La Fibre
Télécom => Réseau => IPv6 => Discussion démarrée par: vivien le 31 janvier 2013 à 18:55:01
-
Free est clairement un des premiers opérateurs au monde à proposer IPv6 sur plus de 1 million de box.
De nombreux petits FAI en manque d'IPv4 pourraient remercier Free pour avoir poussé IPv6, mais même pas, car aujourd'hui IPv4 est nécessaire pour vendre un abonnement FTTH.
Je pense que en 2014, on verra apparaître des offres ADSL ou FTTH avec du NAT sur le réseau.
-
Free ne propose pas à tous ses abonnés ADSL un accès IPv6 utilisable sans avoir à configurer une interface SIT en 6rd.
-
Je pense que en 2014, on verra apparaître des offres ADSL ou FTTH avec du NAT sur le réseau.
De mémoire il y a encore du stock. Avec la pénurie ils ont fait des réserves justement ^^ Cela doit se calculer, mais pas trop le temps la ;D
-
Je parlait de "petits" FAI. Free est a l’abri pour de nombreuses années.
Il y en a déjà un qui est un rupture et il loue des IPv4.
Je pense que d'autres FAI ne vont pas louer des IPv4 mais faire du NAT.
-
Du nat c'est à dire? on en fait déjà avec les box actuelles ...
Ce serait plusieurs abonnés sur une seule ip publique? O_o
-
J'imagine que chaque abonne aura son IPv6 et utiliserait des Tunnels IPv4 partagés pour les sites non compatibles
-
Ou que chaque abonné aura une adresse ipv4, mais certains auront une adresse "RFC1918" (10.0.0.0/8 et companie) qui est réservée pour les réseaux locaux et ils seront plusieurs centaines (milliers ?) à sortir via une seule et même adresse "routable".
-
Mdr les LANs entre voisins auront jamais été aussi fluides xD
-
C'est juste étendre ce qui se fait sur le mobile (2G / 3G / 4G ; tous les opérateurs, même FreeMobile) au fixe...
J'ai pas trop compris si les logs sur le mobile incluait le port de chaque connexion TCP pour retrouver précisèment l'abonné ou en cas de réquisition judiciaire, l'opérateur donne le nom de la dizaine de clients qui utilisait l'IP a l'heure indiqué.
-
Marrant je me posais justement la question avec la réponse de corrector sur Hadopi tout à l'heure
-
C'est quand même limite inadmissible de partager une ip publique avec le voisin!
Si j'ai un nas je fais comment pour y accéder de l'extérieur ?
-
Avec certains petits FAI, la redirection de port n'est pas possible avec le modem livré par le FAI...
donc ça change rien le double NAT.
-
Arg!
On ne peut pas utiliser un autre modem?
-
Si, pas de souci pour utiliser un autre modem (même pas de VLAN) par contre je ne sais pas si il fourni les identifiants SIP.
-
C'est quand même limite inadmissible de partager une ip publique avec le voisin!
C'est déjà le cas dans certains pays! Pour faire chic on parle de "CGN" (Carrier-grade NAT) ou de LSN (large-scale NAT) ou pour les ingés réseau de NAT444 (IPv4 naté en IPv4 naté en IPv4).
Je ne parle d'un pays qui a 1 IP (une adresse IP).
Si j'ai un nas je fais comment pour y accéder de l'extérieur ?
Éventuellement, comme avec ta NAT-box UPnP IGD : on parle de faire de l'IGD en cascade!
Ce qui n'est pas sans poser problème parce qu'IGD est un protocole de m..., même en local!
-
J'ai pas trop compris si les logs sur le mobile incluait le port de chaque connexion TCP pour retrouver précisèment l'abonné ou en cas de réquisition judiciaire, l'opérateur donne le nom de la dizaine de clients qui utilisait l'IP à l'heure indiquée.
Il n'y a pas à ma connaissance d'obligation pour un fournisseur de services informatiques d'être capable de fournir une adresse d'extrémité TCP ou UDP, seulement une adresse IP!
-
Ou que chaque abonné aura une adresse ipv4, mais certains auront une adresse "RFC1918" (10.0.0.0/8 et companie) qui est réservée pour les réseaux locaux et ils seront plusieurs centaines (milliers ?) à sortir via une seule et même adresse "routable".
Mais heu!
Les adresses dites RFC1918 sont "routables", et même routables sans guillemets.
-
J'en suis conscient, j'essaie de simplifier mais ça amène des imprécisions.
-
Pour faire simple :
"globalement unique"
"routable globalement"
"routable sur l'Internet"
-
"Routable sur internet ..?" ??? Wtf
-
Tu dis comment?
Ou juste "adresse Internet" par opposition à "adresse IP"!
-
C'est une adresse privée. Elle ne peut pas sortir de son réseau ! :-X
C'est la base pour moi : https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9 (https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9)
-
C'est une adresse privée.
C'est une adresse routable.
Elle ne peut pas sortir de son réseau ! :-X
Quel réseau?
-
Pas sur internet
10.0.0.0/24
-
Pas sur internet
10.0.0.0/24
Même en /8 hein. Ainsi que 172.16.0.0/12 et 192.168.0.0/16.
-
Ce n'est pas une adresse Internet, et alors?
C'est une adresse IP routable, point final.
-
C'est une adresse IPv4 routable dont le prefix, par convention (rfc 1918), n'est quasiment pas propagé sur Internet.
Les seules adresses qui ne passent pas un routeur sont 0.0.0.0/8, 127.0.0.0/8 et 240.0.0.0/4 car il y a des test hardcoded qui détruisent ces paquets.
-
+ 192.168.0.0/16, non ?
-
+ 192.168.0.0/16, non ?
Non:
HOST: Gallifrey.priv.byme.at Loss% Snt Last Avg Best Wrst StDev
1.|-- gw-vlan170.1pacte.local 0.0% 10 1.4 1.7 1.4 2.0 0.2
2.|-- 192.168.104.1 0.0% 10 1.8 5.9 1.7 35.2 10.3
3.|-- 172.16.1.13 0.0% 10 2.2 4.2 2.1 20.3 5.7
4.|-- 172.16.1.5 0.0% 10 5.7 5.5 4.2 6.7 0.9
5.|-- 172.16.1.6 0.0% 10 16.2 17.5 11.1 27.6 4.7
6.|-- 192.168.101.9 0.0% 10 10.1 17.1 9.6 26.8 5.6
-
Même en /8 hein. Ainsi que 172.16.0.0/12 et 192.168.0.0/16.
Oui, l'habitude de travailler en classe C. Mémoire musculaire (https://en.wikipedia.org/wiki/Muscle_memory), toussa toussa ;D
-
thenico, c'est "routable" sur un réseau privé mais pas sur Internet !
$ whois 192.168.101.9
NetRange: 192.168.0.0 - 192.168.255.255
CIDR: 192.168.0.0/16
OriginAS:
NetName: PRIVATE-ADDRESS-CBLK-RFC1918-IANA-RESERVED
NetHandle: NET-192-168-0-0-1
Parent: NET-192-0-0-0-0
NetType: IANA Special Use
Comment: This block is used as private address space.
Comment: Traffic from these addresses does not come from IANA.
Comment: IANA has simply reserved these numbers in its database
Comment: and does not use or operate them. We are not the source
Comment: of activity you may see on logs or in e-mail records.
Comment: Please refer to http://www.iana.org/abuse/
Comment:
Comment: Addresses from this block can be used by
Comment: anyone without any need to coordinate with
Comment: IANA or an Internet registry. Addresses from
Comment: this block are used in multiple, separately
Comment: operated networks.
Comment:
Comment: This block was assigned by the IETF in the
Comment: Best Current Practice document, RFC 1918
Comment: which can be found at:
Comment:
Comment: http://www.rfc-editor.org/rfc/rfc1918.txt
RegDate: 1994-03-15
Updated: 2011-04-12
Ref: http://whois.arin.net/rest/net/NET-192-168-0-0-1
OrgName: Internet Assigned Numbers Authority
OrgId: IANA
Address: 12025 Waterfront Drive
Address: Suite 300
City: Los Angeles
StateProv: CA
PostalCode: 90292
Country: US
RegDate:
Updated: 2012-08-31
Ref: http://whois.arin.net/rest/org/IANA
OrgTechHandle: IANA-IP-ARIN
OrgTechName: Internet Corporation for Assigned Names and Number
OrgTechPhone: +1-310-301-5820
OrgTechEmail: abuse@iana.org
OrgTechRef: http://whois.arin.net/rest/poc/IANA-IP-ARIN
OrgAbuseHandle: IANA-IP-ARIN
OrgAbuseName: Internet Corporation for Assigned Names and Number
OrgAbusePhone: +1-310-301-5820
OrgAbuseEmail: abuse@iana.org
OrgAbuseRef: http://whois.arin.net/rest/poc/IANA-IP-ARIN
-
thenico, c'est "routable" sur un réseau privé mais pas sur Internet !
On parlait bien d’adresses qui provoquent la destruction du paquet à cause de règles hardcoded dans les routeurs, non ?
-
Les seules adresses qui ne passent pas un routeur sont 0.0.0.0/8, 127.0.0.0/8 et 240.0.0.0/4 car il y a des test hardcoded qui détruisent ces paquets.
+ 192.168.0.0/16, non ?
Non, c'est une adresse RFC 1918 donc routable, c'est à dire qui est traitable par un routeur.
Elle n'est pas globalement unique, donc elle n'est pas utilisable sur Internet. Mais elle est utilisable sur son réseau personnel comme tout autre adresse.
-
On trouve assez facilement des RFC1918 annoncé dans la DFZ ... (http://bgp.he.net/report/bogons#_bogonsv4pfx)
Bien sur, un routeur bien administré rejette ces annonces.
-
C'est ahurissant no ?! Ou alors n'ai je pas pose les bonnes questions lors de mes années d'études ...
-
Carrèment!
-
C'est ahurissant no ?! Ou alors n'ai je pas pose les bonnes questions lors de mes années d'études ..
La réalité est bien souvent très différente de la vision académique du monde ...
Des routes qui leak, des ASPATH délirants, des attributs bgp qui n'ont aucun sens, tout ça est l'Internet d'aujourd'hui et de demain.
Et ce n'est pas prêt de s'arranger (hello LISP et CGN )
-
Les seules adresses qui ne passent pas un routeur sont 0.0.0.0/8, 127.0.0.0/8 et 240.0.0.0/4 car il y a des test hardcoded qui détruisent ces paquets.
Pas seulement!
La RFC 5735 (http://tools.ietf.org/html/rfc5735) fournit un bon récapitulatif des différentes plages d'adresses IPv4 qui ont une signification spéciale :
169.254.0.0/16 - This is the "link local" block. As described in
[RFC3927], it is allocated for communication between hosts on a
single link. Hosts obtain these addresses by auto-configuration,
such as when a DHCP server cannot be found.
(...)
The one exception to this is the "limited broadcast" destination
address 255.255.255.255. As described in [RFC0919] and [RFC0922],
packets with this destination address are not forwarded at the IP
layer.
La réalité est bien souvent très différente de la vision académique du monde ...
Des routes qui leak, des ASPATH délirants, des attributs bgp qui n'ont aucun sens, tout ça est l'Internet d'aujourd'hui et de demain.
Cette même RFC RFC 5735 (http://tools.ietf.org/html/rfc5735) rappelle aussi que (c'est moi qui souligne) :
7. Security Considerations
The particular assigned values of special use IPv4 addresses
cataloged in this document do not directly raise security issues.
However, the Internet does not inherently protect against abuse of
these addresses. If you expect (for instance) that all packets from
a private address space such as the 10.0.0.0/8 block or the link
local block 169.254.0.0/16 originate within your subnet, all routers
at the border of your network should filter such packets that
originate from outside your network. Attacks have been mounted that
depend on the unexpected use of some of these addresses.
Pour être tranquille : filtrez en bordure.
Attention : on voit parfois des adresses source privées sur les traceroute! Si vous filtrez (p.ex. avec rp-filter) vous pouvez perdre des portions de traceroute.
Et ce n'est pas prêt de s'arranger (hello LISP et CGN )
Des détails sur les dangers de LISP?
-
La complexité:
LISP implique la tunnelisation (PMTUd filtré + tunnel + pas de fragmention = réseau qui dysfonctionne de façon incompréhensible par l'utilisateur final) a grande échelle entre l'ITR et l'ETR et, histoire que cela soit encore plus rigolo, la possibilité de changer de version de protocole IP au milieu.
Cela risque d'engendrer des bugs très rigolo :)
Au passage:
HOST: Gallifrey.priv.byme.at Loss% Snt Last Avg Best Wrst StDev
1.|-- nueva.lan 0.0% 10 2.1 2.6 2.0 3.7 0.7
2.|-- 169.254.42.42 0.0% 10 2.2 2.4 1.8 3.1 0.4
169.254.0.0/16 est une plage privée par convention ..