doc:ipv6-ra
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| doc:ipv6-ra [2015/06/27 16:25] – chirac | doc:ipv6-ra [2020/07/07 18:24] (Version actuelle) – chiahetcho | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | == Généralités == | + | ====== Router advertisements ====== |
| - | Les ''' | + | |
| - | La spécification | + | ===== Généralités |
| - | Le daemon | + | Les '' |
| + | Spécification | ||
| + | Daemon | ||
| Cela marche très bien dans le monde des bisounours. Mais rien n' | Cela marche très bien dans le monde des bisounours. Mais rien n' | ||
| Ligne 10: | Ligne 12: | ||
| Il y a deux problèmes sous-jacents : | Il y a deux problèmes sous-jacents : | ||
| + | * Une gêne, voire une impossibilité d' | ||
| + | * Et bien évidemment un problème de sécurité. | ||
| - | * Une gêne, voire une impossibilité d' | + | ===== Solutions ===== |
| - | | + | |
| - | * Et bien évidemment un problème de sécurité. | + | |
| - | == Solutions | + | ==== Blocage à la source ==== |
| La solution la plus simple et la plus efficace serait de bloquer ces paquets au plus proche de l' | La solution la plus simple et la plus efficace serait de bloquer ces paquets au plus proche de l' | ||
| - | sur les switchs dans les divers bâtiments. C'est possible sur les HP-2620 via RA guard : | + | sur les switchs dans les divers bâtiments. C'est possible sur les HP-2620 via RA guard, et tous les switchs récents |
| < | < | ||
| ipv6 ra-guard ports 1-44,46-48 | ipv6 ra-guard ports 1-44,46-48 | ||
| </ | </ | ||
| + | |||
| + | ==== Blocage réseau ==== | ||
| Cependant, il s' | Cependant, il s' | ||
| Ligne 31: | Ligne 35: | ||
| Au Cr@ns, il ne reste alors plus qu'à : | Au Cr@ns, il ne reste alors plus qu'à : | ||
| - | * écouter ce qui se passe sur le réseau ; | + | |
| - | * annuler les RA pirates (en émettant un RA qui fixe la durée de vie du prefix/ | + | * annuler les RA pirates (en émettant un RA qui fixe la durée de vie du prefix/ |
| - | * punir/ | + | * punir/ |
| - | === Logiciel(s) === | + | ==== Logiciel(s) |
| Il se trouve que des gens ont commencé à coder quelque chose ([[http:// | Il se trouve que des gens ont commencé à coder quelque chose ([[http:// | ||
| - | * il écoute sur une interface réseau et sélectionne les RA ; | + | |
| - | * il est assez extensible (il passe pas mal de paramètres dans l' | + | * il est assez extensible (il passe pas mal de paramètres dans l' |
| - | * dans le fichier de configuration on peut définir des actions différentes suivant un certain nombre de paramètres (y compris l' | + | * dans le fichier de configuration on peut définir des actions différentes suivant un certain nombre de paramètres (y compris l' |
| Par contre il a certains défauts : | Par contre il a certains défauts : | ||
| - | * le fichier de configuration est en xml ; | + | |
| - | * la stabilité ne semble pas être son point fort (au bout de quelques dizaines de jours, il ne réagit plus). Il faudrait le redémarrer | + | * la stabilité ne semble pas être son point fort (au bout de quelques dizaines de jours, il ne réagit plus). Il faudrait le redémarrer tous les jours par cron. |
| - | tous les jours par cron. | + | |
| + | ===== Application au Cr@ns ===== | ||
| - | == Application au Cr@ns == | + | ==== Description ==== |
| Si on détecte un RA pirate, on fait appel à un script Python, qui va : | Si on détecte un RA pirate, on fait appel à un script Python, qui va : | ||
| - | * récupérer l' | + | |
| - | * s' | + | * s' |
| - | * et finalement appeler chambre_on_off, | + | * et finalement appeler chambre_on_off, |
| - | sans attendre l' | + | |
| - | === Inconvénients actuels === | + | ==== Inconvénients actuels |
| - | * SNMP n'est pas une référence concernant la fiabilité ; | + | |
| - | * si la machine n'est pas branchée sur sa prise, elle pourra continuer à émettre des RA. Il faudrait transformer locate_mac | + | * si la machine n'est pas branchée sur sa prise, elle pourra continuer à émettre des RA. Il faudrait transformer locate_mac pour permettre un traçage de la MAC via une commande Python et faire un chambre_on_off sur la prise où se trouve cette machine, en espérant que ça soit la machine incriminée qui émette le premier paquet (et tant pis pour les autres) ; |
| - | pour permettre un traçage de la MAC via une commande Python et faire un chambre_on_off sur la prise où se trouve cette machine, | + | * pour l' |
| - | en espérant que ça soit la machine incriminée qui émette le premier paquet (et tant pis pour les autres) ; | + | |
| - | * pour l' | + | |
| - | on peut utiliser ip6tables et bloquer les paquets. Actuellement un filtrage est fait au niveau de gordon. | + | |
doc/ipv6-ra.1435422321.txt.gz · Dernière modification : 2015/06/27 16:25 de chirac
