[GTER] IPv6, radv, redes nateadas e etc

Arturo Servin aservin at lacnic.net
Sat Feb 11 11:51:27 -02 2012


	Se entendi bem sua pergunta, pode ser que você poderia usar:

RAMOND http://ramond.sourceforge.net/
ra-guard RFC6105 y 6106
NDPmon http://ramond.sourceforge.net/

	Estes são bons para ataques acidentais, mas para ataques complexos

http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-01
http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation-01

 solo SEND RFC3971, mas não há muitas implementações de em este.

/as


On 7 Feb 2012, at 10:06, Leonardo Silva Amaral wrote:

> Olá lista,
> 
> Tenho notado nos últimos tempos desde quando comecei a usar a SixxS como provedora de IPv6 pessoal que os anúncios locais de IPv6 podem ser bastante irritantes. Em uma rede *enorme* nateada (USPNet sem fio, estou olhando para você fixamente), é muito comum aparecerem rotas IPv6 completamente aleatórias (Havia lido por ai que a culpa é do teredo do Windows, mas não tenho certeza desta informação) e que atrapalham muito minha vida comunicativa. Nas redes NATeadas este problema reflete em sites que tem IPv6 habilitado, que ficam sem acesso porque tentam sair nativamente por v6 e não conseguem porque muitas vezes estas rotas são inválidas. Como os admins planejam lidar com isso e há como de fato lidar com esses anúncios zoados? Sei que há a opção de desativar isso no cliente, mas isso é particularmente complexo em redes HotSpot.
> 
>> root at scrat:~# ip -f inet6 r l
>> 2001:1291:200:66::/64 dev sixxs  proto kernel  metric 256
>> fe80::/64 dev wlan0  proto kernel  metric 256
>> fe80::/64 dev sixxs  proto kernel  metric 256
>> default via fe80::3c4a:329:8458:9ede dev wlan0  proto kernel  metric 1024  expires 62338sec
>> default via fe80::45d1:d88a:d5d3:f9e2 dev wlan0  proto kernel  metric 1024  expires 65518sec
>> default via 2001:1291:200:66::1 dev sixxs  metric 1024
> 
> 
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter




More information about the gter mailing list