Auteur Sujet: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6  (Lu 39826 fois)

0 Membres et 1 Invité sur ce sujet

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 623
  • Grandcamp Maisy (14)
[Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
« Réponse #36 le: 23 avril 2022 à 14:35:20 »
Chez moi, ta commande s'affichait avec
if (a<50) au lieu de if (a[i]<50)  dans ta règle END et ça passe en italique
Du coup, le script me paraissait faux.
En tentant de te répondre en te "citant", ça fait bien apparaître le a[i]Il faut donc vraiment utiliser "code" plutôt que forcer la police en courrier.

Dire que je pensais être le dernier à utiliser awk ...

Bon, je pense qu'effectivement ce script peut être utile ... s'il ne charge pas trop ton matériel.

Oui, le i entre crochets a été interprété comme BB Code. C’est corrigé.

awk… extrêmement utile et puissant, il me sert beaucoup.

pju91

  • Abonné Free fibre
  • *
  • Messages: 861
  • 91
[Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
« Réponse #37 le: 23 avril 2022 à 16:34:40 »
Oui, le i entre crochets a été interprété comme BB Code. C’est corrigé.

awk… extrêmement utile et puissant, il me sert beaucoup.
Merci.
Je pensais que tout le monde s'était mis à python ou autre, et qu'il ne restait que les vétérans comme moi pour apprécier awk  8)

Du coup, comme tu "pipes" dans awk, tu aurais pu mettre un filtre plus simple sur tcpdump (en ne gardant que udp port 547 and multicast et en filtrant directement dans awk sur l'OUI d'Icotera par  /^00:1e:80/, à la place du length. Surtout que la syntaxe pour filtrer les adresses MAC dans tcpdump est un peu laborieuse.
Normalement, tu ne dois pas voir beaucoup d'autres datagrammes DHCP multicast, tant pis s'ils ne sont pas filtrés dès le tcpdump.
Je ne sais pas si ça changerait quelque chose sur les cycles "system" versus "user" de ton système, dont je ne connais pas la puissance.

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 623
  • Grandcamp Maisy (14)
[Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
« Réponse #38 le: 23 avril 2022 à 17:13:46 »
Merci.
Je pensais que tout le monde s'était mis à python ou autre, et qu'il ne restait que les vétérans comme moi pour apprécier awk  8)

Du coup, comme tu "pipes" dans awk, tu aurais pu mettre un filtre plus simple sur tcpdump (en ne gardant que udp port 547 and multicast et en filtrant directement dans awk sur l'OUI d'Icotera par  /^00:1e:80/, à la place du length. Surtout que la syntaxe pour filtrer les adresses MAC dans tcpdump est un peu laborieuse.
Normalement, tu ne dois pas voir beaucoup d'autres datagrammes DHCP multicast, tant pis s'ils ne sont pas filtrés dès le tcpdump.
Je ne sais pas si ça changerait quelque chose sur les cycles "system" versus "user" de ton système, dont je ne connais pas la puissance.

Oui, il y a plein de façons de faire. Il faudrait mesurer l’impact du filtrage partiel MAC tcpdump vs awk en utilisation de cycles et de mémoire, mais bon, pas forcément ultra significatif dans ce cadre. La charge CPU est infime. Il faudra voir en situation de spam, mais une mesure d’une seconde toutes les 2 minutes… ça restera faible je pense.

Si je cherchais vraiment la performance, je ferais mon script en C et le compilerais… Ce que j’ai fait pour mon script ACL DHCP qui était au départ en POSIX shell, utilisant des utilitaires comme dhtest, awk et autres… puis par amusement je l’ai fait en C avec libpcap d’abord, puis avec des raw sockets, approfondissant mes connaissances du protocole DHCP au passage.

Python, Perl, c’est sympa, mais le shell est vraiment ultra utile avec les utilitaires classiques Linux.

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 623
  • Grandcamp Maisy (14)
Spam DHCPv6 en cours !

pju91

  • Abonné Free fibre
  • *
  • Messages: 861
  • 91
Spam DHCPv6 en cours !
La bonne nouvelle, c'est que tu viens de finir le test de ton script.
Moi qui trouvais à la lecture de ton script que ton seuil d'alerte à TH=50 était élevé (j'avais tort).

La mauvaise nouvelle, c'est l'impact sur les performances pour un certain nombre de clients, dont toi.

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 623
  • Grandcamp Maisy (14)
La bonne nouvelle, c'est que tu viens de finir le test de ton script.
Moi qui trouvais à la lecture de ton script que ton seuil d'alerte à TH=50 était élevé (j'avais tort).

La mauvaise nouvelle, c'est l'impact sur les performances pour un certain nombre de clients, dont toi.

Le TH à 50 paquets par secondes, aucun problème quand on sait que le spam est de plus de 3 000 paquets par seconde…
Mon alerte IFTTT a aussi bien fonctionné, reçu une notification dès que le spam a commencé…

Pour moi personnellement, l'impact est quasi invisible. Sans monitoring, je ne le remarquerais même pas…
Mon routeur encaisse bien surtout avec les règles qu'il faut :

On voit bien le softirq augmenter la charge cpu de quelques unités, mais ça reste peu significatif pour les performances de mon routeur.

Celui qui en prend le plus dans la poire (sans en affecter son bon fonctionnement), c'est l'ONT :


Maintenant, c'est un réel problème pour de très nombreux clients, car les K-Box (qui ont souvent déjà des problèmes de syncro) se voient saturées… Celles qui fuient laissent passer ce spam dans le LAN… Et les routeurs perso peu puissants ou mal configurés peuvent aussi souffrir dans leur performances…
J'imagine aussi que des ONT fatigués ou en surchauffe peuvent perdre des paquets sous la charge continue.

J'en ai profité pour améliorer mon script en daemon, qui mesure en continu (sauf le spam DHCPv6) et qui est maintenant en deux parties, et le résultat est impec (la première version n'était pas propre lors d'un spam DHCPv6 avec des pertes sur les autres mesures) :

#!/bin/sh
RS=60

NM='knet-covage-mon'
PID=/var/run/$NM.pid
PP=/opt/bolemo/scripts/$NM-pp.sh
PCAP=/tmp/$NM%H%M%S.pcap

start() {
  if [ -e $PID ] && kill -0 "$(cat $PID)" 2>/dev/null; then
    echo 'Already started';
    exit
  else echo 'Starting'
  fi
}

stop() {
  if [ -e $PID ] && kill -0 "$(cat $PID)" 2>/dev/null; then
    kill -15 "$(cat $PID)"
    rm /tmp/$NM*.pcap
    rm $PID
    echo 'Stopped'
  else echo 'Already stopped'
  fi
}

case "$1" in
  start) start;;
  stop) stop; exit;;
  restart) stop; start;;
  *) echo 'Use start|stop|restart'; exit;;
esac

exec >/dev/null 2>&1

/usr/sbin/tcpdump -i ethwan -Q in -s 46 -K -G $RS -w $PCAP -z $PP 'not (ether src MAC DE LA PASSERELLE COVAGE) and (ether dst 01:00:5e:00:00:fb or net 169.254.0.0/16)' &
echo $! >$PID

Et partie 2 (appelée par tcpdump à la rotation du cap) :
#!/bin/sh

TMP=/tmp/knet-covage-mon.tmp
LBL='knetmon'
DATE="$(/bin/date +%s)"

{
  /usr/sbin/tcpdump -r $1 -s 46 -qKNtnne | \
  /usr/bin/awk '$3=="01:00:5e:00:00:fb,"{ a["mac="$1" pb=3i"]++; next } index($0," 169.254."){ a["mac="$1" pb=1i"]++ } END { for (i in a) print "'$LBL',"i",ct="a[i]"i '$DATE'" }'
} >$TMP

# spam DHCPv6
TO=1
TH=50

{
  /opt/bin/timeout --foreground $TO /usr/sbin/tcpdump -i ethwan -Q in -s 62 -qKNtnne 'udp port 547 and multicast' | \
  /usr/bin/awk "\$1{a[\$1]++} END { for (i in a) { if (a[i]<$TH) continue; print \"$LBL,mac=\"i\" pb=2i $DATE\" } }"
} >> $TMP

echo "$LBL,mac=Moniteur pb=0i $DATE" >>$TMP

cat $TMP | /usr/bin/curl -i -XPOST 'http://MON INFLUXDB/write?db=MA BDD&precision=s' --data-binary @-

rm $TMP
rm $1

Dommage que mon outil soit pas consulté…
Aujourd'hui, une seule visite, d'un robot Amazon en plus : "GET /robots.txt HTTP/1.1" depuis 184.72.115.35

On verra à quelle vitesse cela sera résolu.

pju91

  • Abonné Free fibre
  • *
  • Messages: 861
  • 91
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #42 le: 03 mai 2022 à 15:46:03 »
Belle utilisation des options mal connues de tcpdump !
Le TH à 50 paquets par secondes, aucun problème quand on sait que le spam est de plus de 3 000 paquets par seconde…
oui - effectivement !

J'en ai profité pour améliorer mon script en daemon, qui mesure en continu (sauf le spam DHCPv6) et qui est maintenant en deux parties, et le résultat est impec (la première version n'était pas propre lors d'un spam DHCPv6 avec des pertes sur les autres mesures) :
C'est un peu pour ça que je m'étonnais que tu lances les tcpdump en parallèle, sans avoir encore vu la conséquence éventuelle en situation de "spam". Mais j'avais quand même tort dans ce que j'ai écrit

ClemCR16

  • Abonné K-Net
  • *
  • Messages: 13
  • Val d'Arry 14
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #43 le: 03 mai 2022 à 18:28:50 »
Ras le bol de cet opérateur...
Je suis sur une K-Box et je subi donc complètement le problème actuel des spams, connexion totalement instable, quasiment inaccessible aujourd'hui.
C'est incroyable a quel point K-Net est devenu mauvais ces derniers temps, c'est une honte. Des soucis presque toutes les semaines !
J'attends une mise à jour sur le référencement Arcep de mon adresse, et ciao K-Net, pour sûr !

thedark

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 5 667
  • Réseau Covage
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #44 le: 03 mai 2022 à 18:30:40 »
J'attends une mise à jour sur le référencement Arcep de mon adresse, et ciao K-Net, pour sûr !
C'est quoi le rapport avec la mise à jour sur le référencement Arcep ? Les bases FAI sont mises à jour toutes les semaines.

ClemCR16

  • Abonné K-Net
  • *
  • Messages: 13
  • Val d'Arry 14
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #45 le: 03 mai 2022 à 18:59:11 »
C'est quoi le rapport avec la mise à jour sur le référencement Arcep ? Les bases FAI sont mises à jour toutes les semaines.

Quand j'ai contacter d'autres opérateurs, ils n'ont pas trouver mon adresse sur l'Arcep, le point n'apparaît pas. Ils ne veulent rien savoir et refusent d'ouvrir un dossier tant que le point n'est pas référencé. J'ignore comment ils ont procéder la première fois (Covage/K-Net).
Et quand je vais sur l'Arcep, il est indiqué que les données ne sont mises à jour que tous les 3 mois (la dernière ayant eu lieu le 10 Mars, j'ai le temps d'attendre).
Je me trompe peut-être, je ne m'y connais pas beaucoup. Si jamais je me trompe, je suis preneur de toutes informations (par message privé car il ne faut peut-être pas spammer ce topic destiné à un autre sujet)

bolemo

  • AS2027 MilkyWan
  • Professionnel des télécoms
  • *
  • Messages: 1 623
  • Grandcamp Maisy (14)
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #46 le: 03 mai 2022 à 19:06:14 »
Ras le bol de cet opérateur...
Je suis sur une K-Box et je subi donc complètement le problème actuel des spams, connexion totalement instable, quasiment inaccessible aujourd'hui.
C'est incroyable a quel point K-Net est devenu mauvais ces derniers temps, c'est une honte. Des soucis presque toutes les semaines !
J'attends une mise à jour sur le référencement Arcep de mon adresse, et ciao K-Net, pour sûr !

Malheureusement, le VLAN de la collecte K-Net Covage 14 & 91 (ex-Tutor) est très vulnérable aux problèmes des K-Box.
Cela réapparaîtra aléatoirement tant que la collecte Covage sera perméable entre les clients, et :
1) les problèmes Icotera/K-Box ne seront pas résolus, ou (en attendant)
1’) K-Net n'établi pas une supervision avec un moyen de faire un reset des K-Box concernés,

Concernant le point (1'), j'ai établi un outil de supervision qui est en service, et dont j'ai donné l'accès à Altitude/Covage et au NOC K-Net.
L'outil n'a pas été consulté par eux depuis 4 jours… J'ai tweeté FB et Altitude aujourd'hui, quelques minutes après que ma supervision m'a envoyé une alarme du spam.

ClemCR16

  • Abonné K-Net
  • *
  • Messages: 13
  • Val d'Arry 14
[EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
« Réponse #47 le: 03 mai 2022 à 19:13:46 »
Concernant le point (1'), j'ai établi un outil de supervision qui est en service, et dont j'ai donné l'accès à Altitude/Covage et au NOC K-Net.
L'outil n'a pas été consulté par eux depuis 4 jours… J'ai tweeté FB et Altitude aujourd'hui, quelques minutes après que ma supervision m'a envoyé une alarme du spam.

C'est quand même incroyable que tu trouves le soucis, que tu leurs donne les outils pour détecter rapidement le problème, et qu'ils mettent autant de temps à agir.
Je suis novice en réseau, mais quand ils savent d'où le problème vient, et que ce dernier est aussi récurrent, tu te demandes où est le service "professionnel" que l'on paye...