 外部= グローバルアドレス (/48が前提) – アドレス変換方法 ? 基本的には上位48bitを入れ替えるだけ ? グローバルアドレスの49-64bit目にチェックサム補正フィールドを設ける →TCP/UDPポート情報をそのまま保持可能 特徴 – ステートレスな1対1変換が可能→実装コスト低 – 外部→内部通信も可能 ? 別途Stateful Inspectionを導入すれば、IPv4 NAT相当に – その他のNATの制約はそのまま残っている ? e.g. アプリケーション層でのIPアドレス埋込?IPsecとの相性 NAT66 Box 内部 fd01:0203:0405::/48 fd01:0203:0405:0001::1234→Dst-A Port 12345→80 チェックサム補正 2001:db8:1:d550::1234→Dst-A Port 12345→80 外部1 2001:0db8:0001::/48 外部1 2001:0db8:0001::/48 外部2 2001:0db8:aaaa::/48 上位48bit入替
  • 12. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 12 2(3) IPv6-NATの検討状況 議論継続中 – そもそもNATで実装する必然性があるのか? ALGでも十分では? – エンドユーザに/48のグローバルアドレスを配布する前提 →本当に普及可能? →マルチホームを必要とするユーザなら/48を要求する? – 本当にNAT66実装の方が実装コストが低いか? ? IPv4 NAPTの実装をそのままIPv6移植した方が楽? (ただしIPv4と同じNAPTの制約が残り、IPv6導入メリットが薄いが)
  • 13. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 13 3. ソースアドレス選択の仕様変更の検討 (1) 背景 (2) 検討状況
  • 14. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 14 端末がソースアドレスが複数有する場合に、どれを用いて通信すべきかは、 RFC3484に規定されている しかしRFC3484の規定だけでは不十分なことも多い (RFC5220, RFC5221) ?IPv4アドレスとIPv6アドレスのどちらを優先すべきか? ?IPv6アドレスが複数あるとき、どちらを優先すべきか? ?複数インタフェースがあるとき、どれを優先すべきか? … ※ソースアドレス選択を誤ると、通信が成立しないこともある 3(1) ソースアドレス選択の仕様変更の背景 ISP1 Prefix-1 ISP2 Prefix-2 Site Prefix-1 Prefix-2 Inter- net Source=Prefix-2を選択 ingress filteringにより、 Prefix-2をソースとする パケットを廃棄 閉域網 Prefix-1 ISP2 Prefix-2 Site Prefix-1 Prefix-2 Inter- net Source=Prefix-1を選択 Prefix-1宛に返事をしても、 Prefix-1への経路がない
  • 15. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 15 以下の2つを検討中 – ソースアドレス選択ポリシーの動的変更方式の検討 – RFC3484で規定されている、デフォルトのソースアドレス選択 ポリシー」の修正 想定される用途を洗いながら、最適解を模索中 – 何を契機に変更される? – どの位の頻度で変更される? … 3(2) ソースアドレス選択の仕様変更の検討状況
  • 16. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 16 4. 不正RA対策の検討 (1) 背景 (2) 検討状況
  • 17. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 17 本当のルータ以外の装置からRAを流されることにより、 IPv6通信断に至る事故が多数発生 ? ルータの設定ミス ? 端末側の誤動作 … →「不正なRA」を防止する運用技術が必要 ※本質的には、不正DHCPv4サーバの防止対策と同じ 4(1) 不正RA対策の背景 Router Host1 Host2 RA 不正RA 不正RAを信じて、Host2をデフォ ルトゲートウェイと思い込む
  • 18. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 18 ?様々な運用対策案を整理 (現在WG最終レビュー中) ?「悪意を持った攻撃の対策」よりも、「オペミス防御策」を重視 – L2層での予防 ? 端末間の直接通信防止 – Private-VLAN, 無線LANのPrivacy-Separation ? 端末直収スイッチで意図せぬRAをフィルタリング – L3層での予防 ? ルータで、Router Preferenceを「高」に設定 ? Secure Neighbor Discovery ? DHCPv6でデフォルトルートを配布 ? RAをユニキャストで送付 – L3層での治療 ? 意図せぬソースからのRAを見つけたら、 同じソースでRouter Lifetime=0のRAを投げる (KAME rafixd) 4(2) 不正RA対策の検討状況 太字: ほとんどの実装で使用可能 斜体: 標準化作業要 Router Host Host Router Host Host RA(高優先) RA(低優先) RA(高優先)を優先して使用 Router Host Host 不正RA 監視サーバ 不正RAをRouter Lifetime=0で再広告 不正RA学習をリセット 端末間で直接RA を流せなくする RA
  • 19. ? ALAXALA Networks Corp. 2009. All rights reserved. For The Guaranteed Network 19 まとめ 実運用を見据えた検討が進んでいる – DHCPv6の仕様変更の検討 ? どこまでIPv6固有な情報を配布できるようにすべきか を整理中 – IPv6-NATの検討 ? 妥当な落としどころを模索中 – ソースアドレス選択の仕様変更の検討 ? 動的変更方式やデフォルト値の改訂を検討中 – 不正RA対策の検討 ? オペミス回避策を整理中