Cisco ASA 上的多播地址发出许多“拒绝 IPv6-ICMP 反向路径检查”警报

Cisco ASA 上的多播地址发出许多“拒绝 IPv6-ICMP 反向路径检查”警报

为了防止 IP 源地址欺骗 (RFC 2827),我在 Cisco ASA 5505 上启用了反向路径过滤 (RPF)。

拓扑结构大致如下。每个段都有自己的 IPv4 子网和 IPv6 子网。

                 客人
           VLAN 40 |
                   |
  VLAN 2 | VLAN 10
外部 --------- ASA -------- 内部
                   |
                   |
           VLAN 30 |
                  非军事区

我已经像这样启用了 RPF:

ip verify reverse-path interface outside
ip verify reverse-path interface inside
ip verify reverse-path interface guests
ip verify reverse-path interface dmz

在外部界面上,我看到一些东西被 RPF 阻止,正如预期的那样,例如:

Feb 20 2014 11:25:06: %ASA-1-106021: Deny ICMP reverse path check from <ip1> to <ip2> on interface outside

然而,在所有其他接口上,我每分钟都会看到数十个 IPv6-ICMP 事件,如下所示:

Feb 20 2014 11:27:21: %ASA-1-106021: Deny IPv6-ICMP reverse path check from :: to ff02::16 on interface guests
Feb 20 2014 11:27:21: %ASA-1-106021: Deny IPv6-ICMP reverse path check from :: to ff02::1:ff73:8762 on interface guests
Feb 20 2014 11:27:21: %ASA-1-106021: Deny IPv6-ICMP reverse path check from :: to ff02::1:ffed:4b2d on interface guests

这些 IP 似乎是IPv6-多播相关根据 Wikipedia。我不是多播方面的专家。

为什么它们会触发 RPF 检查?我该怎么办?这是我的配置错误吗?我能以某种方式阻止大量警报吗?

答案1

::地址是未指定的地址。它不经常在线上使用,但在某些情况下允许使用。一个例子是RFC 3810 第 5.2.13 节,它向 解释数据包ff02::16

此类数据包似乎不是伪造的,不应触发 RPF 错误。因此,我认为这是 ASA 中的一个实现错误。但是,如果没有看到实际数据包,我无法确定。为此开立 Cisco TAC 案例可能是个好主意。

相关内容