Auteur Sujet: 2014 : Offres FTTH sans IPv4 publique  (Lu 13234 fois)

0 Membres et 1 Invité sur ce sujet

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
2014 : Offres FTTH sans IPv4 publique
« Réponse #36 le: 05 février 2013 à 01:25:46 »
C'est ahurissant no ?! Ou alors n'ai je pas pose les bonnes questions lors de mes années d'études ..

La réalité est bien souvent très différente de la vision académique du monde ...
Des routes qui leak, des ASPATH délirants, des attributs bgp qui n'ont aucun sens, tout ça est l'Internet d'aujourd'hui et de demain.
Et ce n'est pas prêt de s'arranger (hello LISP et CGN )

corrector

  • Invité
Adresses IPv4 spéciales
« Réponse #37 le: 05 février 2013 à 01:38:01 »
Les seules adresses qui ne passent pas un routeur sont 0.0.0.0/8, 127.0.0.0/8 et 240.0.0.0/4 car il y a des test hardcoded qui détruisent ces paquets.
Pas seulement!

La RFC 5735 fournit un bon récapitulatif des différentes plages d'adresses IPv4 qui ont une signification spéciale :
Citer
   169.254.0.0/16 - This is the "link local" block.  As described in
   [RFC3927], it is allocated for communication between hosts on a
   single link
.  Hosts obtain these addresses by auto-configuration,
   such as when a DHCP server cannot be found.

(...)

   The one exception to this is the "limited broadcast" destination
   address 255.255.255.255.  As described in [RFC0919] and [RFC0922],
   packets with this destination address are not forwarded at the IP
   layer.

La réalité est bien souvent très différente de la vision académique du monde ...
Des routes qui leak, des ASPATH délirants, des attributs bgp qui n'ont aucun sens, tout ça est l'Internet d'aujourd'hui et de demain.
Cette même RFC RFC 5735 rappelle aussi que (c'est moi qui souligne) :
Citer
7.  Security Considerations

   The particular assigned values of special use IPv4 addresses
   cataloged in this document do not directly raise security issues.
   However, the Internet does not inherently protect against abuse of
   these addresses.
  If you expect (for instance) that all packets from
   a private address space such as the 10.0.0.0/8 block or the link
   local block 169.254.0.0/16 originate within your subnet, all routers
   at the border of your network should filter such packets that
   originate from outside your network.  Attacks have been mounted that
   depend on the unexpected use of some of these addresses.
Pour être tranquille : filtrez en bordure.

Attention : on voit parfois des adresses source privées sur les traceroute! Si vous filtrez (p.ex. avec rp-filter) vous pouvez perdre des portions de traceroute.

Et ce n'est pas prêt de s'arranger (hello LISP et CGN )
Des détails sur les dangers de LISP?

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
2014 : Offres FTTH sans IPv4 publique
« Réponse #38 le: 05 février 2013 à 01:48:55 »
La complexité:
LISP implique la tunnelisation (PMTUd filtré + tunnel + pas de fragmention  = réseau qui dysfonctionne de façon incompréhensible par l'utilisateur final) a grande échelle entre l'ITR et l'ETR et, histoire que cela soit encore plus rigolo, la possibilité de changer de version de protocole IP au milieu.
Cela risque d'engendrer des bugs très rigolo :)

Au passage:
HOST: Gallifrey.priv.byme.at      Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- nueva.lan                  0.0%    10    2.1   2.6   2.0   3.7   0.7
  2.|-- 169.254.42.42              0.0%    10    2.2   2.4   1.8   3.1   0.4

169.254.0.0/16 est une plage privée par convention ..