SlideShare a Scribd company logo
1 of 37
Download to read offline
IPv6 – dwa kliknięcia i działa
Piotr Wojciechowski (CCIE #25543)
Starszy Konsultant ds. Sieci
PLNOG 2011, Warszawa, 16-17 Marca 2011
2
¢  Czy jesteśmy gotowi na IPv6?
¢  Jedno kliknięcie i działa – ale czy bezpiecznie?
¢  Kilka modeli wdrożenia IPv6 u operatora
¢  WLAN na konferencji PLNOG
Agenda
Czy jesteśmy gotowi na IPv6?
¢  TAK!
©  Coraz więcej urządzeń obsługuje IPv6
©  Coraz więcej zasobów dostępnych jest po IPv6
©  Coraz więcej firm i operatorów przejmuje się problemem braku
adresacji IPv4 i testuje modele wdrożenia IPv6
©  Adresacja IPv6 sprzedawana jest „w pakiecie”
©  Systemy operacyjne i urządzenia CE dojrzewają do IPv6
3
Czy jesteśmy gotowi na IPv6?
¢  NIE!
©  Nadal spora liczba urządzeń sieciowych (modemy, routery) nie wspiera IPv6
©  Zastraszająco duża liczba urządzeń sieciowych nie oferuje mechanizmów ochrony
sieci IPv6
©  Użytkownicy wyłączają firewalle na swoich komputerach
©  Administratorzy nie są przystosowani do utrzymywania infrastruktury i serwisów
działających w oparciu o IPv6
©  Niedobór narzędzi diagnostycznych i monitorujących
4
IPv6 z punktu widzenia operatora
¢  Technikalia
©  Routery i routing
©  Adresacja i jej przydział
¢  Content
©  Dostęp do zasobów po IPv6
¢  Bezpieczeństwo
©  Autoryzacja i blokowanie użytkowników
©  Zabezpieczenie treści
©  VPNy
5
IPv6 z punktu widzenia przeciętnego
użytkownika
¢  „Panie, co mi Pan o jakimś IPv6 mówi, mówię, że mi Internet nie
działa bo nie mogę się do ulubionej strony dostać”
©  Przeciętny Kowalski nie ma pojęcia o IPv4 i IPv6
©  Przeciętny Kowalski kupuje usługę pt. Internet i oczekuje, że będzie
mógł skutecznie otworzyć ulubioną stronę czy pogadać przez Skype
6
7
¢  Czy jesteśmy gotowi na IPv6?
¢  Jedno kliknięcie i działa – ale czy bezpiecznie?
¢  Kilka modeli wdrożenia IPv6 u operatora
¢  WLAN na konferencji PLNOG
Agenda
IPv6 – jedno kliknięcie i działa
¢  Uruchomienie IPv6 nie stwarza problemów:
Router(config)#ipv6	
  unicast-­‐routing	
  
Router(config)#interface	
  Fa0/0	
  
Router(config-­‐if)#ipv6	
  enable	
  
¢  Transparentne przenoszenie protokołu IPv6 w większości urządzeń
działa domyślnie, na niektórych trzeba je aktywować ręcznie
(chyba, że ruch IPv6 jest domyślnie odrzucany) 	
  
8
IPv6 – protekcja przed atakami od strony klienta
¢  Większość urządzeń sieciowych jest nieprzygotowana na ataki
mogące pochodzić od naszych klientów
¢  Specyfikacja ICMPv6 nie przewidziała zabezpieczenia przed
atakami na ten protokół pochodzącymi z sieci lokalnej –
potencjalnie każdy użytkownik może nam napsuć krwi.
¢  Rozwiązanie - SEcure Neighbor Discovery (SEND) – RFC 3971
©  Zaprzęgnięcie kryptografii w proces tworzenia adresu hosta
©  Para kluczy dla każdego węzła uwierzytelniające adres IPv6
©  Linux wspiera SEND, Windows XP I Vista nie.
©  Cisco i Juniper wspierają SEND na swoich platformach
9
IPv6 – protekcja przed atakami od strony klienta
¢  Wykrywanie Rogue RA Messages
©  Niektóre IDSy mają odpowiednie sygnatury – ale taki sensor musimy
mieć w każdym segmencie sieci co jest nieefektywne ekonomicznie
©  Istnieją darmowe rozwiązania – NDPMon, Rafixd
¢  Mechanizmy protekcji powinny być wbudowane w przełączniki tak
jak to ma miejsce dla adekwatnych protokołów IPv4
©  IPv6 VLAN ACL
©  IPv6 port ACL
©  IPv6 RA Guard (RFC 6105, February 2011)
©  DHCPv6 Snooping
©  Dynamic NA Inspection
¢  Używajmy adresacji link-local wszędzie gdzie to możliwe (np. BGP)
10
IPv6 – protekcja klientów
¢  Klient otrzymuje adres publiczny jego komputer jest więc zagrożony
¢  Większość systemów operacyjnych ma zapory sieciowe, które
klienci lubią wyłączać
¢  Zaatakowany komputer użytkownika końcowego to potencjalne
zagrożenie dla bezpieczeństwa naszej sieci.
11
Prywatność w sieciach IPv6
12
Source: IPv6 Security, CiscoPress
IPv6 – Privacy Issue with EUI-64 Address
¢  Problem opisany w 1999, ubrany w formułę RFC 3041 “Privacy
Extensions for Stateless Address Autoconfiguration in IPv6” w 2001
roku, zaaktualizowany przez RFC 4941
¢  Rozwiązanie – generowanie części adresu bazującego na EUI-64
przy użyciu funkcji hashującej MD5.
¢  Prawie zerowe prawdopodobieństwo wystąpienia zduplikowanych
adresów – a nawet jeżeli to mamy DAD
¢  Hosty okresowo generują nowy adres IPv6 zachowując przy tym
stary dla ciągłości już aktywnych transmisji
13
IPv6 – Privacy Issue with EUI-64 Address
¢  Windows XP, Vista, 7 domyślnie używają rozszerzeń prywatności
przy generowaniu adresów IPv6.
¢  Większość dystrybucji Linuxa także z nich domyślnie korzysta
¢  MacOS X Snow Leopard domyślnie generuje adres w sposób
standardowy!
¢  Funkcjonalność ta często jest wyłączana w politykach
korporacyjnych
14
15
¢  Czy jesteśmy gotowi na IPv6?
¢  Jedno kliknięcie i działa – ale czy bezpiecznie?
¢  Kilka modeli wdrożenia IPv6 u operatora
¢  WLAN na konferencji PLNOG
Agenda
Podejście do braku adresacji IPv4
¢  Co może zrobić provider, gdy skończą się adresy IPv4
©  Nic, gdyż nie oczekuje rozwoju swojego biznesu
©  Przedłużać życie adresacji IPv4
¨  Przejąć adresy od innej firmy
¨  Współdzielić adresację pomiędzy wielu swoich klientów (NAT44)
©  Wdrażać IPv6 dla nowych klientów zapewniając połączenie i translację
pomiędzy sieciami IPv6 i IPv4
¢  Podejścia te nie są rozłączne!
¢  Ponad 16 dobrze opisanych modeli migracji do IPv6
16
Przykładowe modele wdrożeń
IPv4 only + NAT44
17
Przykładowe modele wdrożeń
Dual-Stack + NAT44
18
Przykładowe modele wdrożeń
Dual-Stack + NAT44
¢  Zalety:
©  Świadczymy obecnym klientom usługi po IPv4 (adres publiczny lub prywatny i SP
NAT)
©  Uruchamiamy obecnym klientom dual-stack dając im dostęp do zasobów IPv6
©  Uczymy siebie i swoich klientów czym jest IPv6 – nie opóźniamy światowej
migracji do nowego protokołu
©  Ograniczenia dt. NAT nie obejmują usług IPv6
¢  Wady:
©  Wszystkie problemy z NAT44, w tym konieczność wdrażania CGN u dużych
dostawców
©  Dodatkowy koszt utrzymania sieci IPv4 i IPv6 jednocześnie
19
Przykładowe modele wdrożeń
Dual-Stack + 6rd + NAT44
20
Przykładowe modele wdrożeń
Dual-Stack + 6rd + NAT44
¢  Zalety:
©  6rd da się wdrożyć szybko i nie wymaga aktywacji IPv6 w całym szkielecie
©  Nie potrzebuje IPv6 w sieci dostępowej i agregacyjnej
©  6rd działa jako stateless, więc nie wymaga bardzo dużych zasobów
©  Na rynku są urządzenia zarówno CPE jak i operatorskie
©  6rd to nie są tunele 6to4 (i całe szczęście) – nie wymaga prefiksu 2002::/16, można
skonfigurować dowolną pulę z adresacji unicast operatora
©  Dostęp do zasobów IPv4 może być za pomocą adresacji publicznej jak i prywatnej
21
Przykładowe modele wdrożeń
Dual-Stack + 6rd + NAT44
¢  Wady:
©  Tunelowanie musi zostać usunięte gdy IPv6 zostanie wdrożone w
szkielecie operatora
©  Firmware urządzeń CPE może wymagać aktualizacji by wspierać 6rd
©  Trzeba wdrożyć jeden lub więcej punktów terminacji dla tuneli
©  Masa tuneli w sieci – potencjalnie masa kłopotów
22
Przykładowe modele wdrożeń
NAT64 (Statefull AFT)
23
Przykładowe modele wdrożeń
NAT64 (Statefull AFT)
¢  Zalety:
©  Nie jesteśmy ograniczeni brakiem adresacji IPv4 w rozwoju sieci
©  Usługi dostępne natywnie IPv6
©  Sięć operatorska bazuje tylko na IPv6 – IPv6 tylko na styku z CGN
¢  Wady:
©  Koszt wdrożenia usługi NAT64 (CGN) może być wysoki w zależności od liczby
abonentów w siec
©  Infrastruktura DNS wymaga dostosowania do świadczenia usługi NAT64
©  Urządzenia szkieletowe, CPE i klienckie muszą obsługiwać IPv6 – urządzenia
IPv4-only nie będą mogły pracować w sieci
24
25
¢  Czy jesteśmy gotowi na IPv6?
¢  Jedno kliknięcie i działa – ale czy bezpiecznie?
¢  Kilka modeli wdrożenia IPv6 u operatora
¢  WLAN na konferencji PLNOG
Agenda
WLAN PLNOG 2011 w praktyce
¢  Co mamy:
©  Kontroler WLC 4402
©  AP 1142
©  Switch
©  Router
¢  Stworzyliśmy 3 sieci WLAN
26
WLAN PLNOG 2011 w praktyce
27
WLAN PLNOG 2011 w praktyce
28
WLAN PLNOG 2011 w praktyce
29
WLAN PLNOG 2011 w praktyce
¢  To było proste – jedno kliknięcie w konfiguracji WLC i IPv6 jest
transparentnie przenoszone
¢  Konfiguracja interfejsów i DHCPv6 serwera podręcznikowo prosta :)
30
WLAN PLNOG 2011 w praktyce
Native IPv6
ipv6	
  dhcp	
  pool	
  IPv6	
  
	
  dns-­‐server	
  2001:1A68::55E8:E266	
  
	
  dns-­‐server	
  2001:1A68::4D4F:EB66	
  
!	
  
interface	
  GigabitEthernet0/0.6	
  
	
  description	
  IPv6	
  native	
  interface	
  
	
  encapsulation	
  dot1Q	
  6	
  
	
  ipv6	
  address	
  2A02:2978:1:1::1/64	
  
	
  ipv6	
  enable	
  
	
  ipv6	
  nd	
  other-­‐config-­‐flag	
  
	
  ipv6	
  nd	
  router-­‐preference	
  High	
  
	
  ipv6	
  nd	
  ra	
  lifetime	
  60	
  
	
  ipv6	
  nd	
  ra	
  interval	
  10	
  
	
  ipv6	
  dhcp	
  server	
  IPv6	
  
31
WLAN PLNOG 2011 w praktyce
NAT64
ipv6	
  dhcp	
  pool	
  NAT64	
  
	
  dns-­‐server	
  FC00:64:64::D911:220A	
  
!	
  
interface	
  GigabitEthernet0/0.64	
  
	
  encapsulation	
  dot1Q	
  64	
  
	
  ipv6	
  address	
  FC00:64::1/64	
  
	
  ipv6	
  enable	
  
	
  ipv6	
  nd	
  other-­‐config-­‐flag	
  
	
  ipv6	
  nat	
  
	
  ipv6	
  dhcp	
  server	
  NAT64	
  
!	
  
ipv6	
  nat	
  v4v6	
  source	
  217.17.34.10	
  FC00:64:64::D911:220A	
  
ipv6	
  nat	
  v6v4	
  source	
  list	
  v6	
  interface	
  GigabitEthernet0/1	
  overload	
  
ipv6	
  nat	
  prefix	
  FC00:64:64::/96	
  v4-­‐mapped	
  v6	
  
!	
  
ipv6	
  access-­‐list	
  v6	
  
	
  permit	
  ipv6	
  FC00:64::/64	
  FC00:64:64::/96	
  
	
  
32
WLAN PLNOG 2011 w praktyce
NAT64 – weryfikacja (podejście inżynierskie)
33
WLAN PLNOG 2011 w praktyce
NAT64 – weryfikacja (podejście inżynierskie)
nb-­‐382:~	
  peper$	
  ifconfig	
  en1	
  
en1:	
  flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST>	
  mtu	
  1500	
  
	
  ether	
  00:26:bb:12:cc:0b	
  	
  
	
  inet6	
  fe80::226:bbff:fe12:cc0b%en1	
  prefixlen	
  64	
  scopeid	
  0x6	
  	
  
	
  inet6	
  fc00:64::226:bbff:fe12:cc0b	
  prefixlen	
  64	
  autoconf	
  	
  
	
  inet	
  169.254.217.1	
  netmask	
  0xffff0000	
  broadcast	
  169.254.255.255	
  
	
  media:	
  autoselect	
  
	
  status:	
  active	
  
	
  
34
WLAN PLNOG 2011 w praktyce
NAT64 – weryfikacja (podejście inżynierskie)
nb-­‐382:~	
  peper$	
  mtr	
  fc00:64:64::217.17.34.10	
  -­‐-­‐report	
  
HOST:	
  Anomander.local	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Loss%	
  	
  	
  Snt	
  	
  	
  Last	
  	
  	
  Avg	
  	
  Best	
  	
  Wrst	
  StDev	
  
	
  	
  1.	
  fc00:64::1	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  10.0%	
  	
  	
  	
  10	
  	
  	
  	
  9.4	
  248.9	
  	
  	
  6.4	
  1385.	
  490.9	
  
	
  	
  2.	
  fc00:64:64::d911:220a	
  	
  	
  	
  	
  	
  	
  	
  10.0%	
  	
  	
  	
  10	
  	
  	
  20.5	
  235.2	
  	
  	
  5.7	
  1343.	
  458.2	
  
	
  
	
  
NAT64-­‐PLNOG#	
  	
  	
  sh	
  ipv6	
  nat	
  translations	
  	
  
Prot	
  	
  IPv4	
  source	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  IPv6	
  source	
  
	
  	
  	
  	
  	
  	
  IPv4	
  destination	
  	
  	
  	
  	
  	
  	
  	
  	
  IPv6	
  destination	
  
-­‐-­‐-­‐	
  	
  	
  -­‐-­‐-­‐	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  -­‐-­‐-­‐	
  
	
  	
  	
  	
  	
  	
  217.17.34.10	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  FC00:64:64::D911:220A	
  
	
  
icmp	
  	
  46.28.245.82,5252	
  	
  	
  	
  	
  	
  	
  	
  FC00:64::42A6:D9FF:FE5D:54C9,5252	
  
	
  	
  	
  	
  	
  	
  217.17.34.10,4160	
  	
  	
  	
  	
  	
  	
  	
  FC00:64:64::D911:220A,4160	
  
	
  
udp	
  	
  	
  46.28.245.82,51653	
  	
  	
  	
  	
  	
  	
  FC00:64::42A6:D9FF:FE5D:54C9,51653	
  
	
  	
  	
  	
  	
  	
  217.17.34.10,53	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  FC00:64:64::D911:220A,53	
  
	
  
35
I prawie się udało czyli odkrycia wdrożenia
¢  Wszystko działa, ale:
©  MacOS X nie pobiera z DHCPv6 adresów serwerów DNS
©  Systemy operacyjne zgłaszają ograniczoną dostępność sieci, jeżeli
dostają jedynie adres IPv6
©  Dodatkowe aplikacje przejmujące od systemu kontrolę nad kartami
sieciowymi mogą powodować problemy z DHCPv6 oraz samym IPv6
©  Musieliśmy wyłączyć CEF dla IPv6 by NAT64 zadziałał
36
DZIĘKUJĘ ZA UWAGĘ
37

More Related Content

What's hot

PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PROIDEA
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPROIDEA
 
HPE 3PAR All Flash_webinar2
HPE 3PAR All Flash_webinar2HPE 3PAR All Flash_webinar2
HPE 3PAR All Flash_webinar2hpepolska
 
HPE 3PAR All Flash
HPE 3PAR All FlashHPE 3PAR All Flash
HPE 3PAR All Flashhpepolska
 
Qnap - rozwiązania, portfolio, zastosowanie
Qnap  - rozwiązania, portfolio, zastosowanieQnap  - rozwiązania, portfolio, zastosowanie
Qnap - rozwiązania, portfolio, zastosowanieEIP Sp. z o.o.
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykGawel Mikolajczyk
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykGawel Mikolajczyk
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPROIDEA
 
PLNOG 9: Jacek Skowyra - Carrier Grad NAT
PLNOG 9: Jacek Skowyra - Carrier Grad NATPLNOG 9: Jacek Skowyra - Carrier Grad NAT
PLNOG 9: Jacek Skowyra - Carrier Grad NATPROIDEA
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Gawel Mikolajczyk
 
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania PROIDEA
 
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PROIDEA
 
100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. Redge Technologies
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PROIDEA
 
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PROIDEA
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PROIDEA
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?Redge Technologies
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PROIDEA
 

What's hot (20)

PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
PLNOG 8: Łukasz Bromirski - IP Anycast - Ochrona i skalowanie usług sieciowych
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
 
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
 
HPE 3PAR All Flash_webinar2
HPE 3PAR All Flash_webinar2HPE 3PAR All Flash_webinar2
HPE 3PAR All Flash_webinar2
 
HPE 3PAR All Flash
HPE 3PAR All FlashHPE 3PAR All Flash
HPE 3PAR All Flash
 
Qnap - rozwiązania, portfolio, zastosowanie
Qnap  - rozwiązania, portfolio, zastosowanieQnap  - rozwiązania, portfolio, zastosowanie
Qnap - rozwiązania, portfolio, zastosowanie
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
 
PLNOG 9: Jacek Skowyra - Carrier Grad NAT
PLNOG 9: Jacek Skowyra - Carrier Grad NATPLNOG 9: Jacek Skowyra - Carrier Grad NAT
PLNOG 9: Jacek Skowyra - Carrier Grad NAT
 
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
PLNOG 6: Maciej Kaczmarek - Wydajne rozwiązania
 
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
 
100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego. 100 M pakietów na sekundę dla każdego.
100 M pakietów na sekundę dla każdego.
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
 
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
PLNOG 7: Krzysztof Konkowski - QoS a sieci agregacyjne
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
 
100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?100Mpps czyli jak radzić sobie z atakami DDoS?
100Mpps czyli jak radzić sobie z atakami DDoS?
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
 

Similar to PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa

PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPROIDEA
 
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPROIDEA
 
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PROIDEA
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePROIDEA
 
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PROIDEA
 
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...PROIDEA
 
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PROIDEA
 
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PROIDEA
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PROIDEA
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PROIDEA
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PROIDEA
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PROIDEA
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PROIDEA
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPROIDEA
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Semihalf
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaPROIDEA
 
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic NetworkingPLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic NetworkingPROIDEA
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 

Similar to PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa (20)

Promocja Pv6
Promocja Pv6Promocja Pv6
Promocja Pv6
 
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPEPLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
PLNOG 21: Krzysztof Toczyski - Wdrożenie_protokołu_IPv6_w_sieci_MPLSv4_jako_6VPE
 
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.plPLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
PLNOG 6: Piotr Sawicki - Wdrożenie ipv6 w TKTelekom.pl
 
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
PLNOG 9: Łukasz Bromirski, Rafał Szarecki - MPLS VPN - Architektura i przeglą...
 
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacjePLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
PLNOG20 - Krzysztof Mazepa - Transformacja poprzez innowacje
 
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
 
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
PLNOG15: How to change 20 00000 PLN into 24 masts and 40 LTE BTSs? Practical ...
 
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
PLNOG 13: Gaweł Mikołajczyk: Data Center Security in 2014
 
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
PLNOG 9: Borys Owczarzak - Winogrady IPv6 ready
 
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
PLNOG 8: Przemysław Grygiel - Data Center Allegro wyboista droga L2 do autost...
 
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
PLNOG 21: Marcin Motylski - Bezpieczeństwo_i_Firewalle_w_Multi_Cloud / Data _...
 
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
PLNOG 8: Bartłomiej Anszperger - MPLS - Co to jest? Z czym to gryźć? Jak i po...
 
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLS
 
Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.Stosy sieciowe w przestrzeni użytkownika.
Stosy sieciowe w przestrzeni użytkownika.
 
Marcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura ObliczeniowaMarcin Motylski - Globalna Chmura Obliczeniowa
Marcin Motylski - Globalna Chmura Obliczeniowa
 
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic NetworkingPLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
PLNOG 13: Piotr Jabłoński: First Steps in Autonomic Networking
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 

PLNOG 6: Piotr Wojciechowski - IPv6 - dwa kliknięcia i działa

  • 1. IPv6 – dwa kliknięcia i działa Piotr Wojciechowski (CCIE #25543) Starszy Konsultant ds. Sieci PLNOG 2011, Warszawa, 16-17 Marca 2011
  • 2. 2 ¢  Czy jesteśmy gotowi na IPv6? ¢  Jedno kliknięcie i działa – ale czy bezpiecznie? ¢  Kilka modeli wdrożenia IPv6 u operatora ¢  WLAN na konferencji PLNOG Agenda
  • 3. Czy jesteśmy gotowi na IPv6? ¢  TAK! ©  Coraz więcej urządzeń obsługuje IPv6 ©  Coraz więcej zasobów dostępnych jest po IPv6 ©  Coraz więcej firm i operatorów przejmuje się problemem braku adresacji IPv4 i testuje modele wdrożenia IPv6 ©  Adresacja IPv6 sprzedawana jest „w pakiecie” ©  Systemy operacyjne i urządzenia CE dojrzewają do IPv6 3
  • 4. Czy jesteśmy gotowi na IPv6? ¢  NIE! ©  Nadal spora liczba urządzeń sieciowych (modemy, routery) nie wspiera IPv6 ©  Zastraszająco duża liczba urządzeń sieciowych nie oferuje mechanizmów ochrony sieci IPv6 ©  Użytkownicy wyłączają firewalle na swoich komputerach ©  Administratorzy nie są przystosowani do utrzymywania infrastruktury i serwisów działających w oparciu o IPv6 ©  Niedobór narzędzi diagnostycznych i monitorujących 4
  • 5. IPv6 z punktu widzenia operatora ¢  Technikalia ©  Routery i routing ©  Adresacja i jej przydział ¢  Content ©  Dostęp do zasobów po IPv6 ¢  Bezpieczeństwo ©  Autoryzacja i blokowanie użytkowników ©  Zabezpieczenie treści ©  VPNy 5
  • 6. IPv6 z punktu widzenia przeciętnego użytkownika ¢  „Panie, co mi Pan o jakimś IPv6 mówi, mówię, że mi Internet nie działa bo nie mogę się do ulubionej strony dostać” ©  Przeciętny Kowalski nie ma pojęcia o IPv4 i IPv6 ©  Przeciętny Kowalski kupuje usługę pt. Internet i oczekuje, że będzie mógł skutecznie otworzyć ulubioną stronę czy pogadać przez Skype 6
  • 7. 7 ¢  Czy jesteśmy gotowi na IPv6? ¢  Jedno kliknięcie i działa – ale czy bezpiecznie? ¢  Kilka modeli wdrożenia IPv6 u operatora ¢  WLAN na konferencji PLNOG Agenda
  • 8. IPv6 – jedno kliknięcie i działa ¢  Uruchomienie IPv6 nie stwarza problemów: Router(config)#ipv6  unicast-­‐routing   Router(config)#interface  Fa0/0   Router(config-­‐if)#ipv6  enable   ¢  Transparentne przenoszenie protokołu IPv6 w większości urządzeń działa domyślnie, na niektórych trzeba je aktywować ręcznie (chyba, że ruch IPv6 jest domyślnie odrzucany)   8
  • 9. IPv6 – protekcja przed atakami od strony klienta ¢  Większość urządzeń sieciowych jest nieprzygotowana na ataki mogące pochodzić od naszych klientów ¢  Specyfikacja ICMPv6 nie przewidziała zabezpieczenia przed atakami na ten protokół pochodzącymi z sieci lokalnej – potencjalnie każdy użytkownik może nam napsuć krwi. ¢  Rozwiązanie - SEcure Neighbor Discovery (SEND) – RFC 3971 ©  Zaprzęgnięcie kryptografii w proces tworzenia adresu hosta ©  Para kluczy dla każdego węzła uwierzytelniające adres IPv6 ©  Linux wspiera SEND, Windows XP I Vista nie. ©  Cisco i Juniper wspierają SEND na swoich platformach 9
  • 10. IPv6 – protekcja przed atakami od strony klienta ¢  Wykrywanie Rogue RA Messages ©  Niektóre IDSy mają odpowiednie sygnatury – ale taki sensor musimy mieć w każdym segmencie sieci co jest nieefektywne ekonomicznie ©  Istnieją darmowe rozwiązania – NDPMon, Rafixd ¢  Mechanizmy protekcji powinny być wbudowane w przełączniki tak jak to ma miejsce dla adekwatnych protokołów IPv4 ©  IPv6 VLAN ACL ©  IPv6 port ACL ©  IPv6 RA Guard (RFC 6105, February 2011) ©  DHCPv6 Snooping ©  Dynamic NA Inspection ¢  Używajmy adresacji link-local wszędzie gdzie to możliwe (np. BGP) 10
  • 11. IPv6 – protekcja klientów ¢  Klient otrzymuje adres publiczny jego komputer jest więc zagrożony ¢  Większość systemów operacyjnych ma zapory sieciowe, które klienci lubią wyłączać ¢  Zaatakowany komputer użytkownika końcowego to potencjalne zagrożenie dla bezpieczeństwa naszej sieci. 11
  • 12. Prywatność w sieciach IPv6 12 Source: IPv6 Security, CiscoPress
  • 13. IPv6 – Privacy Issue with EUI-64 Address ¢  Problem opisany w 1999, ubrany w formułę RFC 3041 “Privacy Extensions for Stateless Address Autoconfiguration in IPv6” w 2001 roku, zaaktualizowany przez RFC 4941 ¢  Rozwiązanie – generowanie części adresu bazującego na EUI-64 przy użyciu funkcji hashującej MD5. ¢  Prawie zerowe prawdopodobieństwo wystąpienia zduplikowanych adresów – a nawet jeżeli to mamy DAD ¢  Hosty okresowo generują nowy adres IPv6 zachowując przy tym stary dla ciągłości już aktywnych transmisji 13
  • 14. IPv6 – Privacy Issue with EUI-64 Address ¢  Windows XP, Vista, 7 domyślnie używają rozszerzeń prywatności przy generowaniu adresów IPv6. ¢  Większość dystrybucji Linuxa także z nich domyślnie korzysta ¢  MacOS X Snow Leopard domyślnie generuje adres w sposób standardowy! ¢  Funkcjonalność ta często jest wyłączana w politykach korporacyjnych 14
  • 15. 15 ¢  Czy jesteśmy gotowi na IPv6? ¢  Jedno kliknięcie i działa – ale czy bezpiecznie? ¢  Kilka modeli wdrożenia IPv6 u operatora ¢  WLAN na konferencji PLNOG Agenda
  • 16. Podejście do braku adresacji IPv4 ¢  Co może zrobić provider, gdy skończą się adresy IPv4 ©  Nic, gdyż nie oczekuje rozwoju swojego biznesu ©  Przedłużać życie adresacji IPv4 ¨  Przejąć adresy od innej firmy ¨  Współdzielić adresację pomiędzy wielu swoich klientów (NAT44) ©  Wdrażać IPv6 dla nowych klientów zapewniając połączenie i translację pomiędzy sieciami IPv6 i IPv4 ¢  Podejścia te nie są rozłączne! ¢  Ponad 16 dobrze opisanych modeli migracji do IPv6 16
  • 19. Przykładowe modele wdrożeń Dual-Stack + NAT44 ¢  Zalety: ©  Świadczymy obecnym klientom usługi po IPv4 (adres publiczny lub prywatny i SP NAT) ©  Uruchamiamy obecnym klientom dual-stack dając im dostęp do zasobów IPv6 ©  Uczymy siebie i swoich klientów czym jest IPv6 – nie opóźniamy światowej migracji do nowego protokołu ©  Ograniczenia dt. NAT nie obejmują usług IPv6 ¢  Wady: ©  Wszystkie problemy z NAT44, w tym konieczność wdrażania CGN u dużych dostawców ©  Dodatkowy koszt utrzymania sieci IPv4 i IPv6 jednocześnie 19
  • 21. Przykładowe modele wdrożeń Dual-Stack + 6rd + NAT44 ¢  Zalety: ©  6rd da się wdrożyć szybko i nie wymaga aktywacji IPv6 w całym szkielecie ©  Nie potrzebuje IPv6 w sieci dostępowej i agregacyjnej ©  6rd działa jako stateless, więc nie wymaga bardzo dużych zasobów ©  Na rynku są urządzenia zarówno CPE jak i operatorskie ©  6rd to nie są tunele 6to4 (i całe szczęście) – nie wymaga prefiksu 2002::/16, można skonfigurować dowolną pulę z adresacji unicast operatora ©  Dostęp do zasobów IPv4 może być za pomocą adresacji publicznej jak i prywatnej 21
  • 22. Przykładowe modele wdrożeń Dual-Stack + 6rd + NAT44 ¢  Wady: ©  Tunelowanie musi zostać usunięte gdy IPv6 zostanie wdrożone w szkielecie operatora ©  Firmware urządzeń CPE może wymagać aktualizacji by wspierać 6rd ©  Trzeba wdrożyć jeden lub więcej punktów terminacji dla tuneli ©  Masa tuneli w sieci – potencjalnie masa kłopotów 22
  • 24. Przykładowe modele wdrożeń NAT64 (Statefull AFT) ¢  Zalety: ©  Nie jesteśmy ograniczeni brakiem adresacji IPv4 w rozwoju sieci ©  Usługi dostępne natywnie IPv6 ©  Sięć operatorska bazuje tylko na IPv6 – IPv6 tylko na styku z CGN ¢  Wady: ©  Koszt wdrożenia usługi NAT64 (CGN) może być wysoki w zależności od liczby abonentów w siec ©  Infrastruktura DNS wymaga dostosowania do świadczenia usługi NAT64 ©  Urządzenia szkieletowe, CPE i klienckie muszą obsługiwać IPv6 – urządzenia IPv4-only nie będą mogły pracować w sieci 24
  • 25. 25 ¢  Czy jesteśmy gotowi na IPv6? ¢  Jedno kliknięcie i działa – ale czy bezpiecznie? ¢  Kilka modeli wdrożenia IPv6 u operatora ¢  WLAN na konferencji PLNOG Agenda
  • 26. WLAN PLNOG 2011 w praktyce ¢  Co mamy: ©  Kontroler WLC 4402 ©  AP 1142 ©  Switch ©  Router ¢  Stworzyliśmy 3 sieci WLAN 26
  • 27. WLAN PLNOG 2011 w praktyce 27
  • 28. WLAN PLNOG 2011 w praktyce 28
  • 29. WLAN PLNOG 2011 w praktyce 29
  • 30. WLAN PLNOG 2011 w praktyce ¢  To było proste – jedno kliknięcie w konfiguracji WLC i IPv6 jest transparentnie przenoszone ¢  Konfiguracja interfejsów i DHCPv6 serwera podręcznikowo prosta :) 30
  • 31. WLAN PLNOG 2011 w praktyce Native IPv6 ipv6  dhcp  pool  IPv6    dns-­‐server  2001:1A68::55E8:E266    dns-­‐server  2001:1A68::4D4F:EB66   !   interface  GigabitEthernet0/0.6    description  IPv6  native  interface    encapsulation  dot1Q  6    ipv6  address  2A02:2978:1:1::1/64    ipv6  enable    ipv6  nd  other-­‐config-­‐flag    ipv6  nd  router-­‐preference  High    ipv6  nd  ra  lifetime  60    ipv6  nd  ra  interval  10    ipv6  dhcp  server  IPv6   31
  • 32. WLAN PLNOG 2011 w praktyce NAT64 ipv6  dhcp  pool  NAT64    dns-­‐server  FC00:64:64::D911:220A   !   interface  GigabitEthernet0/0.64    encapsulation  dot1Q  64    ipv6  address  FC00:64::1/64    ipv6  enable    ipv6  nd  other-­‐config-­‐flag    ipv6  nat    ipv6  dhcp  server  NAT64   !   ipv6  nat  v4v6  source  217.17.34.10  FC00:64:64::D911:220A   ipv6  nat  v6v4  source  list  v6  interface  GigabitEthernet0/1  overload   ipv6  nat  prefix  FC00:64:64::/96  v4-­‐mapped  v6   !   ipv6  access-­‐list  v6    permit  ipv6  FC00:64::/64  FC00:64:64::/96     32
  • 33. WLAN PLNOG 2011 w praktyce NAT64 – weryfikacja (podejście inżynierskie) 33
  • 34. WLAN PLNOG 2011 w praktyce NAT64 – weryfikacja (podejście inżynierskie) nb-­‐382:~  peper$  ifconfig  en1   en1:  flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST>  mtu  1500    ether  00:26:bb:12:cc:0b      inet6  fe80::226:bbff:fe12:cc0b%en1  prefixlen  64  scopeid  0x6      inet6  fc00:64::226:bbff:fe12:cc0b  prefixlen  64  autoconf      inet  169.254.217.1  netmask  0xffff0000  broadcast  169.254.255.255    media:  autoselect    status:  active     34
  • 35. WLAN PLNOG 2011 w praktyce NAT64 – weryfikacja (podejście inżynierskie) nb-­‐382:~  peper$  mtr  fc00:64:64::217.17.34.10  -­‐-­‐report   HOST:  Anomander.local                          Loss%      Snt      Last      Avg    Best    Wrst  StDev      1.  fc00:64::1                                      10.0%        10        9.4  248.9      6.4  1385.  490.9      2.  fc00:64:64::d911:220a                10.0%        10      20.5  235.2      5.7  1343.  458.2       NAT64-­‐PLNOG#      sh  ipv6  nat  translations     Prot    IPv4  source                            IPv6  source              IPv4  destination                  IPv6  destination   -­‐-­‐-­‐      -­‐-­‐-­‐                                            -­‐-­‐-­‐              217.17.34.10                          FC00:64:64::D911:220A     icmp    46.28.245.82,5252                FC00:64::42A6:D9FF:FE5D:54C9,5252              217.17.34.10,4160                FC00:64:64::D911:220A,4160     udp      46.28.245.82,51653              FC00:64::42A6:D9FF:FE5D:54C9,51653              217.17.34.10,53                    FC00:64:64::D911:220A,53     35
  • 36. I prawie się udało czyli odkrycia wdrożenia ¢  Wszystko działa, ale: ©  MacOS X nie pobiera z DHCPv6 adresów serwerów DNS ©  Systemy operacyjne zgłaszają ograniczoną dostępność sieci, jeżeli dostają jedynie adres IPv6 ©  Dodatkowe aplikacje przejmujące od systemu kontrolę nad kartami sieciowymi mogą powodować problemy z DHCPv6 oraz samym IPv6 ©  Musieliśmy wyłączyć CEF dla IPv6 by NAT64 zadziałał 36