Назад | Перейти на главную страницу

Множество предупреждений "Запретить проверку обратного пути IPv6-ICMP" от многоадресных адресов на Cisco ASA

Чтобы предотвратить спуфинг IP-адреса источника (RFC 2827), я включил фильтрацию обратного пути (RPF) на моем Cisco ASA 5505.

Топология прибл. как это. Каждый сегмент имеет свою подсеть IPv4 и подсеть IPv6.


                 guests
           vlan 40 |
                   |
  vlan 2           |            vlan 10
outside --------- ASA -------- inside
                   |
                   |
           vlan 30 |
                  dmz

Я включил RPF вот так:

ip verify reverse-path interface outside
ip verify reverse-path interface inside
ip verify reverse-path interface guests
ip verify reverse-path interface dmz

На внешнем интерфейсе я вижу, что некоторые вещи блокируются RPF, как и ожидалось, например:

Feb 20 2014 11:25:06: %ASA-1-106021: Deny ICMP reverse path check from <ip1> to <ip2> on interface outside

Однако на всех других интерфейсах я вижу десятки событий IPv6-ICMP в минуту, например:

Feb 20 2014 11:27:21: %ASA-1-106021: Deny IPv6-ICMP reverse path check from :: to ff02::16 on interface guests
Feb 20 2014 11:27:21: %ASA-1-106021: Deny IPv6-ICMP reverse path check from :: to ff02::1:ff73:8762 on interface guests
Feb 20 2014 11:27:21: %ASA-1-106021: Deny IPv6-ICMP reverse path check from :: to ff02::1:ffed:4b2d on interface guests

Эти IP-адреса кажутся Связанные с IPv6-рассылкой, согласно Википедии. Я не специалист по многоадресной рассылке.

Почему они запускают проверку RPF и что я могу с ними поделать? Это неправильная конфигурация с моей стороны или нет, могу ли я как-то остановить поток предупреждений?

В :: адрес - это неуказанный адрес. Его не часто используют на проводе, но в определенных случаях его использование разрешено. Один пример указан в RFC 3810 раздел 5.2.13, что объясняет, что пакеты ff02::16.

Такие пакеты не кажутся подделанными и не должны вызывать ошибку RPF. Поэтому я думаю, что это ошибка реализации в ASA. Я не могу быть уверен, не увидев реальных пакетов. Вероятно, будет хорошей идеей открыть для этого дело Cisco TAC.