[GTER] IPv6, radv, redes nateadas e etc
Arturo Servin
aservin at lacnic.net
Sat Feb 11 11:51:27 -02 2012
Se entendi bem sua pergunta, pode ser que você poderia usar:
RAMOND http://ramond.sourceforge.net/
ra-guard RFC6105 y 6106
NDPmon http://ramond.sourceforge.net/
Estes são bons para ataques acidentais, mas para ataques complexos
http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-evasion-01
http://tools.ietf.org/html/draft-gont-v6ops-ra-guard-implementation-01
solo SEND RFC3971, mas não há muitas implementações de em este.
/as
On 7 Feb 2012, at 10:06, Leonardo Silva Amaral wrote:
> Olá lista,
>
> Tenho notado nos últimos tempos desde quando comecei a usar a SixxS como provedora de IPv6 pessoal que os anúncios locais de IPv6 podem ser bastante irritantes. Em uma rede *enorme* nateada (USPNet sem fio, estou olhando para você fixamente), é muito comum aparecerem rotas IPv6 completamente aleatórias (Havia lido por ai que a culpa é do teredo do Windows, mas não tenho certeza desta informação) e que atrapalham muito minha vida comunicativa. Nas redes NATeadas este problema reflete em sites que tem IPv6 habilitado, que ficam sem acesso porque tentam sair nativamente por v6 e não conseguem porque muitas vezes estas rotas são inválidas. Como os admins planejam lidar com isso e há como de fato lidar com esses anúncios zoados? Sei que há a opção de desativar isso no cliente, mas isso é particularmente complexo em redes HotSpot.
>
>> root at scrat:~# ip -f inet6 r l
>> 2001:1291:200:66::/64 dev sixxs proto kernel metric 256
>> fe80::/64 dev wlan0 proto kernel metric 256
>> fe80::/64 dev sixxs proto kernel metric 256
>> default via fe80::3c4a:329:8458:9ede dev wlan0 proto kernel metric 1024 expires 62338sec
>> default via fe80::45d1:d88a:d5d3:f9e2 dev wlan0 proto kernel metric 1024 expires 65518sec
>> default via 2001:1291:200:66::1 dev sixxs metric 1024
>
>
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list