doc:ipv6-ra
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
doc:ipv6-ra [2015/06/27 16:25] – chirac | doc:ipv6-ra [2020/07/07 18:24] (Version actuelle) – chiahetcho | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | == Généralités == | + | ====== Router advertisements ====== |
- | Les ''' | + | |
- | La spécification | + | ===== Généralités |
- | Le daemon | + | Les '' |
+ | Spécification | ||
+ | Daemon | ||
Cela marche très bien dans le monde des bisounours. Mais rien n' | Cela marche très bien dans le monde des bisounours. Mais rien n' | ||
Ligne 10: | Ligne 12: | ||
Il y a deux problèmes sous-jacents : | Il y a deux problèmes sous-jacents : | ||
+ | * Une gêne, voire une impossibilité d' | ||
+ | * Et bien évidemment un problème de sécurité. | ||
- | * Une gêne, voire une impossibilité d' | + | ===== Solutions ===== |
- | | + | |
- | * Et bien évidemment un problème de sécurité. | + | |
- | == Solutions | + | ==== Blocage à la source ==== |
La solution la plus simple et la plus efficace serait de bloquer ces paquets au plus proche de l' | La solution la plus simple et la plus efficace serait de bloquer ces paquets au plus proche de l' | ||
- | sur les switchs dans les divers bâtiments. C'est possible sur les HP-2620 via RA guard : | + | sur les switchs dans les divers bâtiments. C'est possible sur les HP-2620 via RA guard, et tous les switchs récents |
< | < | ||
ipv6 ra-guard ports 1-44,46-48 | ipv6 ra-guard ports 1-44,46-48 | ||
</ | </ | ||
+ | |||
+ | ==== Blocage réseau ==== | ||
Cependant, il s' | Cependant, il s' | ||
Ligne 31: | Ligne 35: | ||
Au Cr@ns, il ne reste alors plus qu'à : | Au Cr@ns, il ne reste alors plus qu'à : | ||
- | * écouter ce qui se passe sur le réseau ; | + | |
- | * annuler les RA pirates (en émettant un RA qui fixe la durée de vie du prefix/ | + | * annuler les RA pirates (en émettant un RA qui fixe la durée de vie du prefix/ |
- | * punir/ | + | * punir/ |
- | === Logiciel(s) === | + | ==== Logiciel(s) |
Il se trouve que des gens ont commencé à coder quelque chose ([[http:// | Il se trouve que des gens ont commencé à coder quelque chose ([[http:// | ||
- | * il écoute sur une interface réseau et sélectionne les RA ; | + | |
- | * il est assez extensible (il passe pas mal de paramètres dans l' | + | * il est assez extensible (il passe pas mal de paramètres dans l' |
- | * dans le fichier de configuration on peut définir des actions différentes suivant un certain nombre de paramètres (y compris l' | + | * dans le fichier de configuration on peut définir des actions différentes suivant un certain nombre de paramètres (y compris l' |
Par contre il a certains défauts : | Par contre il a certains défauts : | ||
- | * le fichier de configuration est en xml ; | + | |
- | * la stabilité ne semble pas être son point fort (au bout de quelques dizaines de jours, il ne réagit plus). Il faudrait le redémarrer | + | * la stabilité ne semble pas être son point fort (au bout de quelques dizaines de jours, il ne réagit plus). Il faudrait le redémarrer tous les jours par cron. |
- | tous les jours par cron. | + | |
+ | ===== Application au Cr@ns ===== | ||
- | == Application au Cr@ns == | + | ==== Description ==== |
Si on détecte un RA pirate, on fait appel à un script Python, qui va : | Si on détecte un RA pirate, on fait appel à un script Python, qui va : | ||
- | * récupérer l' | + | |
- | * s' | + | * s' |
- | * et finalement appeler chambre_on_off, | + | * et finalement appeler chambre_on_off, |
- | sans attendre l' | + | |
- | === Inconvénients actuels === | + | ==== Inconvénients actuels |
- | * SNMP n'est pas une référence concernant la fiabilité ; | + | |
- | * si la machine n'est pas branchée sur sa prise, elle pourra continuer à émettre des RA. Il faudrait transformer locate_mac | + | * si la machine n'est pas branchée sur sa prise, elle pourra continuer à émettre des RA. Il faudrait transformer locate_mac pour permettre un traçage de la MAC via une commande Python et faire un chambre_on_off sur la prise où se trouve cette machine, en espérant que ça soit la machine incriminée qui émette le premier paquet (et tant pis pour les autres) ; |
- | pour permettre un traçage de la MAC via une commande Python et faire un chambre_on_off sur la prise où se trouve cette machine, | + | * pour l' |
- | en espérant que ça soit la machine incriminée qui émette le premier paquet (et tant pis pour les autres) ; | + | |
- | * pour l' | + | |
- | on peut utiliser ip6tables et bloquer les paquets. Actuellement un filtrage est fait au niveau de gordon. | + |
doc/ipv6-ra.1435422321.txt.gz · Dernière modification : 2015/06/27 16:25 de chirac