Eine IPv6 Security Baseline für Telcos ist heute kein „Nice-to-have“ mehr, sondern eine betriebliche Notwendigkeit. In modernen Mobilfunk- und Provider-Netzen ist IPv6 längst produktiv: im Core, an Access-Kanten, in Telco Clouds, bei Anycast-Diensten und zunehmend bis zum Endgerät. Gleichzeitig unterscheidet sich IPv6 in einigen sicherheitsrelevanten Punkten deutlich von IPv4: zentrale Funktionen wie Neighbor Discovery (ND) und Router Advertisements (RA) basieren auf ICMPv6, Adressierung ist dynamischer, und klassische IPv4-Denkmuster wie „ICMP blocken“ oder „NAT schützt“ greifen nicht. Genau deshalb sind RA Guard, saubere ACLs und zielgerichtete Filter als Baseline so wichtig: Sie verhindern Rogue-Router-Szenarien, begrenzen Spoofing und Missbrauch, schützen die Control Plane vor ND/RA-Stürmen und stellen sicher, dass IPv6 nicht zur „Shadow-Network“-Flanke wird, während IPv4 sauber gehärtet ist. Dieser Artikel zeigt eine praxistaugliche Baseline für Telco-Umgebungen: wo RA Guard sinnvoll ist, welche ICMPv6-Typen erlaubt sein müssen, welche IPv6-ACLs an Edge und Core gehören, wie man Bogon- und uRPF-Konzepte auf IPv6 überträgt und welche Anti-Patterns Sie unbedingt vermeiden sollten.
Warum IPv6-Security in Telco-Netzen anders ist als IPv4-Security
Viele Sicherheitskonzepte aus IPv4 lassen sich nicht 1:1 übertragen. IPv6 ist nicht einfach „IPv4 mit größeren Adressen“, sondern bringt andere Betriebsmechaniken: Stateless Address Autoconfiguration (SLAAC), Neighbor Discovery statt ARP und oft eine geringere Abhängigkeit von NAT. Daraus folgt eine zentrale Baseline-Regel: IPv6 muss als eigenständige Domäne mit eigenen Controls betrieben werden, nicht als Nebenprodukt. Besonders gefährlich ist ein „Dual-Stack-Drift“: IPv4 ist streng gefiltert, IPv6 bleibt offen – und Angreifer nutzen den schwächeren Pfad.
- ICMPv6 ist kritisch: ND/RA/RS/NS/NA und PMTUD (Packet Too Big) sind für Stabilität notwendig.
- Rogue RA ist ein echter Angriffsvektor: falsche Router Advertisements können Traffic umleiten oder DoS verursachen.
- NAT als „Pseudo-Schutz“ fehlt oft: IPv6 erfordert echte Policy-Controls, nicht zufällige Inbound-Blockaden durch NAT.
- Adressraum ist groß: Scanning wird anders, aber nicht „unmöglich“; Logik und Telemetrie sind wichtiger als Hoffnung.
- Multi-Domain-Realität: Telco Clouds, Edge-PoPs, Roaming, Interconnects – IPv6 zieht sich durch viele Zonen.
Baseline-Ziele: Was IPv6-Security in Telco-Umgebungen leisten muss
Eine Baseline muss sowohl Sicherheitsziele als auch Betriebsziele abdecken. Denn IPv6-Security, die ND/RA kaputtfiltert, ist keine Security, sondern ein Ausfallrisiko. Umgekehrt ist ein „IPv6 läuft irgendwie“-Ansatz ein Compliance- und Incident-Risiko. Eine robuste Baseline definiert daher Mindeststandards für: (1) L2-nahe Schutzmechanismen (RA Guard, ND-Hygiene), (2) L3/L4-Filter und Anti-Spoofing (ACLs, uRPF), (3) Control-Plane Protection (CoPP), (4) Observability und Governance.
- Rogue RA verhindern: nur autorisierte Router dürfen Router Advertisements senden.
- ND/ICMPv6 stabil halten: notwendige ICMPv6-Typen zulassen, aber rate-limited.
- Spoofing reduzieren: Source Validation, uRPF/Ingress-Filter, Bogon Filtering für IPv6.
- Edge-Härtung: Infrastruktur-IPs, Managementpfade und Services vor IPv6-Exposure schützen.
- Nachweisbarkeit: Logs/Metriken, Alarme, Rezertifizierung und Drift-Detection.
RA Guard als Baseline: Wann es Pflicht ist und wann nicht
RA Guard ist ein L2-/Switch-Feature (oder in manchen Plattformen ein L2-Edge-Feature), das Router Advertisements auf nicht autorisierten Ports blockiert. In Telco-Netzen ist das besonders relevant in Bereichen, in denen Endgeräte oder CPEs an L2-Segmente angeschlossen sind oder in denen Multi-Tenant-L2-Umgebungen existieren (z. B. Access-Aggregation, bestimmte Edge/Metro-Designs, Campus-/Office-Anteile, Telco-Cloud-L2-Segmente). Wo hingegen reine L3-P2P-Links oder streng kontrollierte Router-Router-Interconnects existieren, ist RA Guard oft weniger relevant, weil dort keine unkontrollierten Hosts RA senden sollten.
- RA Guard Pflicht: Access- und Aggregationssegmente mit potenziellen Hostports (CPE/UE-nahe Bereiche, WiFi/VoWiFi-Edges, Enterprise-L2-Services).
- RA Guard sinnvoll: Telco-Cloud-L2-Netze mit vielen Workloads, wenn Rogue RA durch Fehlkonfiguration möglich ist.
- RA Guard meist nicht nötig: reine Router-Router-P2P-L3-Links, wenn L2 nicht „shared“ ist.
- Baseline-Hinweis: RA Guard ersetzt keine L3-ACLs; es schützt vor einem spezifischen, aber kritischen Vektor.
Baseline-Regel: Nur explizit autorisierte Ports dürfen RA senden
Eine praxistaugliche Baseline definiert eine einfache Logik: In einem Segment gibt es „Router Ports“ (autorisierte RA-Sender) und „Host Ports“ (keine RA-Sender). RA Guard wird auf Hostports aktiviert und auf Routerports bewusst deaktiviert oder in eine „Permit“-Rolle gesetzt. Das klingt trivial, verhindert aber einen Großteil der realen Rogue-RA-Fehlerbilder.
ICMPv6-Filtering: Was unbedingt erlaubt sein muss
IPv6 funktioniert nicht stabil, wenn ICMPv6 pauschal blockiert wird. Eine Telco-Baseline muss daher ICMPv6 nicht als „Risk-Protokoll“, sondern als notwendige Betriebsfunktion behandeln – jedoch mit klaren Typ-Policies und Rate Limits. Besonders wichtig sind ND (Neighbor Solicitation/Advertisement), Router Solicitation/Advertisement und „Packet Too Big“ für PMTUD. Gleichzeitig sollten Sie ICMPv6 auf Infrastruktur-IPs nicht „unlimited“ erlauben, sondern über CoPP/Policer begrenzen.
- Packet Too Big: Pflicht für IPv6-PMTUD, sonst drohen Blackhole-MTU-Probleme.
- Neighbor Solicitation/Advertisement: Basis für Neighbor Discovery, essenziell in L2/L3-Grenzen.
- Router Solicitation/Advertisement: erforderlich für SLAAC und korrekte Router-Discovery in passenden Segmenten.
- Time Exceeded: wichtig für Diagnose (Traceroute), kontrolliert zulassen.
- Destination Unreachable: unterstützt korrektes Fehlerverhalten, kontrolliert zulassen.
IPv6 ACLs als Baseline: Infrastruktur schützen, ohne IPv6 zu „brechen“
IPv6-ACLs sollten in Telco-Netzen nicht nach dem Muster „alles dicht“ gestaltet werden, sondern nach dem Muster „Infrastruktur- und Managementschutz plus policybasierte Erlaubnisse“. Wichtig ist dabei die Zonierung: Peering/IXP-Edges benötigen andere Regeln als Access oder interne Service-Zonen. Eine Baseline sollte daher mindestens drei ACL-Profile definieren: (1) Internet/Peering Edge, (2) Customer/Access Edge, (3) Core/Interconnect intern.
Baseline für Internet/Peering Edge (IPv6)
- Block von IPv6 Bogons als Source: z. B. fe80::/10, fc00::/7, ::/128, ::1/128, 2001:db8::/32, ff00::/8.
- Infrastruktur-ACL: Router-Loopbacks und Management-IPs gegen unnötigen Inbound-Traffic schützen.
- BGP nur zu definierten Peers: falls BGP auf dem Interface terminiert, nur die Peer-IPs zulassen.
- ICMPv6 selektiv: notwendige Typen zulassen, Echo/Diagnostics strikt rate-limited.
Baseline für Customer/Access Edge (IPv6)
- Anti-Spoofing: Quellenvalidierung (uRPF/Ingress-Filter) passend zum Topologiemodell.
- Infrastructure Protection: Provider-IPs in der Access-/BNG-Umgebung nicht frei erreichbar.
- ND/RA kontrolliert: dort zulassen, wo SLAAC/ND nötig ist, aber Storms begrenzen.
- Service-Policies: wenn bestimmte Dienste (DNS/DoT/DoH) vorgeschrieben sind, entsprechende Regeln klar definieren.
Baseline für Core/Interne Zonen (IPv6)
- Neighbor-Allowlisting: Routing-Protokolle und Management nur zwischen definierten Nachbarn.
- Minimaler ICMPv6-Satz: PMTUD und notwendige Fehlertypen, aber sehr konservativ.
- Keine Laterale Management-Exposure: Admin-Ports nur über Management-VRF/OOB.
uRPF und Source Validation in IPv6: Baseline gegen Spoofing
IPv6-Spoofing ist genauso relevant wie IPv4-Spoofing. Eine Baseline sollte uRPF/Source Validation für IPv6 ausdrücklich enthalten – allerdings topologieabhängig. Strict uRPF ist ideal an klaren, single-homed Access-Kanten; feasible oder loose können in asymmetrischen Bereichen sinnvoll sein. Entscheidend ist, dass uRPF im richtigen Kontext (VRF/Interface) prüft und dass Ausnahmen nicht dauerhaft zu „offenem Spoofing“ führen.
- Strict uRPF: an klaren Access-Kanten, wenn Rückwege symmetrisch sind.
- Feasible/Loose: bei Multi-Homing, ECMP oder asymmetrischem Routing, aber bewusst und getestet.
- IPv6 Bogon Filtering ergänzen: stoppt offensichtlich falsche Quellen zusätzlich.
- Observability: uRPF-Drops und Top Offenders überwachen, um False Positives schnell zu erkennen.
Control Plane Protection: CoPP/CPPr als Pflicht für IPv6-Noise
IPv6 bringt zusätzliche Control-Plane-Last durch ND/RA/MLD. Ohne Rate Limits können ND-Stürme oder ICMPv6-Floods CPU und Neighbor-Tabellen belasten. Eine Telco-Baseline sollte deshalb CoPP/CPPr als Pflicht definieren und IPv6-relevante Klassen explizit berücksichtigen: ND/RA als eigene Klasse, PMTUD/Errors als eigene Klasse, Diagnostics separat.
- Separate CoPP-Klassen: ND/RA/ICMPv6-Errors/Diagnostics getrennt, damit Echo-Floods PMTUD nicht verdrängen.
- Budgets nach Routerrolle: Access/Edge andere Limits als Core.
- Monitoring: policer hits, drops, CPU und Neighbor-Table-Health.
Filter und „Hygiene“: IPv6 Bogons, Martians und Special-Use Prefixes
Wie bei IPv4 sollte es auch für IPv6 eine klare Baseline geben, welche Special-Use-Bereiche am Internet-Edge niemals als Source auftauchen dürfen. Das reduziert Spoofing und erhöht die Signalqualität in Telemetrie. Wichtig ist die Zonierung: In Management- oder Service-VRFs können ULA oder Link-Local innerhalb eines Segments legitim sein; am Internet-Edge sind sie es nicht.
- Internet-Edge Drop: fe80::/10, fc00::/7, ::/128, ::1/128, ff00::/8, 2001:db8::/32 als Source.
- Zusätzlich in vielen Baselines: weitere Special-Use-Bereiche je nach Policy, aber nur mit gepflegtem Feed und klarer Dokumentation.
- Keine „globalen Filter“ in VRFs: sonst brechen interne Designs, die ULA verwenden.
Operationalisierung: Wie Sie RA Guard und IPv6-Filter sicher ausrollen
IPv6-Security scheitert oft nicht an der Idee, sondern am Rollout: falsche Switchport-Klassifikation, fehlende Tests für SLAAC, unzureichende Telemetrie oder ein zu schneller „Hardening“-Schritt ohne Canary. Eine Telco-Baseline sollte deshalb einen Rollout-Standard definieren: segmentweise, messbar, mit klaren Runbooks.
- Inventory zuerst: welche Ports sind Routerports, welche Hostports, wo ist SLAAC erlaubt?
- Canary Rollout: RA Guard/ACLs zuerst in ausgewählten PoPs/Access-Cluster, dann ausrollen.
- Testkatalog: IPv6 Addressing (SLAAC/DHCPv6), ND/RA, PMTUD, typische Kundenpfade, VoLTE/VoWiFi-Pfade (falls relevant).
- Runbooks: „Rogue RA erkannt“, „IPv6 Clients bekommen keine Adresse“, „PMTUD Blackhole“.
- TTL für Ausnahmen: temporäre Freigaben laufen ab und werden rezertifiziert.
Typische Anti-Patterns: Was eine IPv6 Telco-Baseline verhindern sollte
- ICMPv6 blocken: führt zu instabilem IPv6, PMTUD-Problemen und schwerer Diagnose.
- IPv6 unfiltered lassen: IPv4 ist gehärtet, IPv6 wird zum „Bypass“ für Angreifer.
- RA Guard falsch platziert: RA auf Routerports blockiert führt zu massiven Ausfällen; fehlender Schutz auf Hostports ermöglicht Rogue RA.
- Keine CoPP für IPv6: ND/RA-Noise kann die Control Plane destabilisieren.
- Keine Zonierung: gleiche ACLs für Edge, Core und Management brechen entweder Betrieb oder Security.
Baseline-Checkliste: IPv6 Security für Telcos mit RA Guard, ACLs und Filtern
- RA Guard Pflicht in Host-Segmenten: nur autorisierte Routerports dürfen RA senden; Hostports blocken RA.
- ICMPv6 typenspezifisch: Packet Too Big, ND/RA/RS/NS/NA, Time Exceeded und Unreachables zulassen – aber rate-limited.
- IPv6 ACL-Profile nach Zonen: Peering/Edge, Access, Core, Management getrennt, Infrastruktur-IPs geschützt.
- IPv6 Bogon Filtering am Internet-Edge: fe80::/10, fc00::/7, ::/128, ::1/128, ff00::/8, 2001:db8::/32 als Source droppen.
- uRPF/Source Validation: strict an klaren Access-Kanten, feasible/loose in asymmetrischen Bereichen – dokumentiert und getestet.
- CoPP/CPPr Pflicht: ND/RA und ICMPv6 in eigenen Klassen mit Budgets; Monitoring der Drops.
- Operationalisierung: Canary Rollout, Testkatalog (SLAAC/ND/PMTUD), Runbooks, TTL für Ausnahmen.
- Observability: RA-Events, ND-Rate, ACL/CoPP-Hits, uRPF-Drops und Alarme bei Spikes.
Mit dieser Baseline wird IPv6 in Telco-Netzen nicht zur „zweiten, unsicheren Realität“, sondern zu einem kontrollierten, auditierbaren Betriebsstandard: RA Guard verhindert Rogue Router, ICMPv6 bleibt funktional und gleichzeitig begrenzt, ACLs schützen Infrastruktur und Zonenübergänge, und Filter sowie CoPP sorgen dafür, dass Spoofing, ND-Stürme und Missbrauch nicht die Stabilität des Netzes gefährden.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)
Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.
Was ich (je nach Paket) umsetze
-
Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)
-
Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)
-
Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation
-
Optional Security: Basic ACLs und SSH-Hardening
-
Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)
Sie erhalten
-
✅ Packet Tracer .pkt Datei
-
✅ Saubere Konfigurations-Notizen pro Gerät
-
✅ Verifikations-Checkliste + erwartete Outputs
-
✅ Kurze Dokumentation (wie die Topologie funktioniert)
Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.
Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.












