La Fibre

Fournisseurs d'accès à Internet fixe en France métropolitaine => K-Net K-Net => Opérateurs grand public alternatifs => K-Net Incidents collectifs => Discussion démarrée par: bolemo le 08 avril 2022 à 13:40:19

Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 08 avril 2022 à 13:40:19
Ça recommence…

Mon routeur avait une activité CPU anormale, SoftIRQ à plus de 5% (habituellement en dessous de 1%). Je cherche à comprendre et découvre que… les paquets spammeurs DHCP IPv6 sont de retour depuis 4h35 ce matin  :(

Source du SPAM : K-Box Icotera avec la MAC 00:1e:80:74:7b:98
Soit c'est la Box qui déconne, soit c'est un relais Covage qui est bloqué et répète cette trame. Quoi qu'il en soit, problème identique à la dernière fois.

La MAC est différente de la dernière fois (pour rappel, c'était 00:1e:80:43:eb:65).

Les symptômes sont les mêmes : pollution massive dans la boucle de collecte K-Net/Covage 14 (et probablement une partie du 91) due à ces paquets qui sont routés vers chaque client K-Net du GPON impacté, impact significatif sur les CPU des ONTs, impact variable (selon routeur/box et paramètres) sur la qualité de la connexion des clients qui peuvent avoir des déconnexions, des connexions instables, des routeurs qui surchauffent… Bref…

Le nombre de paquets est un peu moindre que la dernière fois (un peu moins de 4 000 par seconde !), mais reste très élevé, représentant un traffic entrant continu de plus de 5,5 Mbps par client.

13:17:45.960458 IP6 (hlim 64, next-header UDP (17) payload length: 126) fe80::21e:80ff:fe74:7b98.dhcpv6-client > ff02::1:2.dhcpv6-server: [udp sum ok] dhcp6 solicit (xid=a35c40 (elapsed-time 47904) (option-request SIP-servers-domain SIP-servers-address DNS-server DNS-search-list NTP-server AFTR-Name opt_67) (client-ID hwaddr type 1 001e80747b98) (reconfigure-accept) (Client-FQDN) (IA_NA IAID:1 T1:0 T2:0) (IA_PD IAID:1 T1:0 T2:0 (IA_PD-prefix ::/64 pltime:0 vltime:0)))
(https://i.ibb.co/zrGYZ5t/Capture-d-cran-2022-04-08-13-15-59.png)
(https://i.ibb.co/StqncPZ/Capture-d-cran-2022-04-08-13-16-31.png)
(https://i.ibb.co/9yLHydr/Capture-d-cran-2022-04-08-13-15-42.png)
(https://i.ibb.co/P57QQrN/Capture-d-cran-2022-04-08-13-20-20.png)


EDIT : corrigé l'heure de commencement. 4h35 et non 3h35…
Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 08 avril 2022 à 13:50:30
Comme la dernière fois, j'ai averti K-Net, Covage et Altitude par tweet : https://twitter.com/omelob/status/1512396718343655430
Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 08 avril 2022 à 17:08:26
Nouveauté : Altitude Infra me MP sur twitter pour résoudre cela au plus vite. C'est appréciable  ;)

Ils me demandent un numéro du ticket chez K-Net. Je n'en ai pas, n'ayant pas personnellement ouvert de ticket, ce que je leur ai indiqué, précisant que ça perturbe l'ensemble de la boucle de collecte (et touche tous les clients K-Net dans cette boucle). Ils ont déjà averti leurs équipes du 14.

On va voir si ça prendra moins de deux semaines cette fois, mais c'est beaucoup plus prometteur.
Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 11 avril 2022 à 13:05:11
J'ai relancé Altitude Infra pour savoir si on peut en apprendre un peu plus sur la nature exacte de ce problème (problème K-Box ou autre…)
Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: ClemCR16 le 11 avril 2022 à 14:07:22
Merci à toi pour ces informations !
Mais pour ma part, ce sera la dernière panne K-Net ! 2 semaines de panne, 2 semaines de fonctionnement, puis ça recommence !
La résiliation est partie, changement de FAI !
Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: Coucouyou le 11 avril 2022 à 17:07:38
Alors depuis ce matin 6h, plus de coupures.

J'ai tout de même contacté KNET à 9h pétantes (2ème sur la file d'attente ! Un record, j'ai attendu 5 minutes) qui, ayant placé une sonde sur ma connexion depuis un moment, ont effectivement constaté les X coupures Samedi et Dimanche.

Ils ont informé COVAGE de cela (ticket quoi) et m'ont annoncé un délai de 72h pour que ce soit mis en œuvre mais m'ont dit que ça semblait d'ores et déjà corrigé car la connexion était stable depuis 6h du matin.

Apparemment, je n'étais pas le seul dans cette situation sur l'Essonne mais les cas semblent aléatoires.

Le moins qu'on puisse dire, c'est qu'il faut avoir le cuir solide avec ce FAI...

Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 11 avril 2022 à 22:43:00
Alors depuis ce matin 6h, plus de coupures.

J'ai tout de même contacté KNET à 9h pétantes (2ème sur la file d'attente ! Un record, j'ai attendu 5 minutes) qui, ayant placé une sonde   ma connexion depuis un moment, ont effectivement constaté les X coupures Samedi et Dimanche.

Ils ont informé COVAGE de cela (ticket quoi) et m'ont annoncé un délai de 72h pour que ce soit mis en œuvre mais m'ont dit que ça semblait d'ores et déjà corrigé car la connexion était stable depuis 6h du matin.

Apparemment, je n'étais pas le seul dans cette situation sur l'Essonne mais les cas semblent aléatoires.

Le moins qu'on puisse dire, c'est qu'il faut avoir le cuir solide avec ce FAI...

Bonne nouvelle pour toi  :)

Soit ton problème n’était au final pas lié au spam DHCP, soit ils ont pu isoler ton NRO de la boucle spammeuse.

Quoi qu’il en soit, super !
Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 12 avril 2022 à 00:41:19
Vincent02 (ancien employé K-Net qui était bien efficace) explique ici l'origine de ces paquets spammeurs :
https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/msg943167/#msg943167

Un bogue rare mais qui peut survenir sur les Icotera (bogue imputable à Icotera, mais dont K-Net était au courant par le passé, et savait comment à défaut de l'éviter, le résoudre rapidement et efficacement par de la supervision proactive).
Titre: Ça recommence : spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: phenomens le 12 avril 2022 à 09:55:47
Pour ma part, c'est revenu ce matin !! Cependant comme le 6 et 7 avril, j'ai des coupures intempestives régulièrement...
Ca devient vraiment insupportable...
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 12 avril 2022 à 12:05:50
Posté hier soir sur Twitter le lien vers le post de Vincent02
Ce matin 8h, le problème a été résolu !

Merci VincentO2 pour avoir posté l'information qui a débloquée la situation, merci FB et K-Net d'avoir lu et appliqué la solution, et merci à Covage/Altitude d'avoir suivi tout cela et participé.

(https://i.ibb.co/DbTzT6p/Capture-d-cran-2022-04-12-12-00-45.png)
(https://i.ibb.co/Qfv9RwN/Capture-d-cran-2022-04-12-12-01-10.png)
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 12 avril 2022 à 12:23:12
Posté hier soir sur Twitter le lien vers le post de Vincent02
Ce matin 8h, le problème a été résolu !

Merci VincentO2 pour avoir posté l'information qui a débloquée la situation, merci FB et K-Net d'avoir lu et appliqué la solution, et merci à Covage/Altitude d'avoir suivi tout cela et participé.

... et merci à toi bolemo, pour ton analyse factuelle, ton support aux "victimes" et ta mise en relation des différentes parties prenantes.
Celà dit, on n'est évidemment pas du tout dans un processus de traitement d'incident "normal", ça aussi ça reste inquiétant. Sans même revenir sur la communication inexistante de K-Net.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 12 avril 2022 à 12:44:39
... et merci à toi bolemo, pour ton analyse factuelle, ton support aux "victimes" et ta mise en relation des différentes parties prenantes.
Celà dit, on n'est évidemment pas du tout dans un processus de traitement d'incident "normal", ça aussi ça reste inquiétant. Sans même revenir sur la communication inexistante de K-Net.

Ah ! Mais tu ne sais pas à quel point cela m'agace… de voir K-Net si brouillon et perdu.
Ils ont des atouts uniques et il suffit de pas grand chose pour améliorer les choses ! Je donne l'exemple, et tu n'es pas le premier à me remercier pour mes supervisions et mon soutien au "victimes".
Ils devraient embaucher deux ou trois personnes 100% tournées vers les client et la communication (même une seule bien active ferait une différence).

Ils payent aujourd'hui le prix très fort de la négligence passée, du manque de vision et d'anticipation quand les ex-employés sont partis.

Je rêve de les voir acquérir une transparence totale (on a assez d'opacité avec les OI et les gros FAI), admettre leurs faiblesses, leurs erreurs (ils sont humains). Cela aiderait énormément les clients à rester fidèles, car beaucoup se sentent délaissés, ignorés, voire snobés, sans importance, résultat malheureux des maladresses de communication quand il y en a.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 12 avril 2022 à 13:54:34
Je rêve de les voir acquérir une transparence totale (on a assez d'opacité avec les OI et les gros FAI), admettre leurs faiblesses, leurs erreurs (ils sont humains). Cela aiderait énormément les clients à rester fidèles, car beaucoup se sentent délaissés, ignorés, voire snobés, sans importance, résultat malheureux des maladresses de communication quand il y en a.
Complètement d'accord avec toi. C'était un des points de mon post ici (https://lafibre.info/k-net-incident/recapitulatif-des-problemes-en-cours-et-non-resolus/msg938221/#msg938221)
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: sebdu14 le 12 avril 2022 à 17:12:49
merci  Bolemo, tout comme the dark et Hugues et a ceux que j'oublies pour vos connaissances, informations et autres propositions pour que ça fonctionne ou fonctionnerait mieux. courage a ceux qui ont des soucis .
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 14 avril 2022 à 13:29:13
Tiens, du progrès  8)

Il y a eu apparemment un épisode de spam DHCPv6 qui a commencé vers 6h ce matin, mais qui a été résolu quelques heures plus tard, avant 8h30.
(https://i.ibb.co/Lpt3CVV/Capture-d-cran-2022-04-14-13-25-46.png)

On dirait que K-Net, depuis qu'ils ont réappris l'existence de ce problème sont devenus proactifs dans leur résolution.
Merci K-Net, j'apprécie  :)
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: phenomens le 15 avril 2022 à 10:29:03
Il y a eu le même ce matin encore. Malheureusement il y a également eu toute la soirée des petites coupures, et cela continue ce matin.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: Coucouyou le 15 avril 2022 à 11:06:54
Le week-end dernier, c'était un enfer avec des coupures toutes les 10 minutes.

Puis cette semaine, ça marchait super bien

Et la, depuis ce matin, c'est reparti... les coupures...

La technicienne de KNET que j'ai eu en ligne me dit que même eux ils ne savent pas d’où ça vient. Ca n'arrive que dans le 14 et le 91, COVAGE renvoie la balle à KNET qui renvoie la balle à COVAGE.

Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 15 avril 2022 à 11:50:47
En tous cas, pas de spam DHCPv6 en cours, ni plus tôt aujourd'hui. C'est peut-être lié à l'autre problème Icotera, les fuites gpon/lan…
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 15 avril 2022 à 12:10:18
En tous cas, pas de spam DHCPv6 en cours, ni plus tôt aujourd'hui. C'est peut-être lié à l'autre problème Icotera, les fuites gpon/lan…
Pour coucouyou et les autres concernés, voir ce fil si vous ne l'avez pas encore suivi : https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/msg941688/#msg941688
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 20 avril 2022 à 12:38:55
20/04/2022 entre 4:05 et 11:55 ce matin : il y a eu un incident de boucle DHCPv6 dans la boucle 14 et 91 qui est maintenant terminé.

Si vous avez eu des problèmes de stabilité durant cette période, vous savez pourquoi.

Résolu sans qu'on ait eu besoin d'informer K-Net ou Covage dans la journée même… Bien mieux que deux semaines.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: phenomens le 21 avril 2022 à 00:01:26
Merci bolemo pour l'information. C'est en effet revenu vers midi. Bon ca n'était pas un problème de stabilité, il n'y avait plus internet du tout, mais au moins ca n'a duré que la matinée (comme il y a une semaine). Cependant les coupures intempestives sont toujours présentes.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 21 avril 2022 à 00:12:34
Merci bolemo pour l'information. C'est en effet revenu vers midi. Bon ca n'était pas un problème de stabilité, il n'y avait plus internet du tout, mais au moins ca n'a duré que la matinée (comme il y a une semaine). Cependant les coupures intempestives sont toujours présentes.

De rien !
J'ai installé une alarme qui m'informe quand ça arrive… Et de toute façon j'ai un historique des stats broadcast/multicast de notre GPON  ;)

Pour les coupures, c'est une conséquence de l'autre bogue Icotera (duquel Coucouyou est maintenant libéré avec son routeur perso) dont VincentO (ancien employé K-Net) parle ici : https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/msg944984/#msg944984

La bonne nouvelle est que sur un très bonne initiative de pju91, lui et moi avons pris contact avec Icotera qui est maintenant en relation avec K-Net sur ces points et ces derniers semblent chercher à résoudre cela…
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: phenomens le 21 avril 2022 à 00:19:44
Oui je suis également ce sujet, même si dans 10 jours ca ne sera plus vraiment mon problème. J'avais tout de même espéré que ca se stabilise pour la fin. Je suis décu de partir de KNet car j'ai été 3ans chez eux avant de déménager et tout marchait très bien, le support était réactif les rares fois ou il y avait un problème, et c'est d'ailleurs pour ca que j'étais revenu chez eux dès que la fibre était dispo dans le village. Mais là en 3 mois ca fait beaucoup de problèmes étant donné que je suis en télétravail et que je suis constamment en visio, tél ip, bureau à distance et utilisation du web. Ca fait presque 1 mois et demi que je m'arrache les cheveux, et j'ai pas vraiment besoin d'une source de stress permanente en plus.
Cependant je serai vraiment content que le problème soit résolu pour les autres utilisateurs ! Et merci aux utilisateurs qui ont fait des pieds et des mains pour faire bouger les choses !!
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 21 avril 2022 à 07:53:00
De rien !
J'ai installé une alarme qui m'informe quand ça arrive… Et de toute façon j'ai un historique des stats broadcast/multicast de notre GPON  ;)
Est-ce que ton monitoring te permet d'identifier l'adresse MAC de l'équipement qui inonde le GPON?
Est-ce toujours la même K-Box ?

Pour les coupures, c'est une conséquence de l'autre bogue Icotera (duquel Coucouyou est maintenant libéré avec son routeur perso) dont VincentO (ancien employé K-Net) parle ici : https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/msg944984/#msg944984
On a vu que plutôt que de coupure, il faudrait parler de "pollution du LAN" qui provoque des effets de bord, tels que duplication d'adresse IP.

La bonne nouvelle est que sur un très bonne initiative de pju91, lui et moi avons pris contact avec Icotera qui est maintenant en relation avec K-Net sur ces points et ces derniers semblent chercher à résoudre cela…
A ce sujet, sais-tu si le firmware des K-Box v2 est le même pour tout le monde ?
De mon côté, je parviens à interroger ma box en SNMP, ça m'interesserait de savoir ce que ça donne ailleurs.
commande ci-dessous avec :
1. en prérequis, activer SNMP sur la box (onglet avancé)
2. récupérer la chaîne "communauté publique" (variable community ci-après)
3. connaître son adresse IP publique (variable ip ci-après)
$ snmpwalk -Os -c $community -v 2c $ip system|grep  Descr
sysDescr.0 = STRING: ICOTERA i4850 4850-1.16.3
... en imaginant que 1.16.3 est une version de firmware, mais je n'en sais rien.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: Steph le 21 avril 2022 à 08:13:54
1. en prérequis, activer SNMP sur la box (onglet avancé)
2. récupérer la chaîne "communauté publique" (variable community ci-après)
3. connaître son adresse IP publique (variable ip ci-après)
L'Icotera a son SNMP qui la fait assez régulièrement planter pour cause d'attaque extérieure.
VincentO2 avait mis une ACL sur la mienne et plus de plantage le temps que cela durait.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 21 avril 2022 à 08:29:00
L'Icotera a son SNMP qui la fait assez régulièrement planter pour cause d'attaque extérieure.
VincentO2 avait mis une ACL sur la mienne et plus de plantage le temps que cela durait.
De mon côté, je n'ai jamais eu ce souci. J'ai un "polling SNMP" avec Cacti (https://www.cacti.net/) en place pour évaluer le trafic WAN depuis longtemps.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 21 avril 2022 à 12:59:38
Est-ce que ton monitoring te permet d'identifier l'adresse MAC de l'équipement qui inonde le GPON?
Est-ce toujours la même K-Box ?
Le monitoring passif non, mais quand un incident est en cours, je peux trouver la MAC en très peu de temps.
Les deux fois où j'ai regardé les paquets (deux incidents différents), la MAC de la K-Box était différente.

Je pourrais faire un script qui fait automatiquement un dump quand il y a une alarme… Et avoir une solution 100% passive de monitoring des incidents DHCPv6.

Citer
On a vu que plutôt que de coupure, il faudrait parler de "pollution du LAN" qui provoque des effets de bord, tels que duplication d'adresse IP.
A ce sujet, sais-tu si le firmware des K-Box v2 est le même pour tout le monde ?

Oui, je parlais du symptôme perçu par le client victime qui se présente sous la forme de coupures (soit de sa connexion, soit de certains appareils sur le LAN, dépendant…)
Pour le firmware, je n'en ai absolument aucune idée… Je n'ai eu de K-Box.

Pour la fuite GPON/LAN, ce qu'explique VincentO a beaucoup de sens, car les règles ebtables peuvent filtrer ou laisser passer du traffic entre WAN et LAN. Du coup, cela n'est pas forcément un problème de firmware si ce sont des règles appliquées ou modifiées par les solutions maison K-Net (ce n'est à priori pas un problème low-level).

Pour la boucle DHCPv6 SOLLICIT, c'est bien plus curieux… puisqu'à priori un client DHCPv6 même mal configuré, ne va pas envoyer 4 000 requêtes par secondes…
C'est soit une mauvaise conception dans le code du client qui dans certaines conditions revient à une boucle sans fin qui s'est emballée (corruption dans la gestion de la mémoire du processus…). Donc possiblement un problème de firmware, sauf si K-Net a altéré le client ou développé son propre client ou encore modifie un fichier dont dépend le processus (dans /var ou /tmp par exemple)…

On ne peut que spéculer de toute façon, sans avoir le code source, ou un accès root à une K-Box.

On a vu que d'autres opérateurs BYTEL (comme tu l'avais mentionné) on apparemment rencontré des situations similaires, probablement dans des circonstances totalement différentes (les box sont-elles des Icotera ou totalement différentes…), mais qui sait ?

Citer
De mon côté, je parviens à interroger ma box en SNMP, ça m'interesserait de savoir ce que ça donne ailleurs.
commande ci-dessous avec :
1. en prérequis, activer SNMP sur la box (onglet avancé)
2. récupérer la chaîne "communauté publique" (variable community ci-après)
3. connaître son adresse IP publique (variable ip ci-après)
$ snmpwalk -Os -c $community -v 2c $ip system|grep  Descr
sysDescr.0 = STRING: ICOTERA i4850 4850-1.16.3
... en imaginant que 1.16.3 est une version de firmware, mais je n'en sais rien.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 21 avril 2022 à 13:56:43
Le monitoring passif non, mais quand un incident est en cours, je peux trouver la MAC en très peu de temps.
Les deux fois où j'ai regardé les paquets (deux incidents différents), la MAC de la K-Box était différente.
Donc plus d'un client affecté sur la boucle à laquelle tu es connecté  :(
Je pourrais faire un script qui fait automatiquement un dump quand il y a une alarme… Et avoir une solution 100% passive de monitoring des incidents DHCPv6.
Puisque les incidents de ces derniers jours ont duré peu de temps, est-ce qu'une solution de détection et de correction est maintenant en place côté K-Net ?
Si ce n'est pas le cas, conserver les adresses MAC des box concernées peut être utile effectivement.
Pour la fuite GPON/LAN, ce qu'explique VincentO a beaucoup de sens, car les règles ebtables peuvent filtrer ou laisser passer du traffic entre WAN et LAN. Du coup, cela n'est pas forcément un problème de firmware si ce sont des règles appliquées ou modifiées par les solutions maison K-Net (ce n'est à priori pas un problème low-level).
Je n'ai toujours pas compris pourquoi des règles ebtables doivent être installées sur un routeur (à part peut-être pour le port mirroring). Quelle est la raison ?
Pour la boucle DHCPv6 SOLLICIT, c'est bien plus curieux… puisqu'à priori un client DHCPv6 même mal configuré, ne va pas envoyer 4 000 requêtes par secondes…
C'est soit une mauvaise conception dans le code du client qui dans certaines conditions revient à une boucle sans fin qui s'est emballée (corruption dans la gestion de la mémoire du processus…). Donc possiblement un problème de firmware, sauf si K-Net a altéré le client ou développé son propre client ou encore modifie un fichier dont dépend le processus (dans /var ou /tmp par exemple)…

On ne peut que spéculer de toute façon, sans avoir le code source, ou un accès root à une K-Box.
Oui, ça me rappelle l'époque ancienne où je montrais (avec un peu de connaissance sur l'architecture de la machine) comment faire un programme en C qui bouclait de manière infinie, sans boucle explicite dans le programme, mais simplement en écrasant la pile avec la bonne valeur ...
On a vu que d'autres opérateurs BYTEL (comme tu l'avais mentionné) on apparemment rencontré des situations similaires, probablement dans des circonstances totalement différentes (les box sont-elles des Icotera ou totalement différentes…), mais qui sait ?
J'ai retiré ce message, le diagnostic de l'utilisateur semblait erroné.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 21 avril 2022 à 14:35:35
Donc plus d'un client affecté sur la boucle à laquelle tu es connecté  :(
Ma boucle est assez large… C'est tout le 14 + une partie (ou la totalité) du 91 sur l'infra Covage/Altitude.

Citer
Puisque les incidents de ces derniers jours ont duré peu de temps, est-ce qu'une solution de détection et de correction est maintenant en place côté K-Net ?
Je suppose que oui… La premier incident que j'ai détecté à duré 15 jours malgré le Tweet à Covage, K-Net puis Département…
On peut supposer qu'ils ont tous découvert le problème sans trop comprendre. Il a été résolu, peut-être intentionnellement, ou pas erreur… On a pas eu de retour

Le second incident, j'ai ajouté Altitude dans le Tweet… Mais ça a bougé très vite une fois un lien donné vers le post de VincentO2… Je suppose (encore une fois) que K-Net a appris la solution et peut-être l'origine du problème à ce moment, et ils dès le lendemain matin à 8h, ça a été résolu. Ça a duré quelques jours, mais pas deux semaines.

Les deux incidents suivants ont été résolu spontanément dans la journée, sans besoin de Tweets ou autre… Donc je suppose (toujours) que K-Net fait du monitoring spécifique à cet incident. Le font-ils seuls, ou avec l'assistance des OI, où les OI font-ils le monitoring et informent K-Net qui alors reset la box en question ? Là je ne sais pas…
Citer
Si ce n'est pas le cas, conserver les adresses MAC des box concernées peut être utile effectivement.
Je verrai à l'occasion. Ce n'est pas très compliqué, mais il me faut un peu de temps… Mon alarme Grafana doit déclencher le script sur mon routeur (qui est le seul à pouvoir écouter le GPON) qui enregistrera un échantillon de tcpdump. J'imagine par un appel à une page HTTP sur le serveur natif du routeur (je le fais déjà pour mon script Aegis).

Citer
Je n'ai toujours pas compris pourquoi des règles ebtables doivent être installées sur un routeur (à part peut-être pour le port mirroring). Quelle est la raison ?
Elle sont utiles en mode bridge. Probablement pour le mort mirroring aussi.
En mode routeur, des règles ebtables permettent d'isoler un réseau wifi guest du LAN par exemple.
Enfin, ebtables me permet sur mon routeur de faire des règles spécifiques selon les adresses MAC, donc de bloquer ces fameux paquets broadcast/multicast (ainsi que tout ce qui ne vient pas directement de la passerelle Covage), ou sur le LAN de bloquer certains appareils comme des bidules Amazon Chinois (cast TV par exemple) que je ne permet pas d'aller sur le net pour transmettre je ne sais quoi.

Citer
Oui, ça me rappelle l'époque ancienne où je montrais (avec un peu de connaissance sur l'architecture de la machine) comment faire un programme en C qui bouclait de manière infinie, sans boucle explicite dans le programme, mais simplement en écrasant la pile avec la bonne valeur ...
Ça peut être un problème de ce genre… Ou un mauvais design (une boucle explicite qui attend la réponse DHCPv6 du serveur avec le contrôle d'une variable de pause qui foire, ou un timer corrompu…) ; sans accès à la machine défaillante et/ou son code, on restera dans le noir. Ce qui compte, c'est que K-Net semble bien y travailler.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 21 avril 2022 à 14:50:51
Concernant ebtables:
Elle sont utiles en mode bridge. Probablement pour le mort mirroring aussi.
En mode routeur, des règles ebtables permettent d'isoler un réseau wifi guest du LAN par exemple.
La K-Box étant basée apparemment sur un Icotera 4850, les fonctionnalités "bridge" existent dans le produit "usine" mais  les clients K-Net peuvent configurer assez peu de choses par le panel, comme le port mirroring, ou le filtrage MAC sur WiFi.
La fonctionnalité "WIFI guest" n'est pas proposée dans l'interface, et on ne peut évidemment pas saisir de règles ebtables.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 21 avril 2022 à 15:15:53
Concernant ebtables:La K-Box étant basée apparemment sur un Icotera 4850, les fonctionnalités "bridge" existent dans le produit "usine" mais  les clients K-Net peuvent configurer assez peu de choses par le panel, comme le port mirroring, ou le filtrage MAC sur WiFi.
La fonctionnalité "WIFI guest" n'est pas proposée dans l'interface, et on ne peut évidemment pas saisir de règles ebtables.

ebtables sur les K-Box est donc très probablement utilisé pour le port mirroring et le filtrage MAC.
Dans tous les cas, les règles ebtables sont configurées par les scripts K-Net sur la box, ou à distance depuis le serveur de configuration de K-Net, mais en effet en aucun cas directement par les clients (ni lecture seule d’ailleurs) ; c’est assez normal d’ailleurs, car par design, les box internet (tout opérateur) sont fermées pour éviter que les clients les bidouillent, et avoir des environnements standardisés pour faciliter le soutien technique.
La bonne nouvelle est que quand l’origine du problème aura été trouvée, une seule et même procédure devra être appliquée à toutes les box pour le résoudre.

Maintenant, ce qui est inquiétant, c’est que VincentO2 mentionne un passage physique des K-Box au centre de maintenance pour cela et d’autres procédures qu’il ne précise pas. Ça laisse penser qu’il existe d’autres soucis avec les Icotera, ou que l’origine est peut-être matérielle après tout… Peut-être des problèmes de nvram avec des secteurs défectueux qui apparaissent avec le temps…
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 21 avril 2022 à 15:30:02
Maintenant, ce qui est inquiétant, c’est que VincentO2 mentionne un passage physique des K-Box au centre de maintenance pour cela et d’autres procédures qu’il ne précise pas. Ça laisse penser qu’il existe d’autres soucis avec les Icotera, ou que l’origine est peut-être matérielle après tout… Peut-être des problèmes de nvram avec des secteurs défectueux qui apparaissent avec le temps…
En regardant dans l'interface de la K-Box, il y a une notion de version. Voir par exemple le screenshot correspondant à l'affichage des modifications de la version 5.5.
Ca fait référence à une version de firmware > 1.16. (j'évoquais ce matin 1.16.3 pour la version que me retourne snmpwalk).
On peut supposer qu'il y a des correctifs "panel" mis au point par K-Net, mais qui s'appuient sur des versions de firmware Icotera.
Ce que VincentO2 a peut-être en tête est la mise à jour du firmware, que K-Net ne sait peut-être pas pousser via le réseau et qui nécessite un retour atelier ? Ca serait bien compliqué, surtout par rapport à ce que font d'autres ISP !

Au fait, la dernière version est la 5.6. Elle date d'Avril 2019 ! rien depuis  :-[
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 22 avril 2022 à 16:57:09
En préparant mon script, je partage ici des commandes tcpdump utiles :

Celle-ci écoute tout ce qui est lié à une Icotera sur le GPON :
tcpdump -i interface WAN -e "(ether[6:2] == 0x001e and ether[8:1] == 0x80) or (ether[6:2] == 0x000f and ether[8:1] == 0x15)"

probablement la partie or (ether[6:2] == 0x000f and ether[8:1] == 0x15) n'est pas nécessaire (je ne sais pas s'il existe des K-Box avec des MAC en 00:0F:15…)

Celle-ci est plus spécifique, elle fait comme la précédente, mais ne recueille que les packets DHCPv6, donc utile pour détecter la fameuse boucle spam :
tcpdump -i interface WAN -e "(ether[6:2] == 0x001e and ether[8:1] == 0x80) or (ether[6:2] == 0x000f and ether[8:1] == 0x15) and udp port 547 and multicast
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 22 avril 2022 à 17:44:29
probablement la partie or (ether[6:2] == 0x000f and ether[8:1] == 0x15) n'est pas nécessaire (je ne sais pas s'il existe des K-Box avec des MAC en 00:0F:15…)
Je pense que tu as raison.
Mais si tu veux être perfectionniste, https://hwaddress.com/company/icotera-as/ liste un 3e OUI pour ICOTERA: 4C-C4-49 (voir aussi dans https://standards-oui.ieee.org/oui/oui.txt).
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 22 avril 2022 à 19:18:53
Je pense que tu as raison.
Mais si tu veux être perfectionniste, https://hwaddress.com/company/icotera-as/ liste un 3e OUI pour ICOTERA: 4C-C4-49 (voir aussi dans https://standards-oui.ieee.org/oui/oui.txt).

Effectivement, la base de donnée que j'avais consulté est incomplète…
Mais je pense que les Icotera K-Box sont en 00:1e:80

Voilà comment je vais récupérer automatiquement la (ou les) MAC des K-Box qui s'emballeraient :
{ timeout 1 tcpdump -i interface WAN -te "ether[6:2] == 0x001e and ether[8:1] == 0x80 and udp port 547 and multicast"; } | awk 'length($1)==17{a[$1]++} END { for (i in a) { if (a[i]<50) continue; print i } }'Dans un crontab qui vérifiera toutes les minutes par exemple, et fera un log.

Ça signifie que la MAC de toutes les K-Box qui enverront plus de 50 requêtes DHCPv6 par seconde seront enregistrées dans le log.

Je pense pouvoir aussi modifier le script pour enregistrer automatiquement les K-Box qui fuient.

Il me restera à faire en sorte que ça publie automatiquement quelque part les incidents… Peut-être des tweets automatiques ?  ;D
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 22 avril 2022 à 20:44:30
Chez moi, ta commande s'affichait avec
if (a<50) au lieu de if (a[i]<50)  dans ta règle END et ça passe en italique
Du coup, le script me paraissait faux.
En tentant de te répondre en te "citant", ça fait bien apparaître le a[i]Il faut donc vraiment utiliser "code" plutôt que forcer la police en courrier.

Dire que je pensais être le dernier à utiliser awk ...

Bon, je pense qu'effectivement ce script peut être utile ... s'il ne charge pas trop ton matériel.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 23 avril 2022 à 14:35:20
Chez moi, ta commande s'affichait avec
if (a<50) au lieu de if (a[i]<50)  dans ta règle END et ça passe en italique
Du coup, le script me paraissait faux.
En tentant de te répondre en te "citant", ça fait bien apparaître le a[i]Il faut donc vraiment utiliser "code" plutôt que forcer la police en courrier.

Dire que je pensais être le dernier à utiliser awk ...

Bon, je pense qu'effectivement ce script peut être utile ... s'il ne charge pas trop ton matériel.

Oui, le i entre crochets a été interprété comme BB Code. C’est corrigé.

awk… extrêmement utile et puissant, il me sert beaucoup.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 23 avril 2022 à 16:34:40
Oui, le i entre crochets a été interprété comme BB Code. C’est corrigé.

awk… extrêmement utile et puissant, il me sert beaucoup.
Merci.
Je pensais que tout le monde s'était mis à python ou autre, et qu'il ne restait que les vétérans comme moi pour apprécier awk  8)

Du coup, comme tu "pipes" dans awk, tu aurais pu mettre un filtre plus simple sur tcpdump (en ne gardant que udp port 547 and multicast et en filtrant directement dans awk sur l'OUI d'Icotera par  /^00:1e:80/, à la place du length. Surtout que la syntaxe pour filtrer les adresses MAC dans tcpdump est un peu laborieuse.
Normalement, tu ne dois pas voir beaucoup d'autres datagrammes DHCP multicast, tant pis s'ils ne sont pas filtrés dès le tcpdump.
Je ne sais pas si ça changerait quelque chose sur les cycles "system" versus "user" de ton système, dont je ne connais pas la puissance.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 23 avril 2022 à 17:13:46
Merci.
Je pensais que tout le monde s'était mis à python ou autre, et qu'il ne restait que les vétérans comme moi pour apprécier awk  8)

Du coup, comme tu "pipes" dans awk, tu aurais pu mettre un filtre plus simple sur tcpdump (en ne gardant que udp port 547 and multicast et en filtrant directement dans awk sur l'OUI d'Icotera par  /^00:1e:80/, à la place du length. Surtout que la syntaxe pour filtrer les adresses MAC dans tcpdump est un peu laborieuse.
Normalement, tu ne dois pas voir beaucoup d'autres datagrammes DHCP multicast, tant pis s'ils ne sont pas filtrés dès le tcpdump.
Je ne sais pas si ça changerait quelque chose sur les cycles "system" versus "user" de ton système, dont je ne connais pas la puissance.

Oui, il y a plein de façons de faire. Il faudrait mesurer l’impact du filtrage partiel MAC tcpdump vs awk en utilisation de cycles et de mémoire, mais bon, pas forcément ultra significatif dans ce cadre. La charge CPU est infime. Il faudra voir en situation de spam, mais une mesure d’une seconde toutes les 2 minutes… ça restera faible je pense.

Si je cherchais vraiment la performance, je ferais mon script en C et le compilerais… Ce que j’ai fait pour mon script ACL DHCP qui était au départ en POSIX shell, utilisant des utilitaires comme dhtest, awk et autres… puis par amusement je l’ai fait en C avec libpcap d’abord, puis avec des raw sockets, approfondissant mes connaissances du protocole DHCP au passage.

Python, Perl, c’est sympa, mais le shell est vraiment ultra utile avec les utilitaires classiques Linux.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 03 mai 2022 à 13:10:14
Spam DHCPv6 en cours !
(https://i.ibb.co/sQDRLDY/Capture-d-cran-2022-05-03-13-07-25.png)
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: pju91 le 03 mai 2022 à 13:56:52
Spam DHCPv6 en cours !
La bonne nouvelle, c'est que tu viens de finir le test de ton script.
Moi qui trouvais à la lecture de ton script que ton seuil d'alerte à TH=50 était élevé (j'avais tort).

La mauvaise nouvelle, c'est l'impact sur les performances pour un certain nombre de clients, dont toi.
Titre: [Résolu] spam élevé de trames IPv6 dans le GPON K-Net Covage 14 (et 91)
Posté par: bolemo le 03 mai 2022 à 14:42:32
La bonne nouvelle, c'est que tu viens de finir le test de ton script.
Moi qui trouvais à la lecture de ton script que ton seuil d'alerte à TH=50 était élevé (j'avais tort).

La mauvaise nouvelle, c'est l'impact sur les performances pour un certain nombre de clients, dont toi.

Le TH à 50 paquets par secondes, aucun problème quand on sait que le spam est de plus de 3 000 paquets par seconde…
Mon alerte IFTTT a aussi bien fonctionné, reçu une notification dès que le spam a commencé…

Pour moi personnellement, l'impact est quasi invisible. Sans monitoring, je ne le remarquerais même pas…
Mon routeur encaisse bien surtout avec les règles qu'il faut :
(https://i.ibb.co/S6pBMX1/Capture-d-cran-2022-05-03-14-17-43.png)
On voit bien le softirq augmenter la charge cpu de quelques unités, mais ça reste peu significatif pour les performances de mon routeur.

Celui qui en prend le plus dans la poire (sans en affecter son bon fonctionnement), c'est l'ONT :
(https://i.ibb.co/hmNKfRj/Capture-d-cran-2022-05-03-14-20-25.png)

Maintenant, c'est un réel problème pour de très nombreux clients, car les K-Box (qui ont souvent déjà des problèmes de syncro) se voient saturées… Celles qui fuient laissent passer ce spam dans le LAN… Et les routeurs perso peu puissants ou mal configurés peuvent aussi souffrir dans leur performances…
J'imagine aussi que des ONT fatigués ou en surchauffe peuvent perdre des paquets sous la charge continue.

J'en ai profité pour améliorer mon script en daemon, qui mesure en continu (sauf le spam DHCPv6) et qui est maintenant en deux parties, et le résultat est impec (la première version n'était pas propre lors d'un spam DHCPv6 avec des pertes sur les autres mesures) :
(https://i.ibb.co/j8LGgr8/Capture-d-cran-2022-05-03-14-19-51.png)
#!/bin/sh
RS=60

NM='knet-covage-mon'
PID=/var/run/$NM.pid
PP=/opt/bolemo/scripts/$NM-pp.sh
PCAP=/tmp/$NM%H%M%S.pcap

start() {
  if [ -e $PID ] && kill -0 "$(cat $PID)" 2>/dev/null; then
    echo 'Already started';
    exit
  else echo 'Starting'
  fi
}

stop() {
  if [ -e $PID ] && kill -0 "$(cat $PID)" 2>/dev/null; then
    kill -15 "$(cat $PID)"
    rm /tmp/$NM*.pcap
    rm $PID
    echo 'Stopped'
  else echo 'Already stopped'
  fi
}

case "$1" in
  start) start;;
  stop) stop; exit;;
  restart) stop; start;;
  *) echo 'Use start|stop|restart'; exit;;
esac

exec >/dev/null 2>&1

/usr/sbin/tcpdump -i ethwan -Q in -s 46 -K -G $RS -w $PCAP -z $PP 'not (ether src MAC DE LA PASSERELLE COVAGE) and (ether dst 01:00:5e:00:00:fb or net 169.254.0.0/16)' &
echo $! >$PID

Et partie 2 (appelée par tcpdump à la rotation du cap) :
#!/bin/sh

TMP=/tmp/knet-covage-mon.tmp
LBL='knetmon'
DATE="$(/bin/date +%s)"

{
  /usr/sbin/tcpdump -r $1 -s 46 -qKNtnne | \
  /usr/bin/awk '$3=="01:00:5e:00:00:fb,"{ a["mac="$1" pb=3i"]++; next } index($0," 169.254."){ a["mac="$1" pb=1i"]++ } END { for (i in a) print "'$LBL',"i",ct="a[i]"i '$DATE'" }'
} >$TMP

# spam DHCPv6
TO=1
TH=50

{
  /opt/bin/timeout --foreground $TO /usr/sbin/tcpdump -i ethwan -Q in -s 62 -qKNtnne 'udp port 547 and multicast' | \
  /usr/bin/awk "\$1{a[\$1]++} END { for (i in a) { if (a[i]<$TH) continue; print \"$LBL,mac=\"i\" pb=2i $DATE\" } }"
} >> $TMP

echo "$LBL,mac=Moniteur pb=0i $DATE" >>$TMP

cat $TMP | /usr/bin/curl -i -XPOST 'http://MON INFLUXDB/write?db=MA BDD&precision=s' --data-binary @-

rm $TMP
rm $1

Dommage que mon outil soit pas consulté…
Aujourd'hui, une seule visite, d'un robot Amazon en plus : "GET /robots.txt HTTP/1.1" depuis 184.72.115.35

On verra à quelle vitesse cela sera résolu.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 03 mai 2022 à 15:46:03
Belle utilisation des options mal connues de tcpdump !
Le TH à 50 paquets par secondes, aucun problème quand on sait que le spam est de plus de 3 000 paquets par seconde…
oui - effectivement !

J'en ai profité pour améliorer mon script en daemon, qui mesure en continu (sauf le spam DHCPv6) et qui est maintenant en deux parties, et le résultat est impec (la première version n'était pas propre lors d'un spam DHCPv6 avec des pertes sur les autres mesures) :
C'est un peu pour ça que je m'étonnais que tu lances les tcpdump en parallèle, sans avoir encore vu la conséquence éventuelle en situation de "spam". Mais j'avais quand même tort dans ce que j'ai écrit là (https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/msg947239/#msg947239)
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: ClemCR16 le 03 mai 2022 à 18:28:50
Ras le bol de cet opérateur...
Je suis sur une K-Box et je subi donc complètement le problème actuel des spams, connexion totalement instable, quasiment inaccessible aujourd'hui.
C'est incroyable a quel point K-Net est devenu mauvais ces derniers temps, c'est une honte. Des soucis presque toutes les semaines !
J'attends une mise à jour sur le référencement Arcep de mon adresse, et ciao K-Net, pour sûr !
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: thedark le 03 mai 2022 à 18:30:40
J'attends une mise à jour sur le référencement Arcep de mon adresse, et ciao K-Net, pour sûr !
C'est quoi le rapport avec la mise à jour sur le référencement Arcep ? Les bases FAI sont mises à jour toutes les semaines.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: ClemCR16 le 03 mai 2022 à 18:59:11
C'est quoi le rapport avec la mise à jour sur le référencement Arcep ? Les bases FAI sont mises à jour toutes les semaines.

Quand j'ai contacter d'autres opérateurs, ils n'ont pas trouver mon adresse sur l'Arcep, le point n'apparaît pas. Ils ne veulent rien savoir et refusent d'ouvrir un dossier tant que le point n'est pas référencé. J'ignore comment ils ont procéder la première fois (Covage/K-Net).
Et quand je vais sur l'Arcep, il est indiqué que les données ne sont mises à jour que tous les 3 mois (la dernière ayant eu lieu le 10 Mars, j'ai le temps d'attendre).
Je me trompe peut-être, je ne m'y connais pas beaucoup. Si jamais je me trompe, je suis preneur de toutes informations (par message privé car il ne faut peut-être pas spammer ce topic destiné à un autre sujet)
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 03 mai 2022 à 19:06:14
Ras le bol de cet opérateur...
Je suis sur une K-Box et je subi donc complètement le problème actuel des spams, connexion totalement instable, quasiment inaccessible aujourd'hui.
C'est incroyable a quel point K-Net est devenu mauvais ces derniers temps, c'est une honte. Des soucis presque toutes les semaines !
J'attends une mise à jour sur le référencement Arcep de mon adresse, et ciao K-Net, pour sûr !

Malheureusement, le VLAN de la collecte K-Net Covage 14 & 91 (ex-Tutor) est très vulnérable aux problèmes des K-Box.
Cela réapparaîtra aléatoirement tant que la collecte Covage sera perméable entre les clients, et :
1) les problèmes Icotera/K-Box ne seront pas résolus, ou (en attendant)
1’) K-Net n'établi pas une supervision avec un moyen de faire un reset des K-Box concernés,

Concernant le point (1'), j'ai établi un outil de supervision qui est en service, et dont j'ai donné l'accès à Altitude/Covage et au NOC K-Net.
L'outil n'a pas été consulté par eux depuis 4 jours… J'ai tweeté FB et Altitude aujourd'hui, quelques minutes après que ma supervision m'a envoyé une alarme du spam.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: ClemCR16 le 03 mai 2022 à 19:13:46
Concernant le point (1'), j'ai établi un outil de supervision qui est en service, et dont j'ai donné l'accès à Altitude/Covage et au NOC K-Net.
L'outil n'a pas été consulté par eux depuis 4 jours… J'ai tweeté FB et Altitude aujourd'hui, quelques minutes après que ma supervision m'a envoyé une alarme du spam.

C'est quand même incroyable que tu trouves le soucis, que tu leurs donne les outils pour détecter rapidement le problème, et qu'ils mettent autant de temps à agir.
Je suis novice en réseau, mais quand ils savent d'où le problème vient, et que ce dernier est aussi récurrent, tu te demandes où est le service "professionnel" que l'on paye...
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: thedark le 03 mai 2022 à 19:21:46
Quand j'ai contacter d'autres opérateurs, ils n'ont pas trouver mon adresse sur l'Arcep, le point n'apparaît pas. Ils ne veulent rien savoir et refusent d'ouvrir un dossier tant que le point n'est pas référencé. J'ignore comment ils ont procéder la première fois (Covage/K-Net).
Et quand je vais sur l'Arcep, il est indiqué que les données ne sont mises à jour que tous les 3 mois (la dernière ayant eu lieu le 10 Mars, j'ai le temps d'attendre).
Je me trompe peut-être, je ne m'y connais pas beaucoup. Si jamais je me trompe, je suis preneur de toutes informations (par message privé car il ne faut peut-être pas spammer ce topic destiné à un autre sujet)
La mise a jour ARCEP vient de Covage. Donc si le point n'est pas sur la carte Covage. Tu n'auras pas de point sur ARCEP.
Pas de point sur la carte K-NET ?
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 03 mai 2022 à 19:36:11
C'est quand même incroyable que tu trouves le soucis, que tu leurs donne les outils pour détecter rapidement le problème, et qu'ils mettent autant de temps à agir.
Je suis novice en réseau, mais quand ils savent d'où le problème vient, et que ce dernier est aussi récurrent, tu te demandes où est le service "professionnel" que l'on paye...

Pour être honnête, le problème est assez complexe…

Sans retour atelier des K-Box qui fuient, je ne sais pas s'ils peuvent résoudre le problème à distance.
On pourrait penser que oui, car quelques heures après avoir posté mon outil, toutes les fuites avaient disparues (du fait de K-Net ? Covage ?), mais seulement pour quelques heures, donc soit c'était une coïncidence, soit il faut refaire une manip à chaque fois que ça se produit en attendant le retour en atelier.

Mais mon outil donne la MAC des K-Box concernées, donc K-Net connaît les clients et à partir de là doit pouvoir organiser le retour atelier directement avec eux…

Concernant le spam DHCPv6, il faut que K-Net fasse un reset de la K-Box du client à distance. VincentO2 avait donné une piste pour eux, et en principe, ils suivent ces sujets.
Là aussi mon outil donne la MAC…

Peut-être étaient-ils occupé aujourd'hui sur la résolution des problèmes de routage, donc personne pour addresser ce problème ? Je ne pense pas qu'ils soient très nombreux (pas mal d'offre d'emplois d'ingénieur pour K-Net en ce moment…)

Je rappelle aussi que ce problème est très spécifique à notre collecte 14 & 91 ex-Tutor de par la porosité des paquets broadcast et multicast (et certains unicast) entre clients…
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 03 mai 2022 à 19:59:12
Je pense que toutes les K-Box ne génèrent pas les incidents qui nous préoccupent, seulement une partie d'entre elles.
Sinon, ça serait encore pire.
Il ne s'agit pas de procéder à des "retours en atelier" pour mise à jour, mais plutôt de faire des échanges standards avec des K-Box non "polluantes". Ils doivent avoir un certain stock actuellement compte tenu des résiliations de ces dernières semaines ...
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: blarglibloup le 03 mai 2022 à 20:06:32
C'est incroyable a quel point K-Net est devenu mauvais ces derniers temps, c'est une honte. Des soucis presque toutes les semaines !
Tout est une question de point de vue je pense. Moi à part la coupure de quelques heures en janvier et la téléphonie en rade jusqu'au mois dernier, ça tourne comme une horloge et je suis très content. Aucun problème pour joindre le service client, débit impeccable, pas de déco. À tel point que je viens de souscrire sur une adresse supplémentaire. Pour moi la possibilité d'utiliser ce que je veux pour me connecter à l'ONT (et la téléphonie accessible en SIP natif) est un énorme plus, pour lequel je suis prêt à faire des compromis. Comme quoi, on voit midi à sa porte. 😅

(si j'en crois ce que je vois sur ce forum, j'ai l'impression que l'essentiel des problèmes est plus ou moins directement lié à Covage, et je me demande si on ne se trompe pas de cible en tapant sur K-net, mais bon, je n'ai pas le plaisir d'être raccordé sur cet OI et je ne m'en plains pas :) )
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 03 mai 2022 à 20:25:21
Tout est une question de point de vue je pense. Moi à part la coupure de quelques heures en janvier et la téléphonie en rade jusqu'au mois dernier, ça tourne comme une horloge et je suis très content. Aucun problème pour joindre le service client, débit impeccable, pas de déco. À tel point que je viens de souscrire sur une adresse supplémentaire. Pour moi la possibilité d'utiliser ce que je veux pour me connecter à l'ONT (et la téléphonie accessible en SIP natif) est un énorme plus, pour lequel je suis prêt à faire des compromis. Comme quoi, on voit midi à sa porte. 😅

(si j'en crois ce que je vois sur ce forum, j'ai l'impression que l'essentiel des problèmes est plus ou moins directement lié à Covage, et je me demande si on ne se trompe pas de cible en tapant sur K-net, mais bon, je n'ai pas le plaisir d'être raccordé sur cet OI et je ne m'en plains pas :) )

Relis bien ce post, et celui-ci : https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/

Le problème est un mix K-Net / Covage.

Certaines K-Box Icotera ont un problème matériel (vulnérabilité puce Realtek) qui provoque une fuite wan/lan.
Ceci est sans aucun effet dans les collectes OI qui isolent les clients (la plupart des collectes en fait, y compris Covage), mais la collecte Covage ex-Tutor 14 & 91 n'isole pas les clients des paquets broadcast et multicast, donc les fuites wan/lan des K-Box à problèmes (il y en 4 en ce moment ; 6 plus tôt dans la journée), plus les fuites des installations perso mal conçues (switch avant le routeur, routeur mal paramétré…) affectent les clients qui ont des K-Box (sensibles à ces paquets côté WAN) et certains routeurs perso (problème de pare-feu ou autre…)

Pour ma part, de par mon installation, comme toi, je n'ai aucun souci, mais je peux monitorer les problèmes depuis mon routeur (et depuis l'ONT aussi).
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: blarglibloup le 04 mai 2022 à 11:44:01
Ceci est sans aucun effet dans les collectes OI qui isolent les clients (la plupart des collectes en fait, y compris Covage), mais la collecte Covage ex-Tutor 14 & 91 n'isole pas les clients des paquets broadcast et multicast,

J'ai envie de dire que là est le problème. Un OI qui n'isole pas les clients, ne serait-ce que d'un point de vue privacy, c'est franchement pas un modèle à suivre. Je me demande même d'ailleurs si l'ARCEP n'y trouverait pas à redire :P

Mes 2 sioux.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: Steph le 04 mai 2022 à 12:18:01
J'ai envie de dire que là est le problème. Un OI qui n'isole pas les clients, ne serait-ce que d'un point de vue privacy, c'est franchement pas un modèle à suivre. Je me demande même d'ailleurs si l'ARCEP n'y trouverait pas à redire :P
A ce propos @bolemo, ton tracert de passerelle 10.2.0.211 passe par K-net 10.2.0.5 ou pas?

Tracert sur ma passerelle :
traceroute to 10.2.0.178 (10.2.0.178) from 185.x.x.x hops max, 38 byte packets
 1  10.2.0.178 (10.2.0.178)  2.000 ms  1.000 ms  1.000 ms
 2  *  *  *
 3  10.2.0.5 (10.2.0.5)  11.000 ms  11.000 ms  11.000 ms
 4  10.2.0.4 (10.2.0.4)  11.000 ms  11.000 ms  11.000 ms
 5  10.2.0.178 (10.2.0.178)  11.000 ms  11.000 ms  11.000 ms
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 12:33:24
J'ai envie de dire que là est le problème. Un OI qui n'isole pas les clients, ne serait-ce que d'un point de vue privacy, c'est franchement pas un modèle à suivre. Je me demande même d'ailleurs si l'ARCEP n'y trouverait pas à redire :P

Mes 2 sioux.

Bien d'accord que Covage a une part de responsabilité : c'est une partie du problème…

Mais une box vulnérable à laisser passer tous les paquets entre le WAN et le LAN à cause d'une faille n'est pas terrible non plus question privacy
Tout comme une box qui soudainement va spammer des millier de SOLLICIT DHCPv6 par seconde sur le WAN n'est absolument pas normal.
Les problèmes des K-Box sont une autre partie du problème, et Covage n'y est pour rien.

Il y a une chaine de quatre points, quatre sociétés impliquées dans l'existence de ce problème :
– Faille matérielle du soc Realtek,
– Architecture spécifique de l'Icotera,
– Responsabilité de K-Net d'appliquer le patch CVE sur les K-Box ou toute autre solution,
– Manque d'isolation Covage.

Le soc Realtek est utilisé par des million de produits… Le CVE a été publié et des solutions ont été trouvées pour contourner le problème. Icotera a mis-à-jour ses firmwares en tenant compte du problème.
Reste à K-Net à appliquer les mises-à-jour du firmware Icotera (à priori en atelier) et éventuellement modifier leur propre code s'il est impliqué.
Reste à Covage à améliorer l'isolation de la boucle… Il y a eu du progrès depuis 2 ans, ou je pouvais faire un arping directement sur les clients de la boucle ! Maintenant ça ne passe plus… Mais avec une écoute passive, je peux trouver la MAC de tous les routeurs et box de la boucle, leurs IP, et tout ce qui provient des fuites LAN/WAN. Je ne peux pas voir cependant (et c'est bien normal) le traffic unicast entre un client et sa passerelle dans le sous-réseau de son IP publique.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 12:34:50
A ce propos @bolemo, ton tracert de passerelle 10.2.0.211 passe par K-net 10.2.0.5 ou pas?

Tracert sur ma passerelle :
traceroute to 10.2.0.178 (10.2.0.178) from 185.x.x.x hops max, 38 byte packets
 1  10.2.0.178 (10.2.0.178)  2.000 ms  1.000 ms  1.000 ms
 2  *  *  *
 3  10.2.0.5 (10.2.0.5)  11.000 ms  11.000 ms  11.000 ms
 4  10.2.0.4 (10.2.0.4)  11.000 ms  11.000 ms  11.000 ms
 5  10.2.0.178 (10.2.0.178)  11.000 ms  11.000 ms  11.000 ms

Dans l'ordre :
Chez moi -> 10.2.0.211 (collecte 14 - chez Covage) -> 10.2.0.4 (collecte globale - chez Covage) -> 10.2.0.5 (collecte chez K-Net)
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: Steph le 04 mai 2022 à 12:40:34
Dans l'ordre :
Chez moi -> 10.2.0.211 (collecte 14 - chez Covage) -> 10.2.0.4 (collecte globale - chez Covage) -> 10.2.0.5 (collecte chez K-Net)
Et tu as le même ping pong que sur Covage74 ou pas, quand tu tracert 211 depuis ta connexion K-net?
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 12:49:03
Et tu as le même ping pong que sur Covage74 ou pas, quand tu tracert 211 depuis ta connexion K-net?

Oui

root@HERMES:~$ traceroute 10.2.0.211
traceroute to 10.2.0.211 (10.2.0.211), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.531 ms  2.468 ms  2.406 ms
 2  *  *  *
 3  10.2.0.5 (10.2.0.5)  6.935 ms  6.748 ms  6.810 ms
 4  10.2.0.4 (10.2.0.4)  6.967 ms  6.967 ms  6.935 ms
 5  10.2.0.211 (10.2.0.211)  6.935 ms  7.123 ms  6.966 ms

Le traceroute passe bien deux fois par 10.2.0.211, car 10.2.0.211 ne répond pas quand il est sollicité par un client ; ça doit venir de 10.2.0.4 (et pour qu'il route la demande vers 10.2.0.211, ça doit venir de 10.2.0.5)…
Le première est le ICMP Time Exceeded Message qui indique la vrai distance.
La seconde est le ICMP final, après avoir traversé la table de routage officielle vers 10.2.0.211 (qui passe par 10.2.0.5 et est équivalent au ping)

Mes sondes smokeping utilisent traceroute-ping pour avoir la vraie distance.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 04 mai 2022 à 14:43:58

Pour une fois, je crois que je ne vais pas être d'accord avec vous  :P
Steph m'avait suggéré il y a quelques jours de faire le même test avec la 1e passerelle derrière ma box, en l'occurence 10.2.0.143.

J'ai sorti l'analyseur de réseau, et voici ce que j'observe :
le traceroute balance des paquets ICMP avec des TTL croissants, sans attendre le 1er retour ICMP TTL Exceeded.
En revance, mtr est plus civilisé.
Si mon tcpdump ne s'emmêle pas les pinceaux dans les horodatages et l'ordre de réception des paquets, je pense donc que le "ping pong" observé est plutôt lié à un effet de bord du fonctionnement de traceroute.

J'ai concaténé les 2 fenêtres terminal pour montrer la trace correspondant à chaque commande :
$ mtr -n -c 1 -r 10.2.0.143
Start: 2022-05-04T14:33:47+0200
HOST: fedora                      Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- 192.168.1.1                0.0%     1    3.5   3.5   3.5   3.5   0.0
  2.|-- 10.2.0.143                 0.0%     1    5.3   5.3   5.3   5.3   0.0


$ sudo tcpdump -nvvv icmp or host 10.2.0.143
dropped privs to tcpdump
tcpdump: listening on wlp1s0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
14:33:47.652580 IP (tos 0x0, ttl 1, id 30834, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33000, length 44
14:33:47.655963 IP (tos 0xc0, ttl 64, id 2865, offset 0, flags [none], proto ICMP (1), length 92)
    192.168.1.1 > 192.168.1.50: ICMP time exceeded in-transit, length 72
IP (tos 0x0, ttl 1, id 30834, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33000, length 44
14:33:47.752624 IP (tos 0x0, ttl 2, id 30845, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33001, length 44
14:33:47.757803 IP (tos 0x0, ttl 63, id 39970, offset 0, flags [none], proto ICMP (1), length 92)
    10.2.0.143 > 192.168.1.50: ICMP time exceeded in-transit, length 72
IP (tos 0x0, ttl 1, id 30845, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33001, length 44
14:33:47.852736 IP (tos 0x0, ttl 3, id 30873, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33002, length 44


$ sudo traceroute -I -q1 -n 10.2.0.143
traceroute to 10.2.0.143 (10.2.0.143), 30 hops max, 60 byte packets
 1  192.168.1.1  5.307 ms
 2  10.2.0.143  7.865 ms
 3  *
 4  10.2.0.5  7.849 ms
 5  10.2.0.4  7.842 ms
 6  10.2.0.143  7.834 ms


14:35:38.706967 IP (tos 0x0, ttl 1, id 13905, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 1, length 40
14:35:38.707001 IP (tos 0x0, ttl 2, id 13906, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 2, length 40
14:35:38.707008 IP (tos 0x0, ttl 3, id 13907, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 3, length 40
14:35:38.707016 IP (tos 0x0, ttl 4, id 13908, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 4, length 40
14:35:38.707024 IP (tos 0x0, ttl 5, id 13909, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 5, length 40
14:35:38.707033 IP (tos 0x0, ttl 6, id 13910, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 6, length 40
14:35:38.707042 IP (tos 0x0, ttl 7, id 13911, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 7, length 40
14:35:38.707050 IP (tos 0x0, ttl 8, id 13912, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 8, length 40
14:35:38.707058 IP (tos 0x0, ttl 9, id 13913, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 9, length 40
14:35:38.707066 IP (tos 0x0, ttl 10, id 13914, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 10, length 40
14:35:38.707073 IP (tos 0x0, ttl 11, id 13915, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 11, length 40
14:35:38.707082 IP (tos 0x0, ttl 12, id 13916, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 12, length 40
14:35:38.707090 IP (tos 0x0, ttl 13, id 13917, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 13, length 40
14:35:38.707099 IP (tos 0x0, ttl 14, id 13918, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 14, length 40
14:35:38.707107 IP (tos 0x0, ttl 15, id 13919, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 15, length 40
14:35:38.707115 IP (tos 0x0, ttl 16, id 13920, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 16, length 40
14:35:38.712237 IP (tos 0xc0, ttl 64, id 2866, offset 0, flags [none], proto ICMP (1), length 88)
    192.168.1.1 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13905, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 1, length 40
14:35:38.712328 IP (tos 0x0, ttl 17, id 13921, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 17, length 40
14:35:38.714863 IP (tos 0x0, ttl 62, id 660, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.4 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13909, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 5, length 40
14:35:38.714863 IP (tos 0xc0, ttl 61, id 42690, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.5 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13908, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 4, length 40
14:35:38.714863 IP (tos 0x0, ttl 63, id 41579, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.143 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13906, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 2, length 40
14:35:38.714864 IP (tos 0x0, ttl 63, id 13910, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 6, length 40
14:35:38.714865 IP (tos 0x0, ttl 63, id 13911, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 7, length 40
14:35:38.714866 IP (tos 0x0, ttl 63, id 13912, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 8, length 40
14:35:38.714867 IP (tos 0x0, ttl 63, id 13913, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 9, length 40
14:35:38.716644 IP (tos 0x0, ttl 63, id 13914, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 10, length 40
14:35:38.716646 IP (tos 0x0, ttl 63, id 13915, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 11, length 40
14:35:38.716647 IP (tos 0x0, ttl 63, id 13916, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 12, length 40
14:35:38.716648 IP (tos 0x0, ttl 63, id 13917, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 13, length 40
14:35:38.716648 IP (tos 0x0, ttl 63, id 13918, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 14, length 40
14:35:38.716649 IP (tos 0x0, ttl 63, id 13919, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 15, length 40
14:35:38.716650 IP (tos 0x0, ttl 63, id 13920, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 16, length 40
14:35:38.716651 IP (tos 0x0, ttl 63, id 13921, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 17, length 40

Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 15:32:30
Pour une fois, je crois que je ne vais pas être d'accord avec vous  :P
Steph m'avait suggéré il y a quelques jours de faire le même test avec la 1e passerelle derrière ma box, en l'occurence 10.2.0.143.

J'ai sorti l'analyseur de réseau, et voici ce que j'observe :
le traceroute balance des paquets ICMP avec des TTL croissants, sans attendre le 1er retour ICMP TTL Exceeded.
En revance, mtr est plus civilisé.
Si mon tcpdump ne s'emmêle pas les pinceaux dans les horodatages et l'ordre de réception des paquets, je pense donc que le "ping pong" observé est plutôt lié à un effet de bord du fonctionnement de traceroute.

J'ai concaténé les 2 fenêtres terminal pour montrer la trace correspondant à chaque commande :
$ mtr -n -c 1 -r 10.2.0.143
Start: 2022-05-04T14:33:47+0200
HOST: fedora                      Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- 192.168.1.1                0.0%     1    3.5   3.5   3.5   3.5   0.0
  2.|-- 10.2.0.143                 0.0%     1    5.3   5.3   5.3   5.3   0.0


$ sudo tcpdump -nvvv icmp or host 10.2.0.143
dropped privs to tcpdump
tcpdump: listening on wlp1s0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
14:33:47.652580 IP (tos 0x0, ttl 1, id 30834, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33000, length 44
14:33:47.655963 IP (tos 0xc0, ttl 64, id 2865, offset 0, flags [none], proto ICMP (1), length 92)
    192.168.1.1 > 192.168.1.50: ICMP time exceeded in-transit, length 72
IP (tos 0x0, ttl 1, id 30834, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33000, length 44
14:33:47.752624 IP (tos 0x0, ttl 2, id 30845, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33001, length 44
14:33:47.757803 IP (tos 0x0, ttl 63, id 39970, offset 0, flags [none], proto ICMP (1), length 92)
    10.2.0.143 > 192.168.1.50: ICMP time exceeded in-transit, length 72
IP (tos 0x0, ttl 1, id 30845, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33001, length 44
14:33:47.852736 IP (tos 0x0, ttl 3, id 30873, offset 0, flags [none], proto ICMP (1), length 64)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63496, seq 33002, length 44


$ sudo traceroute -I -q1 -n 10.2.0.143
traceroute to 10.2.0.143 (10.2.0.143), 30 hops max, 60 byte packets
 1  192.168.1.1  5.307 ms
 2  10.2.0.143  7.865 ms
 3  *
 4  10.2.0.5  7.849 ms
 5  10.2.0.4  7.842 ms
 6  10.2.0.143  7.834 ms


14:35:38.706967 IP (tos 0x0, ttl 1, id 13905, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 1, length 40
14:35:38.707001 IP (tos 0x0, ttl 2, id 13906, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 2, length 40
14:35:38.707008 IP (tos 0x0, ttl 3, id 13907, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 3, length 40
14:35:38.707016 IP (tos 0x0, ttl 4, id 13908, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 4, length 40
14:35:38.707024 IP (tos 0x0, ttl 5, id 13909, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 5, length 40
14:35:38.707033 IP (tos 0x0, ttl 6, id 13910, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 6, length 40
14:35:38.707042 IP (tos 0x0, ttl 7, id 13911, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 7, length 40
14:35:38.707050 IP (tos 0x0, ttl 8, id 13912, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 8, length 40
14:35:38.707058 IP (tos 0x0, ttl 9, id 13913, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 9, length 40
14:35:38.707066 IP (tos 0x0, ttl 10, id 13914, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 10, length 40
14:35:38.707073 IP (tos 0x0, ttl 11, id 13915, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 11, length 40
14:35:38.707082 IP (tos 0x0, ttl 12, id 13916, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 12, length 40
14:35:38.707090 IP (tos 0x0, ttl 13, id 13917, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 13, length 40
14:35:38.707099 IP (tos 0x0, ttl 14, id 13918, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 14, length 40
14:35:38.707107 IP (tos 0x0, ttl 15, id 13919, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 15, length 40
14:35:38.707115 IP (tos 0x0, ttl 16, id 13920, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 16, length 40
14:35:38.712237 IP (tos 0xc0, ttl 64, id 2866, offset 0, flags [none], proto ICMP (1), length 88)
    192.168.1.1 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13905, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 1, length 40
14:35:38.712328 IP (tos 0x0, ttl 17, id 13921, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 17, length 40
14:35:38.714863 IP (tos 0x0, ttl 62, id 660, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.4 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13909, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 5, length 40
14:35:38.714863 IP (tos 0xc0, ttl 61, id 42690, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.5 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13908, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 4, length 40
14:35:38.714863 IP (tos 0x0, ttl 63, id 41579, offset 0, flags [none], proto ICMP (1), length 88)
    10.2.0.143 > 192.168.1.50: ICMP time exceeded in-transit, length 68
IP (tos 0x0, ttl 1, id 13906, offset 0, flags [none], proto ICMP (1), length 60)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 63919, seq 2, length 40
14:35:38.714864 IP (tos 0x0, ttl 63, id 13910, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 6, length 40
14:35:38.714865 IP (tos 0x0, ttl 63, id 13911, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 7, length 40
14:35:38.714866 IP (tos 0x0, ttl 63, id 13912, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 8, length 40
14:35:38.714867 IP (tos 0x0, ttl 63, id 13913, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 9, length 40
14:35:38.716644 IP (tos 0x0, ttl 63, id 13914, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 10, length 40
14:35:38.716646 IP (tos 0x0, ttl 63, id 13915, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 11, length 40
14:35:38.716647 IP (tos 0x0, ttl 63, id 13916, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 12, length 40
14:35:38.716648 IP (tos 0x0, ttl 63, id 13917, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 13, length 40
14:35:38.716648 IP (tos 0x0, ttl 63, id 13918, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 14, length 40
14:35:38.716649 IP (tos 0x0, ttl 63, id 13919, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 15, length 40
14:35:38.716650 IP (tos 0x0, ttl 63, id 13920, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 16, length 40
14:35:38.716651 IP (tos 0x0, ttl 63, id 13921, offset 0, flags [none], proto ICMP (1), length 60)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 63919, seq 17, length 40


Le ping pong du traceroute est parfaitement normal.

La traceroute cherche tous les routeurs entre l'émetteur et la destination (en augmentant le TTL de 1 à chaque fois), et utilise le ICMP time exceeded pour mesurer la « distance ».

> Demandeur : Je veux PING vers 10.2.0.143 avec un TTL 1
<> 10.2.0.143 « pas moi » (il ne répond pas directement au client) et retourne un ICMP time exceeded (TTL=1)
< Demandeur reçoit le ICMP time exceeded

> Demandeur : Je veux PING vers 10.2.0.143 avec un TTL 2
  > 10.2.0.143 route d'office le paquet vers 10.2.0.4
  > 10.2.0.4 refuse de répondre
* Demandeur ne reçoit rien

> Demandeur : Je veux PING vers 10.2.0.143 avec un TTL 3
  > 10.2.0.143 route d'office le paquet vers 10.2.0.4
  > 10.2.0.4 route d'office le paquet vers 10.2.0.5
<> 10.2.0.5 « pas moi » et retourne un ICMP time exceeded (TTL=3) vers 10.2.0.4
  < 10.2.0.4 fait suivre le ICMP time exceeded vers 10.2.0.143
  < 10.2.0.143 fait suivre le ICMP time exceeded vers le demandeur
< Demandeur reçoit le ICMP time exceeded

> Demandeur : Je veux PING vers 10.2.0.143 avec un TTL 4
  > 10.2.0.143 route d'office le paquet vers 10.2.0.4
  > 10.2.0.4 route d'office le paquet vers 10.2.0.5
  > 10.2.0.5 sait que la route vers 10.2.0.143 passe par 10.2.0.4 et route vers 10.2.0.4
<> 10.2.0.4 « pas moi » et retourne un ICMP time exceeded (TTL=4) vers 10.2.0.5
  < 10.2.0.5 fait suivre le ICMP time exceeded vers 10.2.0.4
  < 10.2.0.4 fait suivre le ICMP time exceeded vers 10.2.0.143
  < 10.2.0.143 fait suivre le ICMP time exceeded vers le demandeur
< Demandeur reçoit le ICMP time exceeded

> Demandeur : Je veux PING vers 10.2.0.143 avec un TTL 5
  > 10.2.0.143 route d'office le paquet vers 10.2.0.4
  > 10.2.0.4 route d'office le paquet vers 10.2.0.5
  > 10.2.0.5 sait que la route vers 10.2.0.143 passe par 10.2.0.4 et route vers 10.2.0.4
  > 10.2.0.4 connaît 10.2.0.143 et route vers 10.2.0.143
<> 10.2.0.143 répond à 10.2.0.4 « c'est moi ! » en retournant un ICMP echo reply
  < 10.2.0.4 fait suivre le ICMP echo reply vers 10.2.0.5
  < 10.2.0.5 fait suivre le ICMP echo reply vers 10.2.0.4
  < 10.2.0.4 fait suivre le ICMP echo reply vers 10.2.0.143
  < 10.2.0.143 fait suivre le ICMP echo reply vers le demandeur
< Demandeur reçoit le ICMP echo reply

Après, les différentes implémentations de traceroute, tracert, mdr et autres n'attendent pas forcément chaque réponse avant de poser la question suivante ; certains le font en parallèle, etc…
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 04 mai 2022 à 15:39:22
Le ping pong du traceroute est parfaitement normal.
...
Après, les différentes implémentations de traceroute, tracert, mdr et autres n'attendent pas forcément chaque réponse avant de poser la question suivante ; certains le font en parallèle, etc…
Mon point est justement que mtr ne provoque pas cet effet de "ping pong" apparent par rapport à traceroute car, de ce que j'ai pu en voir, il fonctionne en mode "synchrone" (attente de la réponse avant d'envoyer un datagramme avec un TTL incrémenté).

Et donc je ne suis pas d'accord avec ça (ou je n'ai pas compris ce que tu as voulu exprimer) :

Le traceroute passe bien deux fois par 10.2.0.211, car 10.2.0.211 ne répond pas quand il est sollicité par un client ; ça doit venir de 10.2.0.4 (et pour qu'il route la demande vers 10.2.0.211, ça doit venir de 10.2.0.5)…
Le première est le ICMP Time Exceeded Message qui indique la vrai distance.
La seconde est le ICMP final, après avoir traversé la table de routage officielle vers 10.2.0.211 (qui passe par 10.2.0.5 et est équivalent au ping)
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 16:03:21
Mon point est justement que mtr ne provoque pas cet effet de "ping pong" apparent par rapport à traceroute car, de ce que j'ai pu en voir, il fonctionne en mode "synchrone" (attente de la réponse avant d'envoyer un datagramme avec un TTL incrémenté).

Et donc je ne suis pas d'accord avec ça (ou je n'ai pas compris ce que tu as voulu exprimer) :

mtr interprète les résultats différemment, là ou traceroute n'interprète pas vraiment.
mtr considère le ICMP time exceeded de 10.2.0.143 comme suffisante et ne va pas plus loin.
traceroute attend la réponse ICMP echo reply officielle.

Les paquets pour un ping (ICMP echo request) vers 10.2.0.143 depuis chez toi passent deux fois par 10.2.0.143, car 10.2.0.143 n'est pas autorisé à te répondre directement* (dans la collecte) ; il ne peut répondre qu'à ce qui est passé par 10.2.0.5 (après la collecte donc qui retourne vers 10.2.0.143 par une route autorisée).

* par contre 10.2.0.143 peut retourner directement un ICMP time exceeded.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 16:14:44
Sinon, un petit point sur la situation dans la collecte ex-Tutor 14 & 91 :
(https://i.ibb.co/Lh45Twm/Capture-d-cran-2022-05-04-16-08-28.png)

On peut voir que les K-Box qui fuient en APIPA ont diminué ; à l'heure actuelle, il n'en reste qu'une qui a le hoquet 00:1e:80:93:48:00
Il y a toujours le spam DHCPv6 venant de la K-Box 00:1e:80:a8:43:0c
Et il y a toujours la fuite mDNS venant de la K-Box 00:1e:80:9b:2f:90

Concernant les équipements non K-Box, il y a un peu de bazar :
(https://i.ibb.co/py6g2bR/Capture-d-cran-2022-05-04-16-13-48.png)
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 04 mai 2022 à 16:15:30
mtr interprète les résultats différemment, là ou traceroute n'interprète pas vraiment.
mtr considère le ICMP time exceeded de 10.2.0.143 comme suffisante et ne va pas plus loin.
traceroute attend la réponse ICMP echo reply officielle.

Les paquets pour un ping (ICMP echo request) vers 10.2.0.143 depuis chez toi passent deux fois par 10.2.0.143, car 10.2.0.143 n'est pas autorisé à te répondre directement* (dans la collecte) ; il ne peut répondre qu'à ce qui est passé par 10.2.0.5 (après la collecte donc qui retourne vers 10.2.0.143 par une route autorisée).

* par contre 10.2.0.143 peut retourner directement un ICMP time exceeded.
Dans ce cas, explique moi le ttl à 63 dans le paquet retour  :
$ ping -c 1 10.2.0.143
PING 10.2.0.143 (10.2.0.143) 56(84) bytes of data.
64 bytes from 10.2.0.143: icmp_seq=1 ttl=63 time=6.22 ms

--- 10.2.0.143 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 6.224/6.224/6.224/0.000 ms

$ sudo tcpdump -nvvv icmp or host 10.2.0.143
dropped privs to tcpdump
tcpdump: listening on wlp1s0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
16:12:11.829480 IP (tos 0x0, ttl 64, id 5661, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 3, seq 1, length 64
16:12:11.835664 IP (tos 0x0, ttl 63, id 5661, offset 0, flags [DF], proto ICMP (1), length 84)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 3, seq 1, length 64

Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 04 mai 2022 à 16:20:22
Concernant les équipements non K-Box, il y a un peu de bazar :
Je serais un des heureux possesseurs d'un équipement en 00:11:32, je m'inquiéterais un peu, cet OUI appartient à Synology.
Bon, tant qu'il y a cette situation de "spam", il peut y avoir quelques "effets de bord" ... mais ce n'est pas rassurant.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: Steph le 04 mai 2022 à 16:21:16
Merci bolemo pour le détail du traceroute.
Ton explication met bien en évidence le ping-pong.

T'as oublié d'incrémenté le dernier TTL 4->5 . J'ai compris quand même. :-)

mtr interprète les résultats différemment, là ou traceroute n'interprète pas vraiment.
mtr considère le ICMP time exceeded de 10.2.0.143 comme suffisante et ne va pas plus loin.
traceroute attend la réponse ICMP echo reply officielle.

Les paquets pour un ping (ICMP echo request) vers 10.2.0.143 depuis chez toi passent deux fois par 10.2.0.143, car 10.2.0.143 n'est pas autorisé à te répondre directement* (dans la collecte) ; il ne peut répondre qu'à ce qui est passé par 10.2.0.5 (après la collecte donc qui retourne vers 10.2.0.143 par une route autorisée).

* par contre 10.2.0.143 peut retourner directement un ICMP time exceeded.
C'est ce qui m'avait bien perturbé.
143 "ment" quand il s'agit de lui et transmet normalement quand il s'agit des autres.
C'est quand même sioux à comprendre.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 16:28:08
Dans ce cas, explique moi le ttl à 63 dans le paquet retour  :
$ ping -c 1 10.2.0.143
PING 10.2.0.143 (10.2.0.143) 56(84) bytes of data.
64 bytes from 10.2.0.143: icmp_seq=1 ttl=63 time=6.22 ms

--- 10.2.0.143 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 6.224/6.224/6.224/0.000 ms

$ sudo tcpdump -nvvv icmp or host 10.2.0.143
dropped privs to tcpdump
tcpdump: listening on wlp1s0, link-type EN10MB (Ethernet), snapshot length 262144 bytes
16:12:11.829480 IP (tos 0x0, ttl 64, id 5661, offset 0, flags [DF], proto ICMP (1), length 84)
    192.168.1.50 > 10.2.0.143: ICMP echo request, id 3, seq 1, length 64
16:12:11.835664 IP (tos 0x0, ttl 63, id 5661, offset 0, flags [DF], proto ICMP (1), length 84)
    10.2.0.143 > 192.168.1.50: ICMP echo reply, id 3, seq 1, length 64


Cela veut simplement dire que ping s'autorise un maximum de 63 hops (il n'en a besoin que de 6, donc avec 63 ça fonctionne).
Tu peux le limiter à 6 ainsi : ping -c 1 -t 6 10.2.0.143
Et si tu fais ping -c 1 -t 4 10.2.0.143, ça devrait bloquer (même si 10.2.0.143 est à seulement 2 hops, il t'en faut 6 pour la route officielle via 10.2.0.5)

Sinon, autre indication de cela, plus visible dans mon cas :
root@HERMES:~$ ping -c 1 10.2.0.211
PING 10.2.0.211 (10.2.0.211): 56 data bytes
64 bytes from 10.2.0.211: seq=0 ttl=64 time=7.217 ms
Observe bien la latence d'environ 7 ms

Et avec le traceroute :
root@HERMES:~$ traceroute 10.2.0.211
traceroute to 10.2.0.211 (10.2.0.211), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.500 ms  2.625 ms  2.405 ms
 2  *  *  *
 3  10.2.0.5 (10.2.0.5)  7.186 ms  6.842 ms  6.842 ms
 4  10.2.0.4 (10.2.0.4)  6.967 ms  6.967 ms  6.841 ms
 5  10.2.0.211 (10.2.0.211)  6.904 ms  6.966 ms  7.091 ms
Observe bien la latence d'environ 2.5 ms pour le premier hop (mesure ICMP time exceeded).
Et celle d'environ 7 ms (comme le ping) pour le dernier hop (mesure ICMP echo reply).
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 16:35:04
Merci bolemo pour le détail du traceroute.
Ton explication met bien en évidence le ping-pong.

T'as oublié d'incrémenté le dernier TTL 4->5 . J'ai compris quand même. :-)
C'est ce qui m'avait bien perturbé.
143 "ment" quand il s'agit de lui et transmet normalement quand il s'agit des autres.
C'est quand même sioux à comprendre.

J'ai corrigé le TTL, merci d'avoir remarqué la coquille.

En fait, (un peu simplifié, mais ça en donne l'idée) aucun appareil dans la collecte (chez Covage) avant 10.2.0.5 (qui est chez K-Net) n'est autorisé à interpréter ou répondre à des sollicitations (à part DHCP, ARP et quelques autres trucs), ils ne doivent que faire suivre vers le point de collecte suivant jusqu'à 10.2.0.5 qui est le seul à décider quoi faire de ces paquets ; quand ce dernier voit que c'est 10.2.0.143, il renvoie les paquets vers ce dernier par un chemin qui autorise les interprétations et réponses.

C'est pareil entre deux clients K-Net qui sont voisins. Si je le ping, mon ping passe obligatoirement par 10.2.0.5.

Pour 143 qui « ment », c'est en fait plus quelque chose comme :
143 ne répond qu'à 10.2.0.4 (qui lui même ne répond qu'à 10.2.0.5). Pour toute demande venant de quelqu'un d'autre, il répond : demandez à 10.2.0.4 (qui lui même va demander à 10.2.0.5).
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 04 mai 2022 à 16:52:01
Cela veut simplement dire que ping s'autorise un maximum de 63 hops (il n'en a besoin que de 6, donc avec 63 ça fonctionne).
Tu peux le limiter à 6 ainsi : ping -c 1 -t 6 10.2.0.143
Et si tu fais ping -c 1 -t 4 10.2.0.143, ça devrait bloquer (même si 10.2.0.143 est à seulement 2 hops, il t'en faut 6 pour la route officielle via 10.2.0.5)
Oui, ça bloque.
Mais mon point sur le TTL à 63 dans le "pong" retour de ping, c'était pour dire que le paquet pong n'avait traversé qu'un routeur (ma box), s'il était parti de la cible avec le TTL par défaut à 64.



En fait, (un peu simplifié, mais ça en donne l'idée) aucun appareil dans la collecte (chez Covage) avant 10.2.0.5 (qui est chez K-Net) n'est autorisé à interpréter ou répondre à des sollicitations (à part DHCP, ARP et quelques autres trucs), ils ne doivent que faire suivre vers le point de collecte suivant jusqu'à 10.2.0.5 qui est le seul à décider quoi faire de ces paquets ; quand ce dernier voit que c'est 10.2.0.143, il renvoie les paquets vers ce dernier par un chemin qui autorise les interprétations et réponses.
mais les paquets provenant de 10.2.0.143 vers moi reviennent directement sans repasser par 10.2.0.4 et 10.2.0.5 compte tenu de ce que laisse penser le TTL.
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 16:53:12
Je serais un des heureux possesseurs d'un équipement en 00:11:32, je m'inquiéterais un peu, cet OUI appartient à Synology.
Bon, tant qu'il y a cette situation de "spam", il peut y avoir quelques "effets de bord" ... mais ce n'est pas rassurant.

Moi j'aime bien la Freebox (OUI f4:ca:e5)  ;D :o
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 17:06:48
Oui, ça bloque.
Mais mon point sur le TTL à 63 dans le "pong" retour de ping, c'était pour dire que le paquet pong n'avait traversé qu'un routeur (ma box), s'il était parti de la cible avec le TTL par défaut à 64.

mais les paquets provenant de 10.2.0.143 vers moi reviennent directement sans repasser par 10.2.0.4 et 10.2.0.5 compte tenu de ce que laisse penser le TTL.

Je pense que le TTL n'est pas standard, ou les paquets se mélangent les pinceaux…
Seuls les ICMP time exceeded te sont en principe envoyés directement par 10.2.0.143 sinon le ping avec un TTL à 4 passerait…
Les ICMP echo reply passent par 10.2.0.5

En revanche, tes latences sont curieuses…
   2  10.2.0.143  7.865 ms
   3  *
   4  10.2.0.5  7.849 ms
   5  10.2.0.4  7.842 ms
   6  10.2.0.143  7.834 ms
Car ton premier (après chez toi) et dernier hop sont identiques (et assez élevés d'ailleurs pour un premier hop…)
Donc peut-être que les paquets sont altérés par Covage 91 ?  :o

Sinon (rien à voir avec ci-dessus), on peut limiter le nombre de hops pour traceroute avec -m :
root@HERMES:~$ traceroute -l -q 1 -m 1 10.2.0.211
traceroute to 10.2.0.211 (10.2.0.211), 1 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.374 ms
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: Steph le 04 mai 2022 à 17:09:27
Pour comprendre en faisant, j'ai fais les ping en incrémentant le TTL i

Je crois que je comprends tout sauf peut-être la signification du TTL 63 dans la réponse ok à 6 coups.

ping -n 1 -i 1 10.2.0.178 // la collecte locale
Réponse de 192.168.1.1 : Durée de vie TTL expirée lors du transit.

ping -n 1 -i 2 10.2.0.178
Réponse de 10.2.0.178 : Durée de vie TTL expirée lors du transit.
Répond en mentant...

ping -n 1 -i 3 10.2.0.178
Délai d’attente de la demande dépassé.
10.2.0.4 ne répond pas

ping -n 1 -i 4 10.2.0.178
Réponse de 10.2.0.5 : Durée de vie TTL expirée lors du transit.

ping -n 1 -i 5 10.2.0.178
Réponse de 10.2.0.4 : Durée de vie TTL expirée lors du transit.
Répond à 10.2.0.5

ping -n 1 -i 6 10.2.0.178
Réponse de 10.2.0.178 : octets=32 temps=15 ms TTL=63

Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 04 mai 2022 à 17:27:37
@Steph : oui, c'est cohérent.

Pour le ttl, j'ai aussi 64 depuis mon routeur vers 10.2.0.211…  ???
Et 63 pour 10.2.0.4 et 62 pour 10.2.0.5

Si je me ping moi-même, j'ai 64 (comme pour 10.2.0.211)

Il faut en conclure que le TTL est calculé différemment, et ne reflète pas le nombre de hops empruntés, mais la distance en hops depuis l'hôte (peut être mesuré en inverse au moment du retour des paquets).


Sinon, des mesures traceroute depuis chez moi :

root@HERMES:~$ traceroute -q1 10.2.0.143
traceroute to 10.2.0.143 (10.2.0.143), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.656 ms
 2  *
 3  10.2.0.5 (10.2.0.5)  6.904 ms
 4  10.2.0.4 (10.2.0.4)  6.935 ms
 5  10.2.0.143 (10.2.0.143)  8.404 ms


root@HERMES:~$ traceroute -q1 10.2.0.178
traceroute to 10.2.0.178 (10.2.0.178), 30 hops max, 38 byte packets
 1  *
 2  *
 3  10.2.0.5 (10.2.0.5)  6.779 ms
 4  10.2.0.4 (10.2.0.4)  7.092 ms
 5  10.2.0.178 (10.2.0.178)  16.120 ms
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 01:32:31
Alors ce soir, toujours le spam DHCPv6, mais les fuites APIPA de K-Box ne sont plus là.

En revanche, les fuites mDNS se sont multipliées, c'est un festival, surtout depuis des appareils non K-Box (dont une Freebox)…

(https://i.ibb.co/PWfpzf9/Capture-d-cran-2022-05-05-01-22-03.png)
Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 05 mai 2022 à 09:00:30
@Steph : oui, c'est cohérent.

Pour le ttl, j'ai aussi 64 depuis mon routeur vers 10.2.0.211…  ???
Et 63 pour 10.2.0.4 et 62 pour 10.2.0.5

Si je me ping moi-même, j'ai 64 (comme pour 10.2.0.211)

Il faut en conclure que le TTL est calculé différemment, et ne reflète pas le nombre de hops empruntés, mais la distance en hops depuis l'hôte (peut être mesuré en inverse au moment du retour des paquets).
Je continue à penser que l'explication est beaucoup plus simple (mais je ne peux pas le "démontrer"):
les paquets retour en provenance du routeur (10.2.0.143 dans mon cas) sont générés avec un TTL à 64 et reviennent directement à notre LAN, traversant notre routeur personnel (box dans mon cas), d'où un TTL à 63 à l'arrivée.
Sur l'exemple ci-dessous, on observe le même TTL dans le paquet en provenance de 10.2.0.143, lorsque le paquet aller a un TTL de 2 (TTL Exceeded in transit) et un TTL de 6 (Echo Reply).
En revanche, les ping avec TTL croissants de Steph (ou ici) le montrent, la route aller passe par .5 et .4

$ for ttl in {2..6}; do sudo nping -c 1 --icmp --ttl $ttl 10.2.0.143; done

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0155s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=63024 seq=1] IP [ttl=2 id=63423 iplen=28 ]
RCVD (0.0199s) ICMP [10.2.0.143 > 192.168.1.50 TTL=0 during transit (type=11/code=0) ] IP [ttl=63 id=37165 iplen=56 ]
 
Max rtt: 4.278ms | Min rtt: 4.278ms | Avg rtt: 4.278ms
Raw packets sent: 1 (28B) | Rcvd: 1 (56B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.04 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0182s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=62061 seq=1] IP [ttl=3 id=6029 iplen=28 ]
 
Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 1 (28B) | Rcvd: 0 (0B) | Lost: 1 (100.00%)
Nping done: 1 IP address pinged in 1.04 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0178s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=47221 seq=1] IP [ttl=4 id=43852 iplen=28 ]
RCVD (0.0235s) ICMP [10.2.0.5 > 192.168.1.50 TTL=0 during transit (type=11/code=0) ] IP [ttl=61 id=18562 iplen=56 ]
 
Max rtt: 5.649ms | Min rtt: 5.649ms | Avg rtt: 5.649ms
Raw packets sent: 1 (28B) | Rcvd: 1 (56B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.03 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0130s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=22923 seq=1] IP [ttl=5 id=12429 iplen=28 ]
RCVD (0.0194s) ICMP [10.2.0.4 > 192.168.1.50 TTL=0 during transit (type=11/code=0) ] IP [ttl=62 id=40365 iplen=56 ]
 
Max rtt: 6.319ms | Min rtt: 6.319ms | Avg rtt: 6.319ms
Raw packets sent: 1 (28B) | Rcvd: 1 (56B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.03 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0153s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=7713 seq=1] IP [ttl=6 id=58688 iplen=28 ]
RCVD (0.0209s) ICMP [10.2.0.143 > 192.168.1.50 Echo reply (type=0/code=0) id=7713 seq=1] IP [ttl=63 id=58688 iplen=28 ]
 
Max rtt: 5.562ms | Min rtt: 5.562ms | Avg rtt: 5.562ms
Raw packets sent: 1 (28B) | Rcvd: 1 (46B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.03 seconds

Titre: [EN COURS] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 11:51:11
Je continue à penser que l'explication est beaucoup plus simple (mais je ne peux pas le "démontrer"):
les paquets retour en provenance du routeur (10.2.0.143 dans mon cas) sont générés avec un TTL à 64 et reviennent directement à notre LAN, traversant notre routeur personnel (box dans mon cas), d'où un TTL à 63 à l'arrivée.
Sur l'exemple ci-dessous, on observe le même TTL dans le paquet en provenance de 10.2.0.143, lorsque le paquet aller a un TTL de 2 (TTL Exceeded in transit) et un TTL de 6 (Echo Reply).
En revanche, les ping avec TTL croissants de Steph (ou ici) le montrent, la route aller passe par .5 et .4

$ for ttl in {2..6}; do sudo nping -c 1 --icmp --ttl $ttl 10.2.0.143; done

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0155s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=63024 seq=1] IP [ttl=2 id=63423 iplen=28 ]
RCVD (0.0199s) ICMP [10.2.0.143 > 192.168.1.50 TTL=0 during transit (type=11/code=0) ] IP [ttl=63 id=37165 iplen=56 ]
 
Max rtt: 4.278ms | Min rtt: 4.278ms | Avg rtt: 4.278ms
Raw packets sent: 1 (28B) | Rcvd: 1 (56B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.04 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0182s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=62061 seq=1] IP [ttl=3 id=6029 iplen=28 ]
 
Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 1 (28B) | Rcvd: 0 (0B) | Lost: 1 (100.00%)
Nping done: 1 IP address pinged in 1.04 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0178s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=47221 seq=1] IP [ttl=4 id=43852 iplen=28 ]
RCVD (0.0235s) ICMP [10.2.0.5 > 192.168.1.50 TTL=0 during transit (type=11/code=0) ] IP [ttl=61 id=18562 iplen=56 ]
 
Max rtt: 5.649ms | Min rtt: 5.649ms | Avg rtt: 5.649ms
Raw packets sent: 1 (28B) | Rcvd: 1 (56B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.03 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0130s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=22923 seq=1] IP [ttl=5 id=12429 iplen=28 ]
RCVD (0.0194s) ICMP [10.2.0.4 > 192.168.1.50 TTL=0 during transit (type=11/code=0) ] IP [ttl=62 id=40365 iplen=56 ]
 
Max rtt: 6.319ms | Min rtt: 6.319ms | Avg rtt: 6.319ms
Raw packets sent: 1 (28B) | Rcvd: 1 (56B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.03 seconds

Starting Nping 0.7.92 ( https://nmap.org/nping ) at 2022-05-05 08:54 CEST
SENT (0.0153s) ICMP [192.168.1.50 > 10.2.0.143 Echo request (type=8/code=0) id=7713 seq=1] IP [ttl=6 id=58688 iplen=28 ]
RCVD (0.0209s) ICMP [10.2.0.143 > 192.168.1.50 Echo reply (type=0/code=0) id=7713 seq=1] IP [ttl=63 id=58688 iplen=28 ]
 
Max rtt: 5.562ms | Min rtt: 5.562ms | Avg rtt: 5.562ms
Raw packets sent: 1 (28B) | Rcvd: 1 (46B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.03 seconds


Ça tient la route (c'est le cas de le dire  :D)
Ce doit être ça, c'est l'explication la plus simple.

10.2.0.143 et 10.2.0.4 savent donc comment envoyer la réponse directement sans reprendre le chemin inverse.
En revanche, il ne répondent qu'au questions qui passent pas 10.2.0.5.
Et la latence incluant le temps que la question leur arrive, c'est cohérent.
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 12:31:29
Au fait : 9h53, fin de l'incident DHCPv6  :)
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 13:09:36
Voilà donc l'explication tenant compte de la remarque de pju91 :
En supposant que le demandeur est directement derrière l'ONT (depuis le routeur ou un PC sur l'ONT)
Depuis un autre appareil sur le LAN après la Box ou le routeur, le TTL doit donc être de +1 pour passer la Box ou le routeur qui mange un hop


> Demandeur envoie un ICMP echo request vers 10.2.0.143 avec un TTL 1
>< 10.2.0.143 TTL=0 veut faire suivre d'office l'ICMP echo request à 10.2.0.4 mais le TTL l'en empêche et retourne un ICMP time exceeded
< Demandeur reçoit l'ICMP time exceeded

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 2
> 10.2.0.143 TTL=1 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=0 veut faire suivre d'office l'ICMP echo request à 10.2.0.5 mais le TTL l'en empêche. Il ne retourne rien (ou retourne peut-être un ICMP time exceeded vers 10.2.0.143, mais en ce cas, ce dernier ne transmet pas au Demandeur)
* Demandeur ne reçoit rien

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 3
> 10.2.0.143 TTL=2 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=1 fait suivre d'office l'ICMP echo request à 10.2.0.5
>< 10.2.0.5 TTL=0 reçoit l'ICMP echo request et sait que la route vers 10.2.0.143 passe par 10.2.0.4 et veut le faire suivre, mais le TTL l'en empêche et retourne un ICMP time exceeded
< 10.2.0.4 fait suivre le ICMP time exceeded vers 10.2.0.143
< 10.2.0.143 fait suivre le ICMP time exceeded vers le demandeur
< Demandeur reçoit le ICMP time exceeded

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 4
> 10.2.0.143 TTL=3 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=2 fait suivre d'office l'ICMP echo request à 10.2.0.5
> 10.2.0.5 TTL=1 reçoit l'ICMP echo request et sait que la route vers 10.2.0.143 passe par 10.2.0.4 et le fait donc suivre
>< 10.2.0.4 TTL=0 reçoit l'ICMP echo request et veut le faire suivre à 10.2.0.143 mais le TTL l'en empêche et retourne un ICMP time exceeded
< 10.2.0.143 fait suivre l'ICMP time exceeded vers le demandeur
< Demandeur reçoit le ICMP time exceeded

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 5
> 10.2.0.143 TTL=4 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=3 fait suivre d'office l'ICMP echo request à 10.2.0.5
> 10.2.0.5 TTL=2 reçoit l'ICMP echo request et sait que la route vers 10.2.0.143 passe par 10.2.0.4 et le fait donc suivre
> 10.2.0.4 TTL=1 reçoit l'ICMP echo request et le fait suivre vers 10.2.0.143 qu'il connaît
>< 10.2.0.143 reçoit l'ICMP echo request et répond en retournant un ICMP echo reply au demandeur
< Demandeur reçoit le ICMP echo reply
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 05 mai 2022 à 13:36:02
C'est presque ça ...
MAIS : ma boucle sur les TTL croissants est entre 2 et 6.
Car, avec un TTL à 1, ça s'arrête à ma box, puisque j'ai lancé à partir d'un PC derrière la box, pas à partir de la box.
Le paquet avec TTL 1  expire donc sur ma box, ça n'avait pas d'intérêt de le montrer.
Je te laisse "éditer" ton message pour la postérité
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 14:10:42
C'est presque ça ...
MAIS : ma boucle sur les TTL croissants est entre 2 et 6.
Car, avec un TTL à 1, ça s'arrête à ma box, puisque j'ai lancé à partir d'un PC derrière la box, pas à partir de la box.
Le paquet avec TTL 1  expire donc sur ma box, ça n'avait pas d'intérêt de le montrer.
Je te laisse "éditer" ton message pour la postérité

Oui, mon exemple prend en compte que le demandeur est directement après l'ONT (ce qui est bien mon cas quand je fais ping ou traceroute depuis le routeur), pour ne montrer que ce qu'il se passe dans la boucle.
Ajouter la structure interne du LAN compliquerait la lecture je pense…
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 15:13:20
Voilà donc l'explication tenant compte de la remarque de pju91 :
En supposant que le demandeur est directement derrière l'ONT (depuis le routeur ou un PC sur l'ONT)
Depuis un autre appareil sur le LAN après la Box ou le routeur, le TTL doit donc être de +1 pour passer la Box ou le routeur qui mange un hop


> Demandeur envoie un ICMP echo request vers 10.2.0.143 avec un TTL 1
>< 10.2.0.143 TTL=0 veut faire suivre d'office l'ICMP echo request à 10.2.0.4 mais le TTL l'en empêche et retourne un ICMP time exceeded
< Demandeur reçoit l'ICMP time exceeded

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 2
> 10.2.0.143 TTL=1 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=0 veut faire suivre d'office l'ICMP echo request à 10.2.0.5 mais le TTL l'en empêche. Il ne retourne rien (ou retourne peut-être un ICMP time exceeded vers 10.2.0.143, mais en ce cas, ce dernier ne transmet pas au Demandeur)
* Demandeur ne reçoit rien

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 3
> 10.2.0.143 TTL=2 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=1 fait suivre d'office l'ICMP echo request à 10.2.0.5
>< 10.2.0.5 TTL=0 reçoit l'ICMP echo request et sait que la route vers 10.2.0.143 passe par 10.2.0.4 et veut le faire suivre, mais le TTL l'en empêche et retourne un ICMP time exceeded
< 10.2.0.4 fait suivre le ICMP time exceeded vers 10.2.0.143
< 10.2.0.143 fait suivre le ICMP time exceeded vers le demandeur
< Demandeur reçoit le ICMP time exceeded

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 4
> 10.2.0.143 TTL=3 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=2 fait suivre d'office l'ICMP echo request à 10.2.0.5
> 10.2.0.5 TTL=1 reçoit l'ICMP echo request et sait que la route vers 10.2.0.143 passe par 10.2.0.4 et le fait donc suivre
>< 10.2.0.4 TTL=0 reçoit l'ICMP echo request et veut le faire suivre à 10.2.0.143 mais le TTL l'en empêche et retourne un ICMP time exceeded
< 10.2.0.143 fait suivre l'ICMP time exceeded vers le demandeur
< Demandeur reçoit le ICMP time exceeded

> Demandeur envoie un ICMP echo request 10.2.0.143 avec un TTL 5
> 10.2.0.143 TTL=4 fait suivre d'office l'ICMP echo request à 10.2.0.4
> 10.2.0.4 TTL=3 fait suivre d'office l'ICMP echo request à 10.2.0.5
> 10.2.0.5 TTL=2 reçoit l'ICMP echo request et sait que la route vers 10.2.0.143 passe par 10.2.0.4 et le fait donc suivre
> 10.2.0.4 TTL=1 reçoit l'ICMP echo request et le fait suivre vers 10.2.0.143 qu'il connaît
>< 10.2.0.143 reçoit l'ICMP echo request et répond en retournant un ICMP echo reply au demandeur
< Demandeur reçoit le ICMP echo reply

Discussion sur cela en regardant les résultats du traceroute (dans mon cas, c'est 10.2.0.211 et non 10.2.0.143, mais le reste est identique) :
root@HERMES:~$ traceroute -q1 10.2.0.211
traceroute to 10.2.0.211 (10.2.0.211), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.468 ms
 2  *
 3  10.2.0.5 (10.2.0.5)  6.810 ms
 4  10.2.0.4 (10.2.0.4)  6.935 ms
 5  10.2.0.211 (10.2.0.211)  6.966 ms

Le premier hop est à 2,5 ms environ. Cas avec un TTL=1. C'est le temps entre l'émission du ICMP echo request par le demandeur et la réception du ICMP time exceeded
Ici, entre l'émission de la demande et la réception de la réponse (ici time exceeded), on passe par 1 seul routeur.

Le deuxième hop est indéfini. Cas avec un TTL=2. Aucune réponse n'est reçue par le demandeur.

Le troisième hop, quatrième hop et cinquième hop sont les cas avec des TTL de 3, 4 et 5.
Pour les TTL à 3 et 4, c'est le temps entre l'émission du ICMP echo request par le demandeur et la réception du ICMP time exceeded
Pour le TTL à 5, c'est le temps entre l'émission du ICMP echo request par le demandeur et la réception du ICMP echo reply
Il est intéressant de noter que les latences sont à peu près identiques pour ces trois cas de figure à un peu moine de 7 ms ; c'est cohérent, car dans l'explicatif, on voit bien que dans les 3 cas, entre l'émission de la demande et la réception d'une réponse (time exceeded ou reply), on passe dans tous les cas par 5 routeurs (les 5 mêmes), donc les délais dans ces trois cas de figure sont logiquement à peu près les mêmes.
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 05 mai 2022 à 16:49:09
Bravo, tu as bien décortiqué tout ça, ça me paraît très clair. En espérant que ça permettra à d'autres de comprendre comment ça fonctionne.
C'est un peu dommage d'être obligés de faire ce genre de "reverse engineering".
Sans dévoiler de "secret industriel", Covage gagnerait à documenter un peu mieux leur infrastructure ... mais il est vrai que dans certains secteurs dont le tien, ils ne doivent pas en être très fiers.

Concernant le traceroute, j'ai le même genre d'observation que toi (mais du LAN) :
$ traceroute -q1 -n 10.2.0.143
traceroute to 10.2.0.143 (10.2.0.143), 30 hops max, 60 byte packets
 1  192.168.1.1  8.663 ms
 2  10.2.0.143  8.599 ms
 3  *
 4  10.2.0.5  8.529 ms
 5  10.2.0.4  8.520 ms
 6  10.2.0.143  8.504 ms
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: Steph le 05 mai 2022 à 17:22:01
@bolemo
Superbes explications qui closent mon fil : https://lafibre.info/tcpip/tracert-passerelle-qui-napparait-pas-dans-le-premier-hop/msg943976/#msg943976
Il y avait aussi l'équivalent sur CAPS où VincentO avait expliqué des trucs!  :'(
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 18:04:20
@Steph : super, comme quoi on progresse… Les clients K-Net/Covage ressortent plus fort en réseau  :D

@pju91 : la latence de ton premier hop est étonnante… C'est assez élevé entre ton PC et la box  ???
La collecte 10.2.0.143 doit être très très proche de la collecte 10.2.0.4.

Après, un traceroute n'indique pas forcément la vraie route empruntée… Il y a plein d'articles sur le sujet. C'est au bon vouloir des routeurs… Une même IP peut masquer plusieurs appareils différents, et un même appareil peut avoir plusieurs IP… Un même appareil peut faire routeur ou faire switch selon sa config… Bref…

Une chose intéressante : 10.2.0.4 semble maintenant répondre directement ; il me semble qu'avant, le traceroute passait par 10.2.0.5 :

root@HERMES:~$ traceroute -q1 10.2.0.4
traceroute to 10.2.0.4 (10.2.0.4), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.312 ms
 2  10.2.0.4 (10.2.0.4)  7.029 ms
root@HERMES:~$ traceroute -q1 10.2.0.5
traceroute to 10.2.0.5 (10.2.0.5), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.624 ms
 2  10.2.0.4 (10.2.0.4)  6.935 ms
 3  10.2.0.5 (10.2.0.5)  7.029 ms
root@HERMES:~$ traceroute -q1 10.2.0.211
traceroute to 10.2.0.211 (10.2.0.211), 30 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.499 ms
 2  *
 3  10.2.0.5 (10.2.0.5)  6.779 ms
 4  10.2.0.4 (10.2.0.4)  6.904 ms
 5  10.2.0.211 (10.2.0.211)  6.967 ms

Je pense aussi, en réfléchissant, que le * du second hop provient du fait qu'on passe deux fois par 10.2.0.4, donc il n'envoie qu'une seule fois le time exceeded.
10.2.0.211 répondrait deux fois car la première est un time exceeded et la seconde un echo reply…
À creuser à l'occasion…
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 18:14:19
Et une petite astuce pour mesurer la vraie distance du premier routeur, sans impliquer 10.2.0.4 et les suivants (ce que je fais dans mon smokeping) :
root@HERMES:~$ traceroute -q1 -m1 10.2.0.5
traceroute to 10.2.0.5 (10.2.0.5), 1 hops max, 38 byte packets
 1  10.2.0.211 (10.2.0.211)  2.280 ms

10.2.0.5 ici pourrait être aussi bien 1.1.1.1 ou n'importe qu'elle autre adresse routable par 10.2.0.211.
On ne sollicite que le premier routeur (TTL de 1), les autres ne sont pas impliqués.
À noter que depuis un appareil derrière la Box à la maison, il faudrait un TTL de 2 pour passer la Box.
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 05 mai 2022 à 18:38:39
@pju91 : la latence de ton premier hop est étonnante… C'est assez élevé entre ton PC et la box  ???
C'est la K-Box, elle doit prendre son temps pour répondre ...
Voici un autre traceroute, lancé à partir de mon seul (vieux) PC en Ethernet (le reste chez moi est en WiFi et mon PC principal est assez loin de la box).
C'est encore plus fort : les équipements sur le WAN répondent plus vite que la box.
$ traceroute -n -q1 10.2.0.143
traceroute to 10.2.0.143 (10.2.0.143), 30 hops max, 60 byte packets
 1  192.168.1.1  5.669 ms
 2  10.2.0.143  4.897 ms
 3  *
 4  10.2.0.5  4.933 ms
 5  10.2.0.4  4.959 ms
 6  10.2.0.143  4.994 ms
Sur ce vieux PC (2012 je crois), pas mis à jour très souvent
$ neofetch|egrep "OS|Host|Kernel|CPU|Memory"
                                         OS: Fedora Linux 35 (Workstation Edition) x86_64
                                         Host: HP ENVY TS Sleekbook 4 088E120000305900000320100
                                         Kernel: 5.16.16-200.fc35.x86_64
                                         CPU: Intel i5-3337U (4) @ 2.700GHz
                                         Memory: 2068MiB / 3808MiB

le débit Internet me suffit :
$ speedtest|egrep "Hosted by|Download|Upload"
Hosted by Hivane NetWork Cubic (Ivry-sur-Seine) [21.02 km]: 5.33 ms
Download: 420.86 Mbit/s
Upload: 474.06 Mbit/s
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 05 mai 2022 à 20:04:05
C'est la K-Box, elle doit prendre son temps pour répondre ...
Voici un autre traceroute, lancé à partir de mon seul (vieux) PC en Ethernet (le reste chez moi est en WiFi et mon PC principal est assez loin de la box).
C'est encore plus fort : les équipements sur le WAN répondent plus vite que la box.
$ traceroute -n -q1 10.2.0.143
traceroute to 10.2.0.143 (10.2.0.143), 30 hops max, 60 byte packets
 1  192.168.1.1  5.669 ms
 2  10.2.0.143  4.897 ms
 3  *
 4  10.2.0.5  4.933 ms
 5  10.2.0.4  4.959 ms
 6  10.2.0.143  4.994 ms
Sur ce vieux PC (2012 je crois), pas mis à jour très souvent
$ neofetch|egrep "OS|Host|Kernel|CPU|Memory"
                                         OS: Fedora Linux 35 (Workstation Edition) x86_64
                                         Host: HP ENVY TS Sleekbook 4 088E120000305900000320100
                                         Kernel: 5.16.16-200.fc35.x86_64
                                         CPU: Intel i5-3337U (4) @ 2.700GHz
                                         Memory: 2068MiB / 3808MiB

le débit Internet me suffit :
$ speedtest|egrep "Hosted by|Download|Upload"
Hosted by Hivane NetWork Cubic (Ivry-sur-Seine) [21.02 km]: 5.33 ms
Download: 420.86 Mbit/s
Upload: 474.06 Mbit/s

Bah pour la plupart des activités de base, c'est largement suffisant…  :)

La K-Box est un peu lente en effet  ;D

Ce qui est curieux, c'est que quand je mtr vers chez toi, 10.2.0.143 est plus loin que 10.2.0.4 d'1,5 ms, or de chez toi, entre ton premier hop sur 10.2.0.143 et celui sur 10.2.0.4, il n'y a pas de différence notable. Peut-être la box fausse-t'elle un peu le calcul, je ne sais pas.

Host                                                                                                                                        Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 10.2.0.211                                                                                                                              0.0%    24    2.6   2.6   2.4   2.8   0.1
 2. (waiting for reply)
 3. 10.2.0.5                                                                                                                                0.0%    23    6.9   6.9   6.7   7.1   0.1
 4. 10.2.0.4                                                                                                                                0.0%    23    7.0   7.1   6.9   7.7   0.1
 5. 10.2.0.143                                                                                                                              0.0%    23    8.5   8.6   8.4   9.0   0.2
 6. pju91                                                                                                                                   0.0%    23   10.2  10.1   9.1  10.4   0.3
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 05 mai 2022 à 21:59:08
Bah pour la plupart des activités de base, c'est largement suffisant…  :)

La K-Box est un peu lente en effet  ;D

Ce qui est curieux, c'est que quand je mtr vers chez toi, 10.2.0.143 est plus loin que 10.2.0.4 d'1,5 ms, or de chez toi, entre ton premier hop sur 10.2.0.143 et celui sur 10.2.0.4, il n'y a pas de différence notable. Peut-être la box fausse-t'elle un peu le calcul, je ne sais pas.

Host                                                                                                                                        Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 10.2.0.211                                                                                                                              0.0%    24    2.6   2.6   2.4   2.8   0.1
 2. (waiting for reply)
 3. 10.2.0.5                                                                                                                                0.0%    23    6.9   6.9   6.7   7.1   0.1
 4. 10.2.0.4                                                                                                                                0.0%    23    7.0   7.1   6.9   7.7   0.1
 5. 10.2.0.143                                                                                                                              0.0%    23    8.5   8.6   8.4   9.0   0.2
 6. pju91                                                                                                                                   0.0%    23   10.2  10.1   9.1  10.4   0.3
Voilà dans l'autre sens si tu veux comparer :
$ mtr -c4 -r $bolemo|sed "s/- .*ftth.cust.kw/- bolemo\t\t\t/"
Start: 2022-05-05T21:56:31+0200
HOST: fedora                      Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- box                        0.0%     4    3.3   3.4   3.3   3.5   0.1
  2.|-- 10.2.0.143                 0.0%     4    4.9   5.0   4.8   5.2   0.2
  3.|-- ???                       100.0     4    0.0   0.0   0.0   0.0   0.0
  4.|-- 10.2.0.5                   0.0%     4    5.6   6.0   5.6   6.3   0.3
  5.|-- 10.2.0.4                   0.0%     4    6.0   6.2   6.0   6.5   0.2
  6.|-- 10.2.0.211                 0.0%     4   11.0  10.9  10.8  11.0   0.1
  7.|-- bolemo   0.0%     4   13.0  13.0  12.7  13.3   0.2
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 07 mai 2022 à 01:13:36
Petit point sur les fuites :

K-Box / Icotera :
De ce côté, ça va plutôt mieux ; pas entièrement résolu, mais globalement ça semble s'améliorer.
(https://i.ibb.co/GnXDNXK/Capture-d-cran-2022-05-07-01-02-13.png)

Autre matériels :
Toujours le boxon, et maintenant il y a 2 Freebox  ??? (sur la collecte K-Net…).
(https://i.ibb.co/vJsRJm0/Capture-d-cran-2022-05-07-01-02-50.png)
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 07 mai 2022 à 12:05:05
Host                                                                                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 10.2.0.211                                                                                                         0.0%    24    2.6   2.6   2.4   2.8   0.1
 2. (waiting for reply)
 3. 10.2.0.5                                                                                                           0.0%    23    6.9   6.9   6.7   7.1   0.1
 4. 10.2.0.4                                                                                                           0.0%    23    7.0   7.1   6.9   7.7   0.1
 5. 10.2.0.143                                                                                                         0.0%    23    8.5   8.6   8.4   9.0   0.2
 6. pju91                                                                                                              0.0%    23   10.2  10.1   9.1  10.4   0.3
 

HOST: fedora                      Loss%   Snt   Last   Avg  Best  Wrst StDev
  1.|-- box                        0.0%     4    3.3   3.4   3.3   3.5   0.1
  2.|-- 10.2.0.143                 0.0%     4    4.9   5.0   4.8   5.2   0.2
  3.|-- ???                       100.0     4    0.0   0.0   0.0   0.0   0.0
  4.|-- 10.2.0.5                   0.0%     4    5.6   6.0   5.6   6.3   0.3
  5.|-- 10.2.0.4                   0.0%     4    6.0   6.2   6.0   6.5   0.2
  6.|-- 10.2.0.211                 0.0%     4   11.0  10.9  10.8  11.0   0.1
  7.|-- bolemo    0.0%     4   13.0  13.0  12.7  13.3   0.2

C'est cohérent, et on peut établir grossièrement les distances (latences) entre les routeurs :

Différence avg entredepuis bolemo  depuis pju91 (box)
bolemo et 10.2.0.211 : 2.4 ms 2.1 ms
10.2.0.211 et 10.2.0.4 : * 4.7 ms
10.2.0.211 et 10.2.0.5 : 4.3 ms 4.9 ms
10.2.0.4 et 10.2.0.5 : 0.2 ms 0.2 ms
10.2.0.5 et 10.2.0.143 : 1.7 ms 1.0 ms
10.2.0.4 et 10.2.0.143 : 1.5 ms *
10.2.0.143 et pju91 (box) : 1.7 ms 1.6 ms

Sinon, un peu avant 9h ce matin, les deux Freebox ont cessé de fuir. À suivre…
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 07 mai 2022 à 12:54:46
C'est cohérent, et on peut établir grossièrement les distances (latences) entre les routeurs :

Différence avg entredepuis bolemo depuis pju91 (box)
bolemo et 10.2.0.211 : 2.4 ms 2.1 ms
10.2.0.211 et 10.2.0.4 : * 4.7 ms
10.2.0.211 et 10.2.0.5 : 4.3 ms 4.9 ms
10.2.0.4 et 10.2.0.5 : 0.2 ms 0.2 ms
10.2.0.5 et 10.2.0.143 : 1.7 ms 1.0 ms
10.2.0.4 et 10.2.0.143 : 1.5 ms *
10.2.0.143 et pju91 (box) : 1.7 ms 1.6 ms
J'aime bien ton analyse, qui montre effectivement une bonne "cohérence" ...
Et qui laisse supposer que les équipements de collecte Covage et d'interconnexion avec K-Net sont plus "proches" de moi que de toi, ce qui n'est pas une surprise puisqu'ils doivent être en région parisienne.

Sinon, un peu avant 9h ce matin, les deux Freebox ont cessé de fuir. À suivre…
C'était quand même très fort, ça ... je n'ai franchement pas d'explication à ce que tu as observé. Je ne pense pas que Free soit sur une "offre activée" dans ta région.
S'agit-il de clients ayant quitté K-Net et ayant déjà branché leurs Freebox sans attendre le raccordement au PM ?
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: Steph le 07 mai 2022 à 13:33:50
S'agit-il de clients ayant quitté K-Net et ayant déjà branché leurs Freebox sans attendre le raccordement au PM ?
Ou de clients ayant un double WAN K-net (fibre) et Free (failover ADSL) avec fuite LAN vers WAN de la K-box qui expose donc la FreeBox?
Les geek aiment bien le NAS et les fonctionnalités (VPN) de la Free Box et Free tarde à venir sur les RIP.

Et vu l'état du réseau fibre, c'est prudent de garder un ADSL.
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: pju91 le 07 mai 2022 à 16:22:21
Ou de clients ayant un double WAN K-net (fibre) et Free (failover ADSL) avec fuite LAN vers WAN de la K-box qui expose donc la FreeBox?
Les geek aiment bien le NAS et les fonctionnalités (VPN) de la Free Box et Free tarde à venir sur les RIP.

Et vu l'état du réseau fibre, c'est prudent de garder un ADSL.
Oui, évidemment, tu dois avoir raison. Vu le débit lamentable que j'avais en ADSL, je me suis dépêché de résilier lorsque j'ai été éligible à la fibre. Il ne me serait pas venu à l'idée de garder 2 abonnements puisque comme tout le monde, j'imaginais que la disponibilité en FTTH serait excellente.
D'ailleurs, depuis fin 2018, mon FAI ADSL de l'époque (Free) n'est toujours pas arrivé sur le RIP, mais ne devrait plus tarder.
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 07 mai 2022 à 17:24:07
Ou de clients ayant un double WAN K-net (fibre) et Free (failover ADSL) avec fuite LAN vers WAN de la K-box qui expose donc la FreeBox?
Les geek aiment bien le NAS et les fonctionnalités (VPN) de la Free Box et Free tarde à venir sur les RIP.

Et vu l'état du réseau fibre, c'est prudent de garder un ADSL.

Même pas forcément une fuite de K-Box, ça peut être un installation ou le WAN K-Net et la Freebox (WAN ou même LAN) sont sur un même switch…
Ou encore des clients Free sur le mauvais VLAN ou mal raccordés physiquement au niveau du PM/NRO.

Il n'y a pas de changement dans les fuites APIPA ou mDNS des K-Box à ce moment (en fait, il n'y avait qu'une seule fuite APIPA et une autre mDNS, c'est tout).

Ce qui est intéressant, c'est que les deux Freebox ont cessé de fuir en même temps, ainsi que 3 autres appareils tiers. Donc ils étaient sur le même réseau, ou il y a eu une intervention (Covage ?)
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 11 mai 2022 à 11:26:28
Point de presse  ;D sur les fuites :

Le progrès se maintient au niveau des K-Box Icotera.
Une seule fuite APIPA ; deux fuites mDNS.
(https://i.ibb.co/g7ZwKby/Capture-d-cran-2022-05-11-11-01-32.png)

Pour les autres appareils, ça reste mieux.
Il y a toujours le Belkin (c4:41:1e:17:8e:00) qui fuit en mDNS assez sérieusement et en permanence, et le Siemens (00:11:33:55:77:cc) en APIPA (aussi en permanence).
Le reste, ce sont des fuites légères et régulières en mDNS, notamment pas mal de matériel Synology.
(https://i.ibb.co/CKwgBkB/Capture-d-cran-2022-05-11-11-03-12.png)

Ceux qui ont des Synology, merci de vérifier vos paramètres…
Cette fuite peut être exploitée :
https://www.networkworld.com/article/2904973/over-100000-devices-can-be-used-to-amplify-ddos-attacks-via-multicast-dns.html
https://www.synoforum.com/threads/security-and-your-dsm-setup.2967/page-4

De manière plus générale si vous voyez la MAC d'un de vos appareils dans mes copies d'écran, ce n'est pas bon signe… Si c'est un appareil sur votre LAN, votre routeur/pare-feu ne fait pas son boulot correctement. Si c'est votre routeur, il y a quelque chose à mieux régler dessus.
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 11 mai 2022 à 13:04:42
 ::)
Bon, il suffit que je poste cela pour que la K-Box 00:1e:80:72:e5:48 démarre les fuites de deux autres :
(https://i.ibb.co/gTVN5NM/Capture-d-cran-2022-05-11-12-55-51.png)

On avait déjà remarqué qu'il suffit qu'une K-Box commence pour que d'autres s'y mettent.
On le voit bien ici, celle qui démarre tout ça ne continue même pas, elle envoie quelque paquets et sème la zizanie.

00:1e:80:72:e5:48 l'avait déjà fait le 7 mai et 00:1e:80:92:fa:70 le 5 mai.
Titre: [TERMINÉ] spam DHCPv6 dans la collecte K-Net Covage 14 & 91 (ex-Tutor)
Posté par: bolemo le 13 mai 2022 à 12:29:43
Petit point :

Toutes les fuites APIPA Icotera avaient cessé vers 21h hier soir.
Ce matin, un peu avant 10h, notre bon vieux 00:1e:80:72:e5:48 a relancé le bal.
Nouveauté, cette fois-ci, cela a déclenché le problème de fuite sur 00:11:2a:22:48:e7 (un matériel non Icotera [Niko NV https://www.niko.eu/en]) qui avait déjà des fuites mDNS ; maintenant il a les deux.
Vu que cela est arrivé au même moment, cela semble confirmer que ce problème ne touche pas que des Icotera, et on peut soupçonner que ce matériel Niko possède la même puce Realtek et n'a pas non plus eu la mise-à-jour de son firmware.
Maintenant Niko, c'est de la domotique, donc probablement un appareil qui se trouve sur un LAN qui fuit (à cause de la fuite d'un routeur, ou à cause d'une mauvaise installation réseau).
(https://i.ibb.co/68bKyF6/Capture-d-cran-2022-05-13-12-19-06.png)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 15 mai 2022 à 15:55:55
Dimanche 15 mai, 14h44, début d’incident spam DHCPv6 K-Box 00:1e:80:a8:32:5c.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 15 mai 2022 à 18:30:50
17h46 : fin incident spam DHCPv6
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 16 mai 2022 à 14:45:21
Intéressant de remarquer qu'hier, lorsque l'incident de spam DHCPv6 a cessé, toutes les fuites APIPA (K-Box et autres) ont également cessées, sauf le Siemens.
(https://i.ibb.co/qCHs4NZ/Capture-d-cran-2022-05-16-14-39-17.png)

Niveau fuites K-Box, on a principalement une seule fuite de type mDNS.

Alors arrêt des fuites ? Meilleure isolation ou filtrage entre sous-collectes ?
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 16 mai 2022 à 18:45:25
Intéressant de remarquer qu'hier, lorsque l'incident de spam DHCPv6 a cessé, toutes les fuites APIPA (K-Box et autres) ont également cessées, sauf le Siemens.
(https://i.ibb.co/qCHs4NZ/Capture-d-cran-2022-05-16-14-39-17.png)

Niveau fuites K-Box, on a principalement une seule fuite de type mDNS.

Alors arrêt des fuites ? Meilleure isolation ou filtrage entre sous-collectes ?
Coupure générale de courant?  :P
ça colle pour l'heure.
https://www.tf1info.fr/meteo/video-intemperies-incendies-inondations-coupures-d-electricite-grele-foudre-les-degats-des-violents-orages-du-15-mai-normandie-mayenne-eure-calvados-2219880.html
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 16 mai 2022 à 19:18:31
Coupure générale de courant?  :P
ça colle pour l'heure.
https://www.tf1info.fr/meteo/video-intemperies-incendies-inondations-coupures-d-electricite-grele-foudre-les-degats-des-violents-orages-du-15-mai-normandie-mayenne-eure-calvados-2219880.html

Bien vu… Donc ni Covage, ni K-Net, mais plutôt intervention divine ? Un dimanche, ça semble logique  ;D

On va bien voir si tout ça revient.

Dans mon coin du 14, aucune coupure. J'ai vu dans l'autre post que pour toi, ça a duré un petit moment… Ton internet (LOS rouge) est revenu ?
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 16 mai 2022 à 19:46:50
Dans mon coin du 14, aucune coupure. J'ai vu dans l'autre post que pour toi, ça a duré un petit moment… Ton internet (LOS rouge) est revenu ?
Non. ça clignote toujours. J'ai le courant mais toujours pas le net, hormis un filet de 3G (entre 0 et 1 barre) quand je suis dans les combles (comme maintenant :P). J'ai appelé le service technique, ils sont au courant il y a un ticket chez Axione.

Ce qui m'a légèrement (beaucoup) surpris, c'est que le LOS est passé au rouge dans les quelques minutes qui ont suivi la coupure de courant (je l'ai vu car mon accès est ondulé chez moi): ça semble très léger comme secours/redondance, heureusement que j'ai gardé le cuivre qui lui n'a jamais cessé de fonctionner. Quand il va être arrêté il ne faudra pas avoir besoin de passer un appel d'urgence une nuit d'orage :P
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 17 mai 2022 à 12:57:00
(https://i.ibb.co/sq0rJbv/Capture-d-cran-2022-05-17-12-23-36.png)

Bon, entre 8h30 et 8h31, La K-Box 00:1e:80:38:5c:90 a envoyé 2 paquets, et cela a suffit pour démarrer le bal pour 3 autres K-Box (00:1e:80:89:7a:38 n'avait pas fuit depuis le 4 mai).

Je pense bien qu'il y a eu une coupure d'électricité qui a provoqué un reset des box défaillantes (y compris celle qui était en mode spam).
Quand le courant est revenu (on ne sait pas quand), elle ont redémarré sagement et fonctionnaient correctement, jusqu'à ce qu'elles reçoivent le(s) paquet(s) de 00:1e:80:38:5c:90 qui a activé la faille.
Je n'ai ni l'intérêt, ni le temps, mais en étudiant en détail les paquets, il serait facile de fabriquer un outil pour corrompre les K-Box et semer la zizanie sur demande (bref exploiter la faille)… Ce n'est pas anodin, c'est une vraie faille de sécurité que l'on a ici…

Concernant le spam DHCPv6, je ne sais pas quel est l'élément déclencheur… Un problème local sur la box (mémoire, environnement des variables), ou s'il y a un élément déclencheur extérieur (venant du WAN ou du LAN d'ailleurs…), mais toujours est)il que ce problème n'est pas revenu après la coupure (que l'on suppose) de courant.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 17 mai 2022 à 13:53:09
C'est quand même dommage que malgré tes efforts et notre contact direct avec Icotera, K-Net reste muet sur ce sujet et totalement incapable de résoudre le problème.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 17 mai 2022 à 14:18:26
C'est quand même dommage que malgré tes efforts et notre contact direct avec Icotera, K-Net reste muet sur ce sujet et totalement incapable de résoudre le problème.

Je crois que leur réponse sera une K-Box v3 Huawei.

J'ai l'impression que même du temps où K-Net fonctionnait à plein régime et sans soucis, ces problèmes de K-Box n'étaient pas non plus simple à résoudre pour de bon… Monitoring du NOC avec un reset lorsque le problème se présentait (donc gestion des symptômes plutôt qu'une solution définitive).

Peut-être passer à une autre marque est la bonne solution pour tourner la page… Un peu ce que fait K-Net (lentement) en refondant toute leur infra…
L'idée est la bonne je pense, mais la communication et la transparence doivent suivre (et même précéder en fait).
K-Net doit absolument comprendre que la communication est essentielle et qu'en l'état, elle n'est toujours pas bonne… Beaucoup de client sont parti à cause des problèmes, mais je suis sûr qu'un nombre non négligeable serait resté si la communication et la transparence avaient été au rendez-vous.
Ils doivent comprendre que c'est un point clef de ce qui peut les différentier des autres (en particulier les OCEN) qui sont opaques… Pour moi, la transparence est un élément très important.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 17 mai 2022 à 14:21:48
Vous pensez vraiment que K-Net a la tréso pour changer tout le parc de box là ?

Rappelons aussi qu'il y'a plusieurs milliers de kbox v2 en stock de clients qui ont résilié.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 17 mai 2022 à 14:43:49
Vous pensez vraiment que K-Net a la tréso pour changer tout le parc de box là ?
Mettant de côté les questions de trésorerie, c'est un exercice logistique que K-Net n'a pas les moyens de mener à bien, je l'ai déjà sous-entendu ici (https://lafibre.info/k-net-incident/communication-k-net-pannes/msg949546/#msg949546).
Rappelons aussi qu'il y'a plusieurs milliers de kbox v2 en stock de clients qui ont résilié.
Plusieurs milliers ... je ne sais pas. Beaucoup, certainement.
S'il faut faire des mises à jour du firmware (que K-Net ne sait peut-être pas pousser), c'est l'occasion : dans nos contacts avec Icotera, notre interlocuteur pense vraiment que les K-Box n'ont pas de bug de ce genre actuellement. K-Net pourrait envisager de remplacer les box vues par le monitoring de bolemo.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 17 mai 2022 à 15:08:09
Vous pensez vraiment que K-Net a la tréso pour changer tout le parc de box là ?

Rappelons aussi qu'il y'a plusieurs milliers de kbox v2 en stock de clients qui ont résilié.
Il y a longtemps qu'elles sont amorties. Ensuite voir le prix de revient pour eux d'une box neuve, ça doit pas chercher bien loin.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 17 mai 2022 à 15:23:08
Et ils peuvent les remplacer petit à petit…
Par exemple, toutes celles qui fuient ou ont des problèmes -> échange vers v3
Nouveaux clients -> v3

Et pour ceux qui n'ont pas de problèmes, remplacement petit à petit.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 17 mai 2022 à 15:31:04
Et ils peuvent les remplacer petit à petit…
Par exemple, toutes celles qui fuient ou ont des problèmes -> échange vers v3
Nouveaux clients -> v3

Et pour ceux qui n'ont pas de problèmes, remplacement petit à petit.
Si j'étais K-Net, je ne lancerais pas un tel chantier (pourtant assez "modeste" comparé à un remplacement total du parc) avant d'avoir complètement stabilisé les processus (notamment support), l'infrastructure, le système d'information, les outils de supervision et de gestion à distance des K-Box actuelles.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: adonf le 17 mai 2022 à 15:44:53
panne sur coeur cote fleurie dans le 14 à Villers-sur-mer
coupure d'internet jeudi 12 mai à 9h30
toujours en panne vendredi 13 mai.
Je suis allé voir directement à pieds au NRO vendredi midi, car il est situé au bout de la rue.
Il y avait un sous traitant de covage en intervention.
Je lui explique que je suis coupé de la veille. La personne reconnait que leur intervention à commencé hier.
Une personne de leur équipe est venue chez moi pour tester la fibre avec le laser rouge.
de chez moi il appelé son coéquipier resté au NRO. Il a soudé ma fibre.
à 15h00, internet était de retour.

J'ai eu de la chance de tomber sur un sous traitant ouvert à la discussion. Il a pris du temps pour venir chez moi. Mais je pense la panne venait de leur fait. Donc bon, ça explique qu'il se bouge.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 17 mai 2022 à 15:51:26
Si j'étais K-Net, je ne lancerais pas un tel chantier (pourtant assez "modeste" comparé à un remplacement total du parc) avant d'avoir complètement stabilisé les processus (notamment support), l'infrastructure, le système d'information, les outils de supervision et de gestion à distance des K-Box actuelles.

C'est peut-être le cas… On a aucune annonce officielle, aucune timeline.

On ne sait pas vraiment ce qui se trame. On déduit d'après les tweets de FB qu'il va y avoir un changement depuis Icotera vers Huawei, mais c'est sujet à interprétation et interpolation des tweets… Donc il ne va peut-être rien se passer, ou c'est pour quelque chose de totalement différent (équipement interne)…

Si j'étais K-Net et que je passais à une autre box, j'intègrerais dedans quelques outils de supervision… Au moins pour pouvoir écouter les boucles de collecte et avoir un retour de ce qui s'y passe… Car actuellement, les FAI en offre active n'ont pas de vision sur les collectes.
Pouvoir faire des tcpdump (de la boucle) à distance…
Et aussi avoir des box qui se comportent bien dans les boucles ouvertes aux broadcasts et aux fuites…
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 17 mai 2022 à 16:43:04
C'est peut-être le cas… On a aucune annonce officielle, aucune timeline.

On ne sait pas vraiment ce qui se trame. On déduit d'après les tweets de FB qu'il va y avoir un changement depuis Icotera vers Huawei, mais c'est sujet à interprétation et interpolation des tweets… Donc il ne va peut-être rien se passer, ou c'est pour quelque chose de totalement différent (équipement interne)…
Quel crédit accorder aux messages twitter de FB?
Si j'étais K-Net et que je passais à une autre box, j'intègrerais dedans quelques outils de supervision… Au moins pour pouvoir écouter les boucles de collecte et avoir un retour de ce qui s'y passe… Car actuellement, les FAI en offre active n'ont pas de vision sur les collectes.
Pouvoir faire des tcpdump (de la boucle) à distance…
Et aussi avoir des box qui se comportent bien dans les boucles ouvertes aux broadcasts et aux fuites…
... Et je demanderais à l'OI de faire le nécessaire pour "cloisonner" et/ou filtrer les équipements qui se comportent mal ! C'est beaucoup plus facile à faire côté OI que OC.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 17 mai 2022 à 18:05:27
Quel crédit accorder aux messages twitter de FB?... Et je demanderais à l'OI de faire le nécessaire pour "cloisonner" et/ou filtrer les équipements qui se comportent mal ! C'est beaucoup plus facile à faire côté OI que OC.

On est bien d'accord… Mais il me semble sage d'être proactif et de trouver autant de solutions que possible qui ne dépendant pas des OI. Donc anticiper un manque de cloisonnement, anticiper une résistance des OI à communiquer et à faire remonter rapidement les infos, etc…
Des petits outils de diagnostique dans les box avec un accès restreint pour le FAI, c'est pas difficile, et c'est anticiper…
Aussi, permettre aux clients de modifier les configurations localement (offline) sans avoir besoin d'internet ou de passer par un site FAI semble une très bonne idée… Unes des faiblesses des K-Box est ce passage obligé par leur site.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Coucouyou le 17 mai 2022 à 18:15:03
Mon voisin direct, qui utilise toujours sa Kbox v2, subit déco sur déco. Il est au bout du rouleau.

Je lui ai conseillé de passer sur un routeur perso (comme je l'ai été ici) car depuis que j'ai fait cela, je n'ai plus aucun problème de connexion.

Et vu que tout pointe la Kbox v2 du doigt et que la situation semble rentrer dans des tractations entre le fabricant du routeur et le FAI, je ne pense malheureusement pas que le souci soit résolu rapidement... (d’où le routeur perso, solution certes plus onéreuse mais radicale et très rapide à mettre en place).

Entre les tests officiels à effectuer coté Knet et Icotera, les "désossage" de Kbox à envisager, les renvois de box "cassées" à Icotera pour étude, la reconnaissance officielle du problème, le développement d'un patch ou d'une "solution" qu'elle quelle soit, l'éventuel l'accord financier / commercial à trouver entre les 2 parties, etc. ça sent quand même le bourbier administratif pour Knet ce truc.

Et comme dit plus haut, je ne suis pas certain qu'ils aient une tréso monstrueuse cette année avec tous les problèmes et les départs de clients / employés qu'ils ont eu. Sans faire le devin de comptoir, je ne suis pas certain que ce soit résolu cette année.

Bref, bon courage aux téméraires qui conserveront leur box "fuyante"...
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 17 mai 2022 à 18:54:36
Mon voisin direct, qui utilise toujours sa Kbox v2, subit déco sur déco. Il est au bout du rouleau.
Ce qui est curieux est que tu n'avais jamais eu d'ennui avant avec ces décos.

C'est bien que l'outil qui était utilisé avant par K-net fonctionnait et que désormais il ne fonctionne plus!
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 17 mai 2022 à 19:01:57
Mon voisin direct, qui utilise toujours sa Kbox v2, subit déco sur déco. Il est au bout du rouleau.
Tu peux peut-être lui sous-louer ta connexion (en tirant un câble Ethernet jusque chez lui) ?  ;D
Je lui ai conseillé de passer sur un routeur perso (comme je l'ai été ici) car depuis que j'ai fait cela, je n'ai plus aucun problème de connexion.
Tant mieux ... et tu confirmes les arguments donnés par bolemo en faveur du routeur perso. En ce qui me concerne, le réseau Covage sur lequel je suis étant "sain", je garde ma K-Box.
Et vu que tout pointe la Kbox v2 du doigt et que la situation semble rentrer dans des tractations entre le fabricant du routeur et le FAI, je ne pense malheureusement pas que le souci soit résolu rapidement... (d’où le routeur perso, solution certes plus onéreuse mais radicale et très rapide à mettre en place).

Entre les tests officiels à effectuer coté Knet et Icotera, les "désossage" de Kbox à envisager, les renvois de box "cassées" à Icotera pour étude, la reconnaissance officielle du problème, le développement d'un patch ou d'une "solution" qu'elle quelle soit, l'éventuel l'accord financier / commercial à trouver entre les 2 parties, etc. ça sent quand même le bourbier administratif pour Knet ce truc.
Le problème est uniquement chez K-Net a priori, Icotera estimant que leurs produits (dans les dernières versions de firmware) ne sont pas affectés.
Et comme dit plus haut, je ne suis pas certain qu'ils aient une tréso monstrueuse cette année avec tous les problèmes et les départs de clients / employés qu'ils ont eu. Sans faire le devin de comptoir, je ne suis pas certain que ce soit résolu cette année.
Les comptes 2021 (exercice terminé fin décembre) de K-Net devraient être déposés avant fin juin ... mais ils ne montreront pas la catastrophe du début d'année 2022.
Compte tenu du manque de transparence de K-Net, pas sûr qu'on voie grand chose de leurs comptes 2022 avant la mi 2023.
Bref, bon courage aux téméraires qui conserveront leur box "fuyante"...
merci (pour eux).
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 mai 2022 à 14:03:56
Ce qui est curieux est que tu n'avais jamais eu d'ennui avant avec ces décos.

C'est bien que l'outil qui était utilisé avant par K-net fonctionnait et que désormais il ne fonctionne plus!

Oui, mais avant, l'outil permettait de placer rapidement une serpillère sous la fuite, puis de patcher avec une rustine (de ce type : https://www.youtube.com/watch?v=fIoWBQw8GlM)

Efficace pour contenir, mais pas une solution de long terme…

Si cela avait été facile à résoudre, K-Net, du temps où ils étaient à pleine capacité, l'aurait déjà fait ; si à cette époque ils n'ont pas réussi, c'est mission impossible maintenant avec des équipes réduites, sous pression et des nouveaux qui apprennent… Remplacer les K-Box v2 défaillantes par un nouveau modèle semble le plus prudent.

En attendant, ceux qui sont sur une collecte peu étanche (ex-Tutor), et qui ont des problèmes de déconnexion, instabilités… peuvent essayer de passer au routeur perso : il y a de fortes chances que comme Coucouyou ils aient soudainement une connexion stable, sans soucis, même quand des fuites et des spam ont lieu.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 mai 2022 à 17:32:05
Intéressant, un appareil Quantenna Communcations (00:26:86:00:00:00) a envoyé un paquet, et cela a stoppé deux fuites K-Box !

Je n'enregistre pas les paquets (taille des logs…), mais peut-être que je devrais… Si je savais ce que ce paquet était, je pourrais peut-être établir un système pour arrêter les fuites !

(https://i.ibb.co/CPtxrz8/Capture-d-cran-2022-05-18-17-21-58.png)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: CamYv le 18 mai 2022 à 17:47:30
Tu ne peux pas filtrer que sur une adresse MAC ?

Merci au fait sur ta vidéo de plombier. J'ai passé bien 30min à faire de la plomberie virtuelle sur Youtube après   :D
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 mai 2022 à 19:30:05
Tu ne peux pas filtrer que sur une adresse MAC ?

Merci au fait sur ta vidéo de plombier. J'ai passé bien 30min à faire de la plomberie virtuelle sur Youtube après   :D

Si, je peux filtrer, mais je ne savais pas que le paquet aller arriver, ni d'où  ;D

J'enregistre les paquets toutes les minutes, pour créer la base de donnée du graphique, donc au lieu de détruire le fichier pcap, je vais l'enregistrer sur un disque, et faire une rotation.
Selon la taille je vais garder par exemple les dernières 24 heures (ou plus, ou moins) en archive, donc me laissant le temps d'analyser ces paquets ultérieurement si besoin.

Sinon, cool pour la plomberie  ;)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 01:15:40
Voilà, j'ai maintenant un cache de 24h de tous les paquets de type fuite APIPA et mDNS (128 premiers octets).
Cela ne prendra pas plus de 30 Mo, et me donnera la possibilité d'analyser les paquets intéressants après-coup  ;)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 19 mai 2022 à 08:17:52
Voilà, j'ai maintenant un cache de 24h de tous les paquets de type fuite APIPA et mDNS (128 premiers octets).
Cela ne prendra pas plus de 30 Mo, et me donnera la possibilité d'analyser les paquets intéressants après-coup  ;)
Très bien, mais rien ne prouve que ce soit ce type de paquets qui provoque le déclenchement ou l'arrêt des "fuites". La seule certitude à mon avis, c'est qu'il s'agit de broadcast ou de multicast.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 11:48:47
Très bien, mais rien ne prouve que ce soit ce type de paquets qui provoque le déclenchement ou l'arrêt des "fuites". La seule certitude à mon avis, c'est qu'il s'agit de broadcast ou de multicast.

Alors si, ou en tous cas, le signal envoyé par 00:26:86:00:00:00 était définitivement de type APIPA.

Je ne mesure et reporte dans la chronologie que les signaux APIPA, mDNS et les spams DHCPv6.

Je ne cherchais pas particulièrement de signaux « stop » et ne pensais même pas qu'il y en avait (on pensait qu'il fallait nécessairement faire un reset ou avoir un accès SSH pour arrêter), mais le signal APIPA envoyé par 00:26:86:00:00:00 semble être ce qui a arrêté simultanément la fuite de deux K-Box (pas la troisième cependant), ce qui laisse supposer qu'il est possible de stopper les fuites avec un signal APIPA spécifique.

Maintenant que je garde une trace des paquets, on verra bien… Il faut attendre que ça se reproduise et espérer aussi que le paquet ne dépasse pas 128 octets (à priori non).
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 19 mai 2022 à 14:05:59
Je ne cherchais pas particulièrement de signaux « stop » et ne pensais même pas qu'il y en avait (on pensait qu'il fallait nécessairement faire un reset ou avoir un accès SSH pour arrêter), mais le signal APIPA envoyé par 00:26:86:00:00:00 semble être ce qui a arrêté simultanément la fuite de deux K-Box (pas la troisième cependant), ce qui laisse supposer qu'il est possible de stopper les fuites avec un signal APIPA spécifique.
Bizarre quand même, je pensais que ce qui pouvait déclencher les bugs K-Box était plutôt lié aux vulnérabilités des SoC Realtek. Ca paraît surprenant qu'un paquet type APIPA puisse remettre en place une situation anormale.
Bon, à voir si tu parviens à capturer des paquets "utiles", puis à les balancer sur le réseau ensuite.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 14:28:33
Bizarre quand même, je pensais que ce qui pouvait déclencher les bugs K-Box était plutôt lié aux vulnérabilités des SoC Realtek. Ca paraît surprenant qu'un paquet type APIPA puisse remettre en place une situation anormale.
Bon, à voir si tu parviens à capturer des paquets "utiles", puis à les balancer sur le réseau ensuite.

Je soupçonne un problème double…

1) L'Icotera a un problème de fuite (SoC Realtek),
2) La partie Wifi 5G de l'Icotera (SoC Quantenna) serait à l'origine des paquets APIPA (qui devraient être interne à l'Icotera qui a deux OS).

Dans cette hypothèse, les paquets APIPA ne sont visibles que si 1 et 2 sont vrais (sans compter l'étanchéité Covage qui est un troisième condition).
Donc il y a probablement plus d'Icotera qui fuient, mais on ne les voit pas, car le Wifi 5G est activé (ou désactivé, je ne sais pas dans quelle mesure les paquets APIPA sont émis), et parce qu'il n'y a pas de paquets mDNS qui circulent…
Présenté autrement, on ne peut détecter les Icotera qui fuient que lorsque des paquets mDNS ou APIPA circulent dans le LAN (ou dans l'Icotera elle-même entre les deux OS).

Bref, un tuyau peut être percé, mais sans eau qui circule dedans, on ne détecte pas la fuite…
C'est pour cela je pense qu'il y a des clients qui n'ont pas de fuite visible depuis l'extérieur, mais sont affectés (car fuite dans les deux sens) ; ceux là ont la fuite mais n'émettent pas d'APIPA ou de mDNS.

Donc le paquet APIPA « stop » ne stopperait pas le problème de fuite Realtek, mais stopperait les requêtes ARP APIPA. Je soupçonne même ce fameux paquet « stop » d'être de type ARP Reply, et donc de satisfaire la demande ARP Request des box qui fuient ces paquets APIPA (les fuites APIPA sont des ARP Request). Bref on ne colmate pas la fuite, mais on arrête l'émission des paquets APIPA au niveau de la partie Quantenna de l'Icotera.

Je soupçonne la fuite des K-Box d'être totale (broadcast, multicast, unicast)… Ce qu'on voit sur la collecte est simplement ce que Covage ne bloque pas entre les clients.

D'ailleurs, il est fort probable que toutes les autres fuites non K-Box viennent des LANs derrière des K-Box qui fuient (mais n'émettent pas en APIPA…)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 19 mai 2022 à 15:22:26
1) L'Icotera a un problème de fuite (SoC Realtek),
2) La partie Wifi 5G de l'Icotera (SoC Quantenna) serait à l'origine des paquets APIPA (qui devraient être interne à l'Icotera qui a deux OS).
Pas sûr que l'Icotera s'exprime avec des adresses MAC hors de leur OUI affecté.
Ainsi chez moi en interrogeant les AP WIFI (bt5 est une variable pour le 5e octet de l'adresse) :
$ nmcli dev wifi |awk '$1 ~ "[0-9]+:*" {print $1};$2 ~ "[0-9]+:*" {print $2}'|sed "s/$bt5/XX/"
00:1E:80:74:XX:14
00:1E:80:74:XX:18
Ca correspond à mes 2 SSID en 2.4 GHz et 5 GHz.
(et d'ailleurs, côté WAN, j'ai comme MAC 00:1E:80:74:XX:10)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 18:10:30
Bon, ben j'ai pu fabriquer et envoyer un ARP Reply… Résultat, ça a re-déclenché les 2 fuites APIPA qui étaient arrêtées… Et 00:26:86:00:00:00 répond à chaque fois avec un ARP Request…

La bonne nouvelle, est que j'arrive à envoyer des paquets que les K-Box reçoivent et que j'obtiens des réactions (pas encore celles voulues).
Reste à trouver le bon paquet à envoyer pour stopper les fuites APIPA.

EDIT :

Au passage, 00:26:86:00:00:00 c'est une MAC Quantenna !
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 19 mai 2022 à 18:49:15
Bon, ben j'ai pu fabriquer et envoyer un ARP Reply… Résultat, ça a re-déclenché les 2 fuites APIPA qui étaient arrêtées… Et 00:26:86:00:00:00 répond à chaque fois avec un ARP Request…
Heuu tu envoies un ARP reply en broadcast? Sinon, vers quelle MAC ? avec quelles IP ?

La bonne nouvelle, est que j'arrive à envoyer des paquets que les K-Box reçoivent et que j'obtiens des réactions (pas encore celles voulues).
Reste à trouver le bon paquet à envoyer pour stopper les fuites APIPA.
bon courage.
Au passage, 00:26:86:00:00:00 c'est une MAC Quantenna !
Ca peut être quoi ce device ? Je ne pense pas que ce soit une K-Box, voir mon post précédent.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 19:09:48
Heuu tu envoies un ARP reply en broadcast? Sinon, vers quelle MAC ? avec quelles IP ?
bon courage.Ca peut être quoi ce device ? Je ne pense pas que ce soit une K-Box, voir mon post précédent.

En analysant des paquets, certains ne sont pas vraiment broadcast !
Oui, j'envoie un ARP Reply avec dans la couche Ethernet l'adresse ff:ff:ff:ff:ff:ff mais l'adresse d'une Icotera dans la couche ARP… Pour les IP, j'utilise 169.254.1.1 et 169.254.1.3. Et ça provoque des choses, donc ça passe.

Mais en observant les paquets je réalise qu'il y a pas mal de choses qui passent aussi en unicast ! Par exemple l'appareil Quantenna (Source = 00:26:86:00:00:00) n'envoie pas toujours en multicast ou broadcast, comme on pensait, mais il envoie en unicast vers 00:1e:80:93:48:18 ! Donc vers une adresse Icotera. Donc probablement une communication interne d'une K-Box.
Je ne vois pas de 00:1e:80:93:48:18 dans mes fuites, mais je vois une 00:1e:80:93:48:00 qui est probablement la même Box (avec les derniers octets en 18 pour interface 5 GHz, 14 pour 2.4, 10 pour WAN…)
Donc ton 00:1E:80:74:XX:18 est ton interface Wifi 5 GHz vu par l'OS principal de l'Icotera, mais probablement que 00:1E:80:74:XX:18 communique en interne avec une interface cachée en 00:26:86…

Tiens, je viens de voir 00:26:86:00:00:00 envoyer un paquet à 00:11:33:55:77:bb ! Et ça semble être le paquet qui a stoppé deux fuites… Quel boxon !!

Je me demande… je pense que 00:26:86:00:00:00 n'est pas un appareil, mais plutôt que la puce Quantenna des K-Box (et d'un appareil Siemens qui semble posséder aussi cette puce Quantenna) ont toutes la même MAC ! MAC qui n'est pas destinée à être visible, donc ça serait logique… Mais quand ça fuit ça sème la zizanie !
Ça semble aussi expliquer pourquoi une seule box peut lancer le bal de plusieurs autres… Quand elles reçoivent un paquet de 00:26:86:00:00:00; elles pensent que ça vient de leur puce interne.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 19:38:08
Bon, j'ai le signal « stop » qui fonctionne pour deux K-Box sur trois qui fuient en APIPA (une n'y est pas sensible).

Voilà la trame (qui inclue la trame ethernet puis ARP et un padding de 18 zéros pour atteindre 60 octets) :

00 11 33 55 77 BB (ether destination)
00 26 86 00 00 00 (ether source)
08 06 (ethertype ARP)
00 01 08 00 06 04 (HTYPE, PTYPE, HLEN, PLEN, ici ethernet IPv4 ARP)
00 01 (ARP Request)
00 26 86 00 00 00 (ARP source MAC)
A9 FE 01 03 (ARP source IP 169.254.1.3)
00 00 00 00 00 00 (ARP destination MAC = broadcast)
A9 FE 01 01 (ARP destination IP 169.254.1.1)
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (padding)

J'ai essayé, et je peux stopper ces fuites  APIPA (enfin ⅔) en envoyant cette trame  :)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 19 mai 2022 à 19:43:13
J'ai essayé, et je peux stopper ces fuites  APIPA (enfin ⅔) en envoyant cette trame  :)

Désolé mais là, tu m'as troué le cul.

Bravo !
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 20:17:45
Désolé mais là, tu m'as troué le cul.

Bravo !

Merci.

Petit à petit, on arrive à mieux distinguer le problème et ce qu'il y a autour…
Tout cela commence à avoir du sens.

N'empêche que sur une collecte correctement étanche, il n'y aurait aucun problème (comme pju91 qui a peut-être une Box qui fuie, mais comme la collecte est étanche chez lui…), mais ce n'est pas une excuse pour avoir des Box qui risquent de fuir (LAN/WAN), même si toutes les collectes étaient étanches, car c'est un problème très sérieux de sécurité.

Sinon, on voit quand j'ai déclenché le truc avec mes essais, puis quand j'ai stoppé :
(https://i.ibb.co/C2CpgwK/Capture-d-cran-2022-05-19-19-56-29.png)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: VincentO2 le 19 mai 2022 à 21:27:25
00:11:33:55:77:bb
[...]
un appareil Siemens

Nope.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 19 mai 2022 à 22:11:39
Nope.

Je sèche,
Le OUI : 001133 est censé être : Siemens AG Austria.

Donc si ce n’est pas ça, c’est un spoof, ce qui ne serait pas étonnant 00:11:33:55:77:bb est une MAC bien curieuse après tout.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 19 mai 2022 à 23:17:26
Bravo bolemo, je n'y croyais pas à cette possibilité de "stopper" les fuites !!!

La fragilité des K-Box, en tout cas avec cette version de firmware, me sidère.
Ca forme un cocktail "explosif" avec le design pourri du réseau Covage 14&91.
Malheureusement, si Covage + K-Net + Icotera ne font pas le nécessaire ensemble pour corriger, ça restera très instable pour les clients K-Box de ce réseau 14&91.

Par ailleurs, je te confirme que, en lançant des captures LAN régulièrement, je n'ai jamais vu de trafic étranger à mon LAN. La seule fois où j'ai regardé côté WAN, c'était "propre".

On n'a pas de nouvelles du technicien support Icotera (en Pologne), mais ça vaudrait le coup de documenter tout ce que tu as fait (même s'il a refusé de continuer la discussion avec nous, il ne voulait échanger qu'avec K-Net).
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 20 mai 2022 à 00:45:32
00:11:33:55:77:bb
Une autre interface interne de la K-Box ?


Ce que je vois :
00 11 33 55 77 BB (ether destination)
00 11 33 55 77 CC (ether source)
08 06 (ethertype ARP)
00 01 08 00 06 04 (HTYPE, PTYPE, HLEN, PLEN, ici ethernet IPv4 ARP)
00 02 (ARP Reply)
00 11 33 55 77 CC (ARP source MAC)
A9 FE 01 02 (ARP source IP 169.254.1.2)
00 11 33 55 77 BB (ARP destination MAC)
A9 FE 01 01 (ARP destination IP 169.254.1.1)
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (padding)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 21 mai 2022 à 00:36:46
Et un petit crontab qui va bien devrait protéger notre collecte  :)

* * * * * /opt/bolemo/scripts/sendrawpacket.py ethwan /mnt/optware/apipa-fix-packet2.dat
J'envoie le paquet « stop » toutes les minutes, en prévention.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 21 mai 2022 à 10:47:55
Et un petit crontab qui va bien devrait protéger notre collecte  :)

* * * * * /opt/bolemo/scripts/sendrawpacket.py ethwan /mnt/optware/apipa-fix-packet2.dat
J'envoie le paquet « stop » toutes les minutes, en prévention.
Je viens de regarder ton grafana, ça a l'air de bien fonctionner ... Merci pour ceux concernés !
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 21 mai 2022 à 13:54:37
Je viens de regarder ton grafana, ça a l'air de bien fonctionner ... Merci pour ceux concernés !
Je pense vraiment que ce paquet « stop » empêche l'émission des paquets APIPA à leur source, mais ne résout pas le problème de fuite que je pense plus large qu'il paraît…

Pour l'instant. J'ai même repéré un paquet qui a stoppé la dernière K-Box qui fuyait en APIPA, c'est donc ce dernier que j'utilise maintenant.
J'ai modifié pour envoyer un paquet toutes les 5 minutes.

Tout ce que j'espère, c'est que d'envoyer régulièrement ce paquet (qui est un APIPA) ne vient pas perturber la connexion d'autres personnes.

Par contre, cela ne change rien pour ce mystérieux 00:11:33:55:77:cc (qui envoie des ARP Reply et en UDP des statistiques de connexion à 00:11:33:55:77:bb. Son interface est wlan0, donc un appareil Wifi… un répéteur ? une box TV peut-être ? VincentO2, un indice ?)

root@HERMES:~$ tcpdump -i ethwan -Q in -Aq ether src 00:11:33:55:77:cc
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ethwan, link-type EN10MB (Ethernet), capture size 262144 bytes
13:50:24.725477 IP 169.254.1.2.52310 > 169.254.1.1.2325: UDP, bad length 1817 > 1472
E...G. .@............V ..!l.....wlan0...........~....................  Statistics...
    up_time: 11136740s
    ch_utilization: 0
    tx_time:       0
    rx_time:       0
    tx_packets:    2763785
    tx_bytes:      3864269157
    tx_mgnt_pkts: 2594160
    tx_ucast_pkts: 5345192
    tx_mcast_pkts: 6717
    tx_bcast_pkts: 6036
    tx_retrys:     255743
    tx_fails:      8416
    tx_drops:      9443
    tx_dma_err:    0
    rx_dma_err:    0
    tx_dma_status: 0
    rx_dma_status: 0
    rx_packets:    589139
    rx_bytes:      118714590
    rx_mgnt_pkts: 28221815
    rx_ucast_pkts: 569188
    rx_mcast_pkts: 21693
    rx_bcast_pkts: 28220073
    rx_retrys:     37815
    rx_crc_errors: 0
    rx_errors:     0
    rx_data_drops: 72
    rx_mc_pn_drops: 0
    rx_decache:    14444
    rx_fifoO:      0
    rx_rdu:        6
    rx_reuse:      3252069
    beacon_ok:     108749418
    beacon_er:     358
    beacon_dma_err:0
    freeskb_err:   0
    dz_queue_len:  0
    check_cnt_tx:  0
    check_cnt_adaptivity:  0
    check_cnt_fw:  0
    check_cnt_rx:  0
    cnt_sta1_only: 0
    cnt_sta2_only: 0
    cnt_sta1_sta2: 0
    cnt_mu_swqoverflow:  137523
    cnt_mu_swqtimeout:  11704
    VO drop: 0
    VI drop: 0
    BE drop: 0
    BK drop: 0
    reused_skb:    0
    skb_free_num:  31
    rx_enqueue_cnt:    0
    rx_rdu_dis_int:    0
    tx_avarage:    0
    rx_avarage:    0
    cur_tx_rate:   1
    swq enable:    1
    swq hw timer:   1
    use hal:    1
    use outsrc:    1
    rf_lock:   
13:50:24.725508 IP 169.254.1.2 > 169.254.1.1: udp
E..mG...@...........    false
    IQK total count: 15
    Check IQK: 0
    check spur: 0
    adaptivity_enable: 0
    amsdu_to_pkt:     0
    amsdu_check_pkt:     0
    swq_enque_pkt:    2732977
    swq_xmit_out_pkt:    2732977
    swq_real_enque_pkt:    1983846
    swq_real_deque_pkt:    1983846
    swq_residual_drop_pkt:    0
    swq_overflow_drop_pkt:    0
...


Concernant les fuites mDNS Synology, elle ne semblent pas liées à un problème K-Box (pas un problème de LAN qui fuie) :
La source des paquets est l'IP publique du client, et avec un portscan, je trouve des ports ouverts, et j'ai pu accéder rapidement à l'interface http (oui, même pas https) d'un routeur Syno nommé L-Routeur tournant sous Synology SRM 1.2 !  :o
J'ai essayé admin/admin qui HEUREUSEMENT n'a pas fonctionné, mais les possesseurs de routeurs Synology, merci de vérifier vos configs et vos accès externes !
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 21 mai 2022 à 20:10:35
Je viens de mettre mon envoi automatisé de paquet sur pause, juste pour vérifier que ce n'est pas la cause de ceci : https://lafibre.info/k-net-internet/epinay-sur-orge-ca-vous-manquait-et-bien-cest-reparti/msg951101/#msg951101

EDIT 22/05 13h : et comme c'est confirmé que mon paquet n'a rien à voir avec le problème de l'autre sujet, j'ai remis en fonction.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 12:42:25
Incident spam DHCPv6 en cours depuis 1h45 ce matin.
Toujours en cours.

Cela déclenche des fuites APIPA, qui sont intermittentes (probablement mon paquet « stop » qui les arrête, et pour une raison quelconque, le spam DHCPv6 les redémarre, et ainsi de suite…)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 13:26:02
Mac de la K-Box qui spamme : 00:1e:80:21:6c:85 (4,3 kilo paquets par seconde)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 23 mai 2022 à 13:55:01
Mac de la K-Box qui spamme : 00:1e:80:21:6c:85 (4,3 kilo paquets par seconde)
Il te reste à faire comme pour les fuites APIPA :
Répondre au solicit DHCP v6 (en te faisant passer pour un serveur DHCP v6 avec un Advertise), et échanger en Request / Reply pour faire taire la box.
Je plaisante ... ça me paraît un peu "chaud" quand même de jouer à ce petit jeu.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 14:00:22
Il te reste à faire comme pour les fuites APIPA :
Répondre au solicit DHCP v6 (en te faisant passer pour un serveur DHCP v6 avec un Advertise), et échanger en Request / Reply pour faire taire la box.
Je plaisante ... ça me paraît un peu "chaud" quand même de jouer à ce petit jeu.

J'ai déjà essayé ça !
Sans succès, je crois que la box quand elle s'emballe n'écoute pas. Ce qui semble logique car la fréquence de 4 300 requêtes par seconde est totalement anormale.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 14:04:41
Sinon, j'ai fait un petit tweet : https://twitter.com/omelob/status/1528702923861000196
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 23 mai 2022 à 14:32:19
J'ai déjà essayé ça !
Sans succès, je crois que la box quand elle s'emballe n'écoute pas. Ce qui semble logique car la fréquence de 4 300 requêtes par seconde est totalement anormale.
Je m'étonne que "l'heureux" abonné qui dispose de cette box ne se rende pas compte de problèmes de performances et n'ait pas l'idée de redémarrer sa box qui doit être bien poussive. Bon, peut-être qu'il essaie d'appeler le support K-Net, sans succès.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 14:39:43
Oui, les performances doivent être terribles... Mais cela passe peut-être inaperçu avec les soucis du réseau Covage, ou le client pense qu'il subit des coupures...
À chaque incident, c'est une box différente, donc n'importe quelle K-Box victime du bogue SoC peut dérailler.
Qu'est-ce qui déclenche cela ? Mystère.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Kaen le 23 mai 2022 à 15:00:59
Ca doit être pour ca que ma box a la led rouge depuis deux jours encore :(
J'ai cru lire sur ce forum qu'utiliser un routeur perso bien dimensionné avec quelques règles firewall pouvait aider?
Si c'est le cas, je vais probablement essayer d'en acheter un vite fait.
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 23 mai 2022 à 15:04:01
Bolemo postule comme PDG adjoint chez K-Net  ;)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 15:37:24
Bolemo postule comme PDG adjoint chez K-Net  ;)

Si j'habitais dans l'Ain proche du QG de K-Net, je me serais proposé pour aller leur donner un coup de main sur place…

Mais sinon oui, on ferait une belle équipe, avec pju91, thedark, Steph et tout ceux qui ont aidé à diagnostiquer, tester, rechercher…

Ça me fait penser à une pub qui tourne ces dernières années : un FAI qui appartient à ses clients, ça change tout  ;D
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 15:46:04
Ca doit être pour ca que ma box a la led rouge depuis deux jours encore :(
J'ai cru lire sur ce forum qu'utiliser un routeur perso bien dimensionné avec quelques règles firewall pouvait aider?
Si c'est le cas, je vais probablement essayer d'en acheter un vite fait.

Clairement, les K-Box (en particulier v2) sur certaines collectes, c'est la catastrophe (je ne reviens pas sur les détails, mais c'est le couplage d'une faille matérielle dans les K-Box [Realtek, Icotera…] avec une collecte pas totalement étanche [Covage ex-Tutor]).
Il en résulte que les K-Box dans ces collectes sont très sensibles à des déconnexions, micro coupures, instabilités…

Donc oui, pour cela et d'autre bénéfices, je recommande un routeur perso.
Le mieux, c'est d'essayer… Acheter un routeur qui peut être retourné pour remboursement si pas satisfait, et de faire un clonage de la MAC de la K-Box (pas besoin de signaler quoi que ce soit à K-Net).
Si après un ou deux jours d'essais, il y a une nette différence, alors on garde le routeur et retourne la K-Box pour récupérer la caution (et en ce cas, il faut indiquer la MAC du routeur à K-Net car plus de clonage possible) ; si pas de différence ou que le routeur perso n'est pas satisfaisant, alors retour et remboursement  ;)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 23 mai 2022 à 16:07:54
Si j'habitais dans l'Ain proche du QG de K-Net, je me serais proposé pour aller leur donner un coup de main sur place…

Mais sinon oui, on ferait une belle équipe, avec pju91, thedark, Steph et tout ceux qui ont aidé à diagnostiquer, tester, rechercher…

K-Net pourrait vous proposer au moins une ligne directe pour parler aux techs avec une remise en fonction de l'aide que vous procurez.

Citer
Ça me fait penser à une pub qui tourne ces dernières années : un FAI qui appartient à ses clients, ça change tout  ;D

Le CM, qu'elle banque !!!
Je la recommande à tous :P
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 23 mai 2022 à 16:34:31
un FAI qui appartient à ses clients, ça change tout  ;D

Bonjour  :)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 23 mai 2022 à 16:45:02
un FAI qui appartient à ses clients, ça change tout  ;D
C'est marrant, c'est justement une idée qui me trotte dans la tête :)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 23 mai 2022 à 16:56:01
C'est marrant, c'est justement une idée qui me trotte dans la tête :)
Ma banque m'appartient (CASDEN), mon assurance aussi (MAIF), ma mutuelle encore un peu (MGEN), je veux bien posséder aussi mon FAI!  :-*
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 23 mai 2022 à 17:13:43
Ma banque m'appartient (CASDEN), mon assurance aussi (MAIF), ma mutuelle encore un peu (MGEN), je veux bien posséder aussi mon FAI!  :-*
Steph, n'entrons pas dans le débat public (qui t'emploie apparemment) / privé (qui m'emploie) ici STP  :D
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 23 mai 2022 à 17:20:38
Steph, n'entrons pas dans le débat public (qui t'emploie apparemment) / privé (qui m'emploie) ici STP  :D
Tu pourrais très bien travailler dans le privé et être sociétaire de tes banque, assurance, mutuelle, etc... Cela n'a rien à voir.
Et dire que l'Europe cherche à couler ces organismes aux noms de la concurrence libre et non faussée...  :'(
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 17:47:24
Et un OI qui appartient à ses… heu !
Les RIP nous appartiennent déjà… Curieux comment Covage est si opaque alors que d'un côté il exploite le réseau en notre nom ! et que de l'autre côté, nous sommes les utilisateurs/clients finaux de l'infrastructure.

Ça serait bien si les contribuables pouvaient avoir un droit de regard sur ce qu'il se passe, les décisions, les problèmes, le détail des infrastructures…

Ça serait bien si les investisseurs chez K-Net (clients à vie) avaient un droit de regard…
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 23 mai 2022 à 17:52:00


Ça serait bien si les investisseurs chez K-Net (clients à vie) avaient un droit de regard…

Tu sais où me trouver :P
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 23 mai 2022 à 18:00:38
Et un OI qui appartient à ses… heu !
Les RIP nous appartiennent déjà… Curieux comment Covage est si opaque alors que d'un côté il exploite le réseau en notre nom ! et que de l'autre côté, nous sommes les utilisateurs/clients finaux de l'infrastructure.
Pas complètement, les collectivités n'ont pas financé l'intégralité des investissements faits par les OI ... loin de là.
En revanche, elles conservent des "biens de retour" à la fin de la durée contractuelle de la concession.
Ça serait bien si les contribuables pouvaient avoir un droit de regard sur ce qu'il se passe, les décisions, les problèmes, le détail des infrastructures…
C'est le rôle des élus (communautaires, départementaux, ou autres) et de leurs services
C'est à eux de se plaindre ... ce qu'ils font de manière plus ou moins bruyante selon les RIP.
Et les clients malheureux des OI que nous sommes doivent se plaindre auprès des élus ...
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 23 mai 2022 à 18:05:51
C'est le rôle des élus (communautaires, départementaux, ou autres) et de leurs services
C'est à eux de se plaindre ...

J'allais le dire, faut devenir élu et là à 8h tu peux te pointer au siège et demander des comptes ::)

Bolemo tu sais maintenant ce qu'il te reste à faire ;D
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 mai 2022 à 18:08:18
Pas complètement, les collectivités n'ont pas financé l'intégralité des investissements faits par les OI ... loin de là.
En revanche, elles conservent des "biens de retour" à la fin de la durée contractuelle de la concession.C'est le rôle des élus (communautaires, départementaux, ou autres) et de leurs services
C'est à eux de se plaindre ... ce qu'ils font de manière plus ou moins bruyante selon les RIP.
Et les clients malheureux des OI que nous sommes doivent se plaindre auprès des élus ...

Merci pour ton retour de spécialiste :)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 23 mai 2022 à 18:09:50
Ça serait bien si les investisseurs chez K-Net (clients à vie) avaient un droit de regard…
Un investisseur actionnaire il a un droit de regard dans la boite. Mais j'ai cru comprendre que "l'abonné à vie" chez K-net n'est pas un actionnaire, ceci explique peut-être cela? :P
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 23 mai 2022 à 18:12:41
Donc oui, pour cela et d'autre bénéfices, je recommande un routeur perso.
Je ne peux que souscrire sans réserve. Sur mes 2 (et bientôt 3 - en attente d'activation) abos K-net, je suis en routeur perso: ça tourne comme une horloge suisse, vraiment pas à me plaindre. Après je suis pas sur une collecte ghetto-syle non plus (Axione partout), ça peut aider :)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Captain Bumper le 23 mai 2022 à 18:27:29
Tu pourrais très bien travailler dans le privé et être sociétaire de tes banque, assurance, mutuelle, etc... Cela n'a rien à voir.
Et dire que l'Europe cherche à couler ces organismes aux noms de la concurrence libre et non faussée...  :'(

Ah ah les mutuelles n'ont de mutuelle que le nom! Ça fait bien longtemps que les mutuelles ne fonctionnent plus pour le bénéfice du "sociétaires"... Epinglées pour leurs frais de gestions et leur compta opaques, ont refusé la publication de leurs comptes, ont désormais (depuis la fin du mandat de Hollande) le statut d'organisme à but lucratif (l'obligation d'être à but non lucratif a disparue).... J'espère qu'en tant que sociétaire de la MAIF, tu as au moins le droit à un journée dans l'une des 7 ou 8 Porsche du président de la MAIF, c'est un grand fan parait-il, et en tant que grand fan, ça serait sympa qu'il laisse croquer les autres...  ;D Je ne parle pas des scandales type mutuelles de Bretagne/Richard Ferrand (qui ne doit son salut que par la prescription des faits), et en plus il était juge et partie...

Fin du HS...
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 23 mai 2022 à 19:38:39
Merci pour ton retour de spécialiste :)
Voir pour ce qui te concerne par exemple : https://fibre.guide/deploiement/rip/fibre-calvados-normandie. On y lit :
Citer
Les investissements représentent 170 millions d’euros, dont 96 millions d’euros de participation publique (Département, Région, État et Union européenne).
C'était vrai à la date de rédaction, je ne sais pas de quand date cette page, les montants ont pu évoluer.

Le reste est donc de l'investissement privé, avec financement par les actionnaires investisseurs (voir par exemple à qui appartenait Covage avant le rachat par SFR) et des emprunts auprès d'établissements bancaires, garantis ou pas par les collectivités délégantes.

Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 24 mai 2022 à 12:25:14
24/05 7h40 : fin de l'incident DHCPv6
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 25 mai 2022 à 13:36:34
Alors le paquet magique (envoyé toutes les 3 minutes) semble bien fonctionner…

À part quelques brèves émissions APIPA irrégulières pendant l'incident DHCPv6, je ne vois plus de fuites de type APIPA venant de K-Box.

Maintenant, pourquoi le fait d'envoyer un ARP Request en broadcast depuis 00:26:86:00:00:00 résout ce problème ? C'est un mystère…
Je soupçonne que cela provoque une réponse locale au sein de la K-Box qui croit recevoir une demande de son SoC Quantenna (réponse qui elle ne fuit pas mais remet des choses en place). C'est comme si le SoC Quantenna de ces K-Box envoyait les ARP Request au mauvais endroit ou de mauvaises requêtes, et que celui que j'envoie arrive lui au bon endroit.
Probablement donc une histoire de routage interne dans la K-Box… (le problème avec ebtables)

Cela règle-t'il la fuite en soi ou simplement l'émission de paquets APIPA… je ne sais pas.

Ce paquet ne fait rien par rapport aux fuites mDNS que je vois : je vois toujours les fuites mDNS de clients avec K-Box (des fuites venant de leur LAN, les mêmes que celles reportées il y a quelques mois…)
Ici, K-Box qui fuie ou LAN mal conçu ? Pareil, je ne sais pas…

Le paquet magique « stop » pour APIPA qui semble donc arrêter toutes les fuites APIPA venant de K-Box dans la collecte :
ff ff ff ff ff ff
00 26 86 00 00 00
08 06
00 01 08 00 06 04
00 01
00 26 86 00 00 00
A9 FE 01 03
00 00 00 00 00 00
A9 FE 01 01
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

Après cela, hors K-Box, il y a quand même :
– 5 appareils Synology qui fuient en mDNS sur le WAN  :-[ (à priori des routeurs…)
– Un appareil Niko NV (https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwjmnuuwxvr3AhXuQvEDHWkeDIYQFnoECAsQAQ&url=https%3A%2F%2Fwww.niko.eu%2Fen&usg=AOvVaw2_-NPsXOrSaTszT34qbk_I) qui n'est à priori pas un routeur, donc ça vient soit d'un LAN mal conçu ou qui fuit (K-Box fuyant ?)
– Un appareil Asus
– Un appareil Belkin avec une importante fuite permanente mDNS (1,7 paquets par seconde)
– et ce mystérieux appareil 00:11:33:55:77:cc (et :bb)
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 25 mai 2022 à 14:03:09
Alors le paquet magique (envoyé toutes les 3 minutes) semble bien fonctionner…
À part quelques brèves émissions APIPA irrégulières pendant l'incident DHCPv6, je ne vois plus de fuites de type APIPA venant de K-Box.
Tant mieux !
En espérant que ça arrête aussi les paquets avec des adresses LAN "régulières" en 192.168/16.
Maintenant, pourquoi le fait d'envoyer un ARP Request en broadcast vers 00:26:86:00:00:00 résout ce problème ? C'est un mystère…
Heuu pour moi c'est depuis 00:26:86:00:00:00
- source Ethernet dans l'entête Ethernet
- sender MAC address dans la requête ARP.
Je soupçonne que cela provoque une réponse locale au sein de la K-Box depuis le SoC Quantenna (réponse qui elle ne fuit pas mais remet des choses en place). C'est comme si les K-Box envoyaient les ARP Request au mauvais endroit ou de mauvaises requêtes, et que celui que j'envoie arrive lui au bon endroit.

Cela règle-t'il la fuite en soi ou simplement l'émission de paquets APIPA… je ne sais pas.
difficile à dire effectivement
Ce paquet ne fait rien par rapport aux fuites mDNS que je vois : je vois toujours les fuites mDNS de clients avec K-Box (des fuites venant de leur LAN, les mêmes que celles reportées il y a quelques mois…)
Ici, K-Box qui fuie ou LAN mal conçu ? Pareil, je ne sais pas…
Ces paquets MDNS "fuyards" présentent moins de risques d'affecter le bon fonctionnement des clients de K-Net.
Après cela, hors K-Box, il y a quand même :
– 5 appareils Synology qui fuient en mDNS sur le WAN  :-[ (à priori des routeurs…)
– Un appareil Niko NV (https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwjmnuuwxvr3AhXuQvEDHWkeDIYQFnoECAsQAQ&url=https%3A%2F%2Fwww.niko.eu%2Fen&usg=AOvVaw2_-NPsXOrSaTszT34qbk_I) qui n'est à priori pas un routeur, donc ça vient soit d'un LAN mal conçu ou qui fuit (K-Box fuyant ?)
– Un appareil Asus
– Un appareil Belkin avec une importante fuite permanente mDNS (1,7 paquets par seconde)
– et ce mystérieux appareil 00:11:33:55:77:cc (et :bb)
Tu ne peux rien faire, et les propriétaires de ces équipements ne lisent certainement pas ce forum.

Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 25 mai 2022 à 14:06:51
Tant mieux !
En espérant que ça arrête aussi les paquets avec des adresses LAN "régulières" en 192.168/16.Heuu pour moi c'est depuis 00:26:86:00:00:00
- source Ethernet dans l'entête Ethernet
- sender MAC address dans la requête ARP.difficile à dire effectivementCes paquets MDNS "fuyards" présentent moins de risques d'affecter le bon fonctionnement des clients de K-Net.Tu ne peux rien faire, et les propriétaires de ces équipements ne lisent certainement pas ce forum.

Oui oui, c'est bien depuis, je corrige…
Merci d'avoir remarqué la bévue  ;)

Sinon, pour les paquets avec les adresses régulières 192.168… ils sont toujours là, c'est justement les fuites mDNS passant par la K-Box 00:1e:80:9b:2f:90…
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 25 mai 2022 à 14:23:11
Sinon, pour les paquets avec les adresses régulières 192.168… ils sont toujours là, c'est justement les fuites mDNS passant par la K-Box 00:1e:80:9b:2f:90…
Tu as déjà vu autre chose que du mDNS, par exemple lors des analyses faites sur l'incident de superpicsou :
https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/msg943522/#msg943522
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 25 mai 2022 à 14:51:30
Tu as déjà vu autre chose que du mDNS, par exemple lors des analyses faites sur l'incident de superpicsou :
https://lafibre.info/k-net-internet/perte-de-la-resolution-des-dns-mac-ocs/msg943522/#msg943522

Ça semble plus calme de ce côté là (ARP impliquant 192.168.0.0/16), mais une petit écoute pour laquelle on ignore les APIPA, les mDNS, ce qui est IPv6 ou ARP donne ceci :
root@HERMES:~$ tcpdump -i ethwan -Q in -vvvt 'not (ip6 or arp) and not (ether src 20:e0:9c:53:7a:09 or net 224.0.0.0/16 or net 169.254.0.0/16)' 
tcpdump: listening on ethwan, link-type EN10MB (Ethernet), capture size 262144 bytes
IP (tos 0x0, ttl 64, id 16806, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 55174, offset 0, flags [DF], proto UDP (17), length 78)
    2.59.236.229.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 55183, offset 0, flags [DF], proto UDP (17), length 78)
    2.59.236.229.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 55184, offset 0, flags [DF], proto UDP (17), length 78)
    2.59.236.229.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 55289, offset 0, flags [DF], proto UDP (17), length 78)
    2.59.236.229.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 55290, offset 0, flags [DF], proto UDP (17), length 211)
    2.59.236.229.netbios-dgm > 2.59.239.255.netbios-dgm: [udp sum ok] UDP, length 183
IP (tos 0x0, ttl 64, id 46991, offset 0, flags [DF], proto UDP (17), length 78)
    128-239-59-2.ftth.cust.kwaoo.net.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 17500, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 47090, offset 0, flags [DF], proto UDP (17), length 78)
    128-239-59-2.ftth.cust.kwaoo.net.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 47091, offset 0, flags [DF], proto UDP (17), length 78)
    128-239-59-2.ftth.cust.kwaoo.net.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 47188, offset 0, flags [DF], proto UDP (17), length 78)
    128-239-59-2.ftth.cust.kwaoo.net.netbios-ns > 2.59.239.255.netbios-ns: [udp sum ok] UDP, length 50
IP (tos 0x0, ttl 64, id 47189, offset 0, flags [DF], proto UDP (17), length 211)
    128-239-59-2.ftth.cust.kwaoo.net.netbios-dgm > 2.59.239.255.netbios-dgm: [udp sum ok] UDP, length 183
IP (tos 0x0, ttl 64, id 18111, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 18684, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 55796, offset 0, flags [DF], proto UDP (17), length 229)
    2.59.236.229.netbios-dgm > 2.59.239.255.netbios-dgm: [udp sum ok] UDP, length 201
IP (tos 0x0, ttl 64, id 19219, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
PPPoE PADI [Service-Name] [Host-Uniq 0x00]
IP (tos 0x0, ttl 64, id 50061, offset 0, flags [DF], proto UDP (17), length 229)
    2.59.238.177.netbios-dgm > 2.59.239.255.netbios-dgm: [udp sum ok] UDP, length 201
IP (tos 0x0, ttl 64, id 19662, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 20474, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 20708, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 21495, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
IP (tos 0x0, ttl 64, id 22443, offset 0, flags [DF], proto UDP (17), length 48)
    124-236-59-2.ftth.cust.kwaoo.net.49150 > 255.255.255.255.49152: [udp sum ok] UDP, length 20
^C
23 packets captured
1034 packets received by filter
0 packets dropped by kernel

Du NetBios, du PPPoE :o et de l'UDP avec le port 49150 (à priori les mêmes que ceux que j'avais vu en 2020 ICI (https://lafibre.info/fibre-calvados/paquets-udp-apipa-dans-la-boucle-locale-covage-14/msg804564/#msg804564).
Titre: [SUIVI] K-Net/Covage 14 & 91 (ex-Tutor) - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 25 mai 2022 à 15:28:37
D'ailleurs, les fuites NetBios, elles viennent surtout d'appareils Synology… Les mêmes qui fuient en mDNS (+ d'autres).

Ça donne envie les routeurs Syno  :o
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 12:28:36
Je viens de remarquer quelque chose :
J'ai retrouvé les IP de tous les appareils qui fuient, et un traceroute m'indique qu'ils sont tous dans le 14… Je pense donc que le jour où les fuites venant des deux freebox et d'autres appareils ont disparues simultanément (le 7 mai), Covage a rendu étanche la collecte 14 par rapport à la collecte 91 (ex-Tutor). C'est déjà ça !

Donc je ne vois maintenant à priori que ce qu'il se passe dans la collecte Covage Calvados (14).
Il y a fort à parier que les fuites, spam DHCPv6 et autres joyeusetés que l'on peut voir sur la collecte 14 existent toujours dans la collecte 91 ex-Tutor, mais je ne suis plus en mesure de le voir.

Sinon, grâce aux IP, j'ai identifié une partie du matériel qui fuit en mDNS… certains sont des moulins à vent (ports http ouverts pour l'administration des routeurs ou NAS, ou encore un Jeedom…) ; d'autres sont en https, d'autres enfin utilisent des listes blanches ou occultent leurs ports. J'ai retrouvé un site web avec un nom d'une personne avec une fuite Syno, je vais essayer de contacter la personne pour l'informer du problème… Les autres, je n'ai pas moyen de savoir qui ils sont, mais j'ai leur MAC, leur IP, les ports ouverts…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 26 mai 2022 à 14:44:26
C'est des IP K-net?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 14:47:15
C'est des IP K-net?

Oui, je ne vois que des IP publiques K-Net (ou APIPA ou privées venant de LANs), jamais d'autres FAI.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 26 mai 2022 à 14:52:44
Transmets les IP à K-net. Ça occupera le support qui s'ennuie un peu en ce moment!  ;)

S'ils peuvent faire cesser ce souk, cela remettrait d'aplomb le 14 pour les microcoupures.
Du coup, il faudrait faire tourner ton outil sur le 91 pour traquer les fuites!?

J'ai du bol sur mon réseau ex-tutor : Je n'ai jamais vu de paquets zarbi sur le WAN.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 15:19:48
Transmets les IP à K-net. Ça occupera le support qui s'ennuie un peu en ce moment!  ;)

S'ils peuvent faire cesser ce souk, cela remettrait d'aplomb le 14 pour les microcoupures.
Du coup, il faudrait faire tourner ton outil sur le 91 pour traquer les fuites!?

J'ai du bol sur mon réseau ex-tutor : Je n'ai jamais vu de paquets zarbi sur le WAN.

Le 14 est stable, en tous cas pour les routeurs perso. Pour les K-Box par contre, c'est une collecte à risque… Après, je ne sais pas ce qu'il en est ; on voit peu de calvadosiens se plaindre en ce moment.
Heureusement pas les problèmes du 91 question maltraitance des fibres.

Quelqu'un dans le 91 (ex-Tutor) et qui a accès au WAN (port mirroring, accès au routeur ou autre) pourrait en effet faire tourner mon outils de supervision pour voir ce qu'il se passe (en particulier les spam DHCPv6 qui perturbent énormément les K-Box), et mon outil de prévention (paquet magique) pour prévenir les fuites de type « APIPA ».
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 16:03:15
J'ai ajouté la détection des fuites de type NetBIOS dans ma supervision.
Tous les Syno qui fuient en mDNS fuient aussi en NetBIOS.

Côté K-Box :
Les fuites APIPA K-Box ont disparues, le paquet magique fonctionne  8) (peut-être un appareil Syno sur le LAN de ce client).

(https://i.ibb.co/Zg1KcWb/Capture-d-cran-2022-05-26-15-56-56.png)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 16:23:02
Sinon, j'aime bien ce paquet qui revient régulièrement :

9c:97:26:4f:4a:02 (oui Unknown) > Broadcast, PPPoE D, length 60: PPPoE PADI [Service-Name] [Host-Uniq 0x00]

Un appareil Technicolor Delivery Technologies Belgium NV (https://hwaddress.com/company/technicolor-delivery-technologies-belgium-nv/) à priori…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 26 mai 2022 à 16:25:14
C'est du PPPoE Discovery, rien de bien choquant comme paquet sur du WAN (pour une fois...)

La seule chose choquante c'est que tu le reçoive, mais on en est plus là :D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 26 mai 2022 à 16:27:53
Un appareil Technicolor Delivery Technologies Belgium NV (https://hwaddress.com/company/technicolor-delivery-technologies-belgium-nv/) à priori…
Ils se disent pourtant "World leader in xDSL gateways" : https://www.technicolor-edegem.be/en/what-we-do
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 17:21:19
Bah, on se créé un intranet en PPPoE entre clients K-Net sur la collecte ?  ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 17:24:45
Un des Syno qui fuit semble appartenir à un universitaire en informatique… J'ai envoyé un petit mail l'université pour contacter la personne et l'informer de la fuite mDNS et NetBIOS…

En revanche, il n'a pas de ports non sécurisés ouverts (ou visibles), seulement un site web public en http et https, donc normal d'y avoir accès.

Mais d'autres en revanche… Des cibles faciles  :-[
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 26 mai 2022 à 18:31:51
Un des Syno qui fuit semble appartenir à un universitaire en informatique… J'ai envoyé un petit mail l'université pour contacter la personne et l'informer de la fuite mDNS et NetBIOS…

En revanche, il n'a pas de ports non sécurisés ouverts (ou visibles), seulement un site web public en http et https, donc normal d'y avoir accès.

Mais d'autres en revanche… Des cibles faciles  :-[
Respecte quand même l'article 8. UTILISATION DES SERVICES des CGV (https://www.k-net.fr/wp-content/uploads/2021/07/CGV_K-NET.pdf).
Au sujet des CGV, l'article 9.2 NON-RESPECT DE LA DISPONIBILITÉ DES SERVICES devrait intéresser beaucoup de clients en souffrance ...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 26 mai 2022 à 19:14:30
Respecte quand même l'article 8. UTILISATION DES SERVICES des CGV (https://www.k-net.fr/wp-content/uploads/2021/07/CGV_K-NET.pdf).
Au sujet des CGV, l'article 9.2 NON-RESPECT DE LA DISPONIBILITÉ DES SERVICES devrait intéresser beaucoup de clients en souffrance ...

Oui, bien sûr !

Je ne fais qu'observer des faiblesses de sécurité (je ne les cherche même pas vraiment, et mon observation est purement passive…), et je cherche surtout à en informer les personnes.
Je ne cherche pas à creuser/exploiter ces faiblesses pour entrer dans leur appareils, ni à partager ce que j'ai trouvé (je ne diffuse pas les IPs…)

Car si je peux voir ces choses sans les exploiter, d'autres pourraient le faire… Et je ne souhaite à personne d'être victime de cela !

Le mieux serait que Covage renforce l'étanchéité des collectes, ce que j'ai suggéré ici : https://twitter.com/omelob/status/1529857548022603778
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 27 mai 2022 à 19:09:49
Bon,

J'ai retrouvé une personne qui fuit et j'ai pu la contacter. C'est un routeur perso avec clonage MAC, et la config physique est bonne WAN -> routeur -> SWITCH/LAN.
Je vois avec elle pourquoi ça fuit et comment résoudre cela :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Dirk-Pitt le 27 mai 2022 à 20:37:57
Top ! Bravo ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 27 mai 2022 à 20:44:06
J'ai retrouvé une personne qui fuit et j'ai pu la contacter. C'est un routeur perso avec clonage MAC, et la config physique est bonne WAN -> routeur -> SWITCH/LAN.
Je vois avec elle pourquoi ça fuit et comment résoudre cela :)
Quel détective, bravo.
Si tu as le fin mot de cette histoire, raconte nous ça ici. Jusqu'à présent, on pensait que les routeurs perso étaient plus "civilisés" que les K-Box.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 27 mai 2022 à 21:30:02
Quel détective, bravo.
Si tu as le fin mot de cette histoire, raconte nous ça ici. Jusqu'à présent, on pensait que les routeurs perso étaient plus "civilisés" que les K-Box.

Routeur TP-Link… on a désactivé le proxy IGMP (le fait qu’il était activé aurait expliqué cela), mais c’est toujours là.
Pas d’accès SSH ou autre moyen de toucher manuellement aux iptables pour le routeur…

Rien trouvé sur le net à propos de fuites mDNS…

Plus le temps de réfléchir à ça ce soir, mais c’est curieux.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 11:45:38
Un peu hors-sujet mais j'ai vu un truc pas courant hier soir: je suis en attente d'activation sur un nouveau raccordement sur OI Axione (depuis bientôt 15j :P) avec le symptôme classique qu'aucun DHCP ne répond à mon routeur. J'ai un tcpdump qui tourne pour "surveiller" et cette nuit pendant environ 5h, j'ai vu arriver des paquets IP qui étaient manifestement destinés à un autre abonné (MAC cible différente de la mienne, et ce matin l'IP cible répond au ping, hier soir non). L'équivalent fibre des "fils qui se touchent" du RTC? ;P

Moi qui pensait qu'Axione c'était carré  ::)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 28 mai 2022 à 12:07:27
Rien de choquant, c'est simplement de l'unknown unicast, c'est le fonctionnement classique d'un réseau Ethernet quand une MAC n'est pas peuplée en FDB -> Flood sur tous les ports

Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 12:09:31
Rien de choquant, c'est simplement de l'unknown unicast, c'est le fonctionnement classique d'un réseau Ethernet quand une MAC n'est pas peuplée en FDB -> Flood sur tous les ports
Je ne crois pas qu'on soit dans ce cas de figure. La MAC cible et l'IP cible du traffic que j'ai reçu correspondent bien à un autre client (dixit le service technique que je viens d'appeler).

(et accessoirement, dans un réseau bien configuré on est pas censé désactiver l'UU forwarding, notamment pour éviter les storm? Je suis un peu rouillé en réseau mais il me semble que ça fait partie des "best practice" non?)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 28 mai 2022 à 12:20:01
Oui, genre un client qui aurait éteint sa box ? Du coup plus de résolution MAC et donc unknown unicast.

Et non, on ne désactive pas l'unknown unicast, a moins d'être en mac-db statique (ce qui est un enfer à gérer), le flooding des paquets pour learn c'est le principe de base de tous les réseaux ethernet depuis que ça existe (il faut bien que le switch sache où se trouve la MAC, il doit donc broadcaster), même si il existe des mécanismes pour ne plus avoir à le faire en partie (notamment en EVPN). Par contre, tu es censé les limiter à quelque chose comme 0,1% de la capa de ton interface pour éviter les storm
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 12:28:38
Oui, genre un client qui aurait éteint sa box ? Du coup plus de résolution MAC et donc unknown unicast.
Euh what? Les MAC des boxs sont pas en static? Donc il suffit d'éteindre sa box pour que les voisins récupèrent le traffic? Et si un des voisins spoofe la MAC, il se passe quoi? c'est pas un peu problématique?

Petite précision: le traffic reçu entre 23h40 (plausible) et 4h55 (ça fait très matinal pour "rallumer" sa box quand même non? ;) )

Et non, on ne désactive pas l'unknown unicast, a moins d'être en ip statique, le flooding des paquets pour learn c'est le principe de base de tous les réseaux ethernet depuis que ça existe, même si il existe des mécanismes pour ne plus avoir à le faire en partie (notamment en EVPN)
Ah ouais je suis confusé, je raisonnais L2/L3 (ARP), mais évidemment ça ne concerne pas les switchs. Néanmoins, je pensais que côté infra les MAC étaient en dur, pour éviter le flood et pour "sécuriser"?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 28 mai 2022 à 12:39:54
Euh what? Les MAC des boxs sont pas en static? Donc il suffit d'éteindre sa box pour que les voisins récupèrent le traffic? Et si un des voisins spoofe la MAC, il se passe quoi? c'est pas un peu problématique?
Non, tu as des mécanismes qui permettent d'éviter ça (MFF peuplé par DHCP Snooping) mais ça ne filtre que le trafic sortant des ONT, pas le trafic entrant

Petite précision: le traffic reçu entre 23h40 (plausible) et 4h55 (ça fait très matinal pour "rallumer" sa box quand même non? ;) )
En tout cas elle était injoignable, pour quelle raison, ça c'est une autre histoire :)

Ah ouais je suis confusé, je raisonnais L2/L3 (ARP), mais évidemment ça ne concerne pas les switchs. Néanmoins, je pensais que côté infra les MAC étaient en dur, pour éviter le flood et pour "sécuriser"?

Non c'est impossible de maintenir une DB de plusieurs milliers de MAC sur chaque équipement traversant, on fait du DHCP Snooping pour n'autoriser dans le L2 que les MAC qui ont un lease DHCP valide, ça suffit pour faire le ménage
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 28 mai 2022 à 12:54:10
Pour compléter, si le mec :

- force une IP statique : sa MAC n'est pas apprise via le LAN avec ARP mais via le DHCP snooping qui peuple la table au moment du lease. Donc le mec n'aura aucun trafic dans la tronche. Niqué.

- se met en DHCP avec une MAC spoofé du voisin : il n'aura aucun lease, car le DHCP snooping communique aussi le "circuit-id", càd l'interface concernée (l'arbre pon concerné et l'id de l'ONU/ONT). Et forcément j'attends une MAC très précise pour TON port et pas une autre, donc niqué.

Perso, on whiteliste seulement la mac déclarée dans le dossier client, comme ça que je me protège des techs qui inversent des boxs et des LAN abonnés qui fuient :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 13:00:19
Non, tu as des mécanismes qui permettent d'éviter ça (MFF peuplé par DHCP Snooping) mais ça ne filtre que le trafic sortant des ONT, pas le trafic entrant

Non c'est impossible de maintenir une DB de plusieurs milliers de MAC sur chaque équipement traversant, on fait du DHCP Snooping pour n'autoriser dans le L2 que les MAC qui ont un lease DHCP valide, ça suffit pour faire le ménage
OK donc pour prendre un exemple, si un abonné centralise chez lui des flux (e.g un monitoring, disons collectd par exemple qui passe tout en clair, mais ça pourrait être de la télésurveillance aussi) de plusieurs sites distants, et que pour une raison ou pour une autre, son routeur se déconnecte, tous ses voisins peuvent "écouter" les flux en question? Je suis surleculfié :) (et ça me renforce dans ma tendance paranoïaque à chiffrer au maximum mon trafic)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 13:02:03
Pour compléter, si le mec :

- force une IP statique : sa MAC n'est pas apprise via le LAN avec ARP mais via le DHCP snooping qui peuple la table au moment du lease. Donc le mec n'aura aucun trafic dans la tronche. Niqué.

- se met en DHCP avec une MAC spoofé du voisin : il n'aura aucun lease, car le DHCP snooping communique aussi le "circuit-id", càd l'interface concernée (l'arbre pon concerné et l'id de l'ONU/ONT). Et forcément j'attends une MAC très précise pour TON port et pas une autre, donc niqué.

Perso, on whiteliste seulement la mac déclarée dans le dossier client, comme ça que je me protège des techs qui inversent des boxs et des LAN abonnés qui fuient :)
C'est plus clair, merci pour les détails :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 28 mai 2022 à 13:04:43
OK donc pour prendre un exemple, si un abonné centralise chez lui des flux (e.g un monitoring, disons collectd par exemple qui passe tout en clair, mais ça pourrait être de la télésurveillance aussi) de plusieurs sites distants, et que pour une raison ou pour une autre, son routeur se déconnecte, tous ses voisins peuvent "écouter" les flux en question? Je suis surleculfié :) (et ça me renforce dans ma tendance paranoïaque à chiffrer au maximum mon trafic)

Bah si tu envoies bêtement de l'UDP, oui (enfin je doute qu'Axione n'ait pas mis de limite a quelques dixièmes de % des interfaces pour l'UU.
Si c'est du TCP non, la session ne s'établira pas.

Sachant que normalement tu as un timeout sur ARP, typiquement chez nous c'est 5 minutes, mais je sais que K-Net avait déjà trafiqué ça par le passé
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 13:09:07
Bah si tu envoies bêtement de l'UDP, oui (enfin je doute qu'Axione n'ait pas mis de limite a quelques dixièmes de % des interfaces pour l'UU.
Si c'est du TCP non, la session ne s'établira pas.

Sachant que normalement tu as un timeout sur ARP, typiquement chez nous c'est 5 minutes, mais je sais que K-Net avait déjà trafiqué ça par le passé
Thanks. Je me coucherai moins bête ce soir ;)
Du coup j'ai pris la tête à "Mikaël" pour rien  ;D
Enfin la morale de l'histoire c'est qu'au moins ma route optique est fonctionnelle!
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 28 mai 2022 à 13:26:24
Du coup j'ai pris la tête à "Mikaël" pour rien  ;D

Après, il faut garder du recul et la tête froide. Ce ne sont pas ces problèmes qui sont dommageables à KNet car c'est un FAI qui marchait très bien avant, même avec ces écueilles. Comment font les autres FAI en collecte activée ? Ils semblent ne pas avoir ces soucis que vous mettez pourtant en avant chez knet.

Vous ne vous en rendez pas compte, mais en rentrant trop dans les détails et en faisant monter la mayonnaise sur ça (chaque jour je vois des topics sur knet ultra spécifiques remonter, que google apprécie), vous risquez d'obtenir l'effet inverse à celui recherché et de les plomber encore plus.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 13:31:51
Après, il faut garder du recul et la tête froide. Ce ne sont pas ces problèmes qui sont dommageables à KNet car c'est un FAI qui marchait très bien avant, même avec ces écueilles. Comment font les autres FAI en collecte activée ? Ils semblent ne pas avoir ces soucis que vous mettez pourtant en avant chez knet.

Vous ne vous en rendez pas compte, mais en rentrant trop dans les détails et en faisant monter la mayonnaise sur ça (chaque jour je vois des topics sur knet ultra spécifiques remonter, que google apprécie), vous risquez d'obtenir l'effet inverse à celui recherché et de les plomber encore plus.
Je suis parfaitement d'accord, et c'est pour ça que j'ai exprimé un regret. Néanmoins, dans la mesure où j'ai été fibré le 13 et (soit-disant) "activé" le 16, et qu'on est le 28 et que ça ne fonctionne toujours pas, j'essaye par mes modestes moyens d'aider à la résolution d'un problème qui ne "devrait pas exister" (sur mes autres abos K-net/Axione j'ai toujours été activé en 48h max). Si ça marchait, je ne me serais jamais penché sur ce sujet. J'ajoute qu'à chaque fois que j'appelle c'est "oui oui on remonte l'info aux ingés réseaux mais ils ne regarderont pas avant la semaine prochaine". De semaine en semaine le temps passe, et ça c'est moyen.

D'un autre côté, j'en sais maintenant un peu plus sur le fonctionnement des réseaux fibres et donc je suis maintenant un peu moins bête sur ce sujet. Un mal pour un bien? ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 28 mai 2022 à 14:19:09
Après, il faut garder du recul et la tête froide. Ce ne sont pas ces problèmes qui sont dommageables à KNet car c'est un FAI qui marchait très bien avant, même avec ces écueilles. Comment font les autres FAI en collecte activée ? Ils semblent ne pas avoir ces soucis que vous mettez pourtant en avant chez knet.

Vous ne vous en rendez pas compte, mais en rentrant trop dans les détails et en faisant monter la mayonnaise sur ça (chaque jour je vois des topics sur knet ultra spécifiques remonter, que google apprécie), vous risquez d'obtenir l'effet inverse à celui recherché et de les plomber encore plus.
Et que fait donc le nouveau directeur kom?  ::)
Il y a clairement un noyaux de client K-net qui veulent parler technique : Ils le faisaient sur CAPS avec les ingé/tech de K-net.
Il y a quelques amateurs qui ont bien étudié l'architecture réseau Covage-K-net.

K-net a muselé son personnel et du coup, il ne reste qu'Hugues et Optix comme spécialistes pour discuter technique.

Pour ce qui est du fonctionnement K-net, j'aimerai bien récupérer le téléphone!  ;)
Le reste est ok.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 28 mai 2022 à 15:19:23
Oh oui, j'ai appris BEAUCOUP ici et on observant ma collecte, aidant les autres, expérimentant…

Je n'ai jamais essayé, car ça ferait du tort, mais je suis quasi-sûr que sur Covage, cloner une MAC (et en plus seulement dans le message DHCP, même pas forcément dans la couche ethernet) et créer la syncro DHCP est suffisant pour avoir une connexion fonctionnelle… Donc la sécurité du FAI d'Optix de vérifier l'id de l'ONT est une bonne chose ; peut-être overkill car ce doit être très très rare quand même, et en plus, il faut déjà avoir accès à la collecte, donc être client (et déjà avoir internet), mais on ne va pas se plaindre de plus de sécurité  8) (sauf si le coût en performance est élevé).

Sinon, ce sujet est très technique et spécifique… Le but n'est pas de taper sur K-Net ou Covage (ni qui que ce soit), mais simplement de comprendre ce qu'il se passe, et surtout d'aider à résoudre les problèmes pour les clients, faciliter les choses pour le FAI et l'OI…

On a une supervision du 14 et une prévention des fuites APIPA des K-Box (et une solution ouverte pouvant être établie dans d'autres collectes) ; solution établie entièrement par nous… Covage et K-Net suivent, mais ne participent et ne commentent absolument pas… C'est un peu mon regret, ce silence…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 28 mai 2022 à 16:08:54
Et que fait donc le nouveau directeur kom?  ::)

Là est le tout le problème : même le patron vaque à d'autres occupations (notamment politique, il est candidat aux prochaines élections). Sauf que c'est maintenant que ça se passe. Je sais pas pour vous, mais quand c'était la merde chez nous, j'avais les boss sur le dos tout le temps, ils sont là, présents, et je dois rendre compte.

Tout le monde peste contre le serveur vocal et son raccrochage après 1h... franchement refaire un SVI en une journée c'est torché. Sur les RS, la dernière publication c'est la promo de Noel.  Pareil pour les nouvelles offres qui devaient sortir : pourquoi ne pas les sortir maintenant ? Car payer un supplément pour appeler des mobiles en 2022...

Idem en TV, pourquoi Knet ne s'est postionné pour la reprise de FranceTV Sport 4K ? Le montant des droits TV est très accessible pour un petit opérateur. Ca aurait apporté un gros plus par rapport aux gros opérateurs.

Ce sont ces problèmes qu'il faut régler et ces opportunités qu'il faut saisir. Toutes les broutilles techniques style box qui fuit, honnêtement on s'en fout, c'était le cas avant ,ça tournait, et ça tournera aussi après. Si ça peut vous rassurer, je suis pas parfait, j'ai aussi des fuites, et pourtant, on est en croissance.

Ce qui compte maintenant c'est développer les services, recruter des prospects, fidéliser les abonnés actuels. C'est ça qui fait tourner une boite et je ne peux que souhaiter que knet se resaisisse vite.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 28 mai 2022 à 16:23:39
Là est le tout le problème : même le patron vaque à d'autres occupations (notamment politique, il est candidat aux prochaines élections). Sauf que c'est maintenant que ça se passe. Je sais pas pour vous, mais quand c'était la merde chez nous, j'avais les boss sur le dos tout le temps, ils sont là, présents, et je dois rendre compte.

Tout le monde peste contre le serveur vocal et son raccrochage après 1h... franchement refaire un SVI en une journée c'est torché. Sur les RS, la dernière publication c'est la promo de Noel.  Pareil pour les nouvelles offres qui devaient sortir : pourquoi ne pas les sortir maintenant ? Car payer un supplément pour appeler des mobiles en 2022...

Idem en TV, pourquoi Knet ne s'est postionné pour la reprise de FranceTV Sport 4K ? Le montant des droits TV est très accessible pour un petit opérateur. Ca aurait apporté un gros plus par rapport aux gros opérateurs.

Ce sont ces problèmes qu'il faut régler et ces opportunités qu'il faut saisir. Toutes les broutilles techniques style box qui fuit, honnêtement on s'en fout, c'était le cas avant ,ça tournait, et ça tournera aussi après. Si ça peut vous rassurer, je suis pas parfait, j'ai aussi des fuites, et pourtant, on est en croissance.

Ce qui compte maintenant c'est développer les services, recruter des prospects, fidéliser les abonnés actuels. C'est ça qui fait tourner une boite et je ne peux que souhaiter que knet se resaisisse vite.

99% d'accord !

99, car les box qui fuient, quand c'est des paquets qui se perdent dans la collecte sans conséquence, ok, pas le plus important (seuls des hackers pro pourraient utiliser cela), mais quand ça rend la connexion instable, provoque des micro-coupures et perturbe le LAN des clients, c'est un vrai problème qui ne peut être ignoré.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Kaen le 28 mai 2022 à 16:26:59
Le 14 est stable, en tous cas pour les routeurs perso. Pour les K-Box par contre, c'est une collecte à risque… Après, je ne sais pas ce qu'il en est ; on voit peu de calvadosiens se plaindre en ce moment.

Bah, c'est surtout qu'à force de devoir joindre le support K-Net on ne sait plus trop quand il faut le faire vite fait ou laisser quelques jours passer car le problème est déjà connu... (Covage etc)

Du coup j'ai une loupiote rouge sur la box KNet depuis une bonne semaine. J'attends mon routeur en début de semaine, je vais le monter et joindre K-Net à ce moment là. Si ca se trouve c'est peut être juste ma box qui a mal tenu les derniers orages.  (J'ai déjà du retourner une fois une Kbox qui avait le même problème, et mon téléphone à manqué prendre feu avec le dernier orage, pas impossible que la kbox ait pris un p'tit coup et que ca ne soit pas forcément lié aux problèmes K-Net/Covage...)

L'ONT semble ok: Power et Pon sont verts, LOS et LAN éteints. 
Je croise les doigts.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 28 mai 2022 à 16:27:09
Ce sont ces problèmes qu'il faut régler et ces opportunités qu'il faut saisir. Toutes les broutilles techniques style box qui fuit, honnêtement on s'en fout, c'était le cas avant ,ça tournait, et ça tournera aussi après. Si ça peut vous rassurer, je suis pas parfait, j'ai aussi des fuites, et pourtant, on est en croissance.
Je me permets de commenter juste sur ce point : non, on ne s'en moque pas car :
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 16:38:50
Là est le tout le problème : même le patron vaque à d'autres occupations (notamment politique, il est candidat aux prochaines élections). Sauf que c'est maintenant que ça se passe. Je sais pas pour vous, mais quand c'était la merde chez nous, j'avais les boss sur le dos tout le temps, ils sont là, présents, et je dois rendre compte.
Oui clairement on se demande si la plante n'est pas en train de pourrir par la tête. Perso j'ai l'impression qu'on pourrait écrire un bouquin de management "comment planter une boîte en 10 leçons, par fbknet". C'est pas top :P

Tout le monde peste contre le serveur vocal et son raccrochage après 1h...
Parfois il plante et raccroche plus vite que ça: semaine dernière, en position 5 après 20mn, pouf "tous nos opérateurs sont OQP". Illico je rappelle et je me trouve en 1  ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 28 mai 2022 à 18:52:42
Petit bilan (collecte 14) :
K-Box - plus aucune fuite APIPA… Il y a eu des tentatives qui ont été stoppées par le paquet magique ; reste deux MAC K-Box qui ont des fuites.
L'une est une MAC clonée (pas une K-Box), et le client travaille activement sur ce problème ; apparemment, le routeur perso (TP-Link) répond à des requêtes mDNS (normales) qu'il reçoit depuis le LAN, mais au lieu de répondre vers le LAN, il le fait vers le WAN… Problème apparemment existant dans des firmwares officiels TP-Link ; aucun contrôle sur l'interface du routeur.
L'autre, je la soupçonne aussi d'être une MAC clonée et probablement un routeur Synology (même comportement mDNS et NetBIOS).

Donc à priori, pas de problème de K-Box Icotera en cours  8)

Autres - toujours les Synology (routeurs ou NAS) qui fuient en mDNS et NetBIOS… Toujours le Niko et le Belkin en mDNS (le Belkin à un rythme assez élevé), ainsi que ce mystérieux 00:11:33:55:77:cc en APIPA. Il y a aussi par intermittence un appareil Apple en mDNS (paquet contenant « Model=AirPort7,120 »).

À suivre…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 28 mai 2022 à 19:08:06
Petit bilan (collecte 14) :
L'une est une MAC clonée (pas une K-Box), et le client travaille activement sur ce problème ; apparemment, le routeur perso (TP-Link) répond à des requêtes mDNS (normales) qu'il reçoit depuis le LAN, mais au lieu de répondre vers le LAN, il le fait vers le WAN… Problème apparemment existant dans des firmwares officiels TP-Link ; aucun contrôle sur l'interface du routeur.
L'autre, je la soupçonne aussi d'être une MAC clonée et probablement un routeur Synology (même comportement mDNS et NetBIOS).
Vive OpenWRT (ok je sors ;P)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 28 mai 2022 à 19:15:22
Pour mDNS de mes recherches vite fait en mettant << mDNS tp link to Wan >> c'est apparemment des ChromeCast, Airplay et autres systèmes multimédia tel des Android TV et autres OS Tv qui polluent le réseau à faire des requêtes continues.

Demande à ceux qui fuient de débrancher leur matos NAS/Plex/Tv connectée et autre Cast pour voir ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 28 mai 2022 à 19:33:43
Pour mDNS de mes recherches vite fait en mettant << mDNS tp link to Wan >> c'est apparemment des ChromeCast, Airplay et autres systèmes multimédia tel des Android TV et autres OS Tv qui polluent le réseau à faire des requêtes continues.

Demande à ceux qui fuient de débrancher leur matos NAS/Plex/Tv connectée et autre Cast pour voir ;)
Je viens de regarder les multicasts d'un Chromecast chez moi. L'adresse multicast utilisée pour mdns est bien 224.0.0.251, qui est dans le bloc "local subnetwork". Ca n'a donc pas à traverser un routeur.
Celà dit, contrairement à certains équipements qui envoient ce genre de paquets avec un TTL à 1, Chromecast utilise un TTL à 255.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 28 mai 2022 à 19:56:31
Apparemment, il y a bien des appareils envoyant quelques paquets mDNS sur le LAN (3 à 5 par minute au total).
Mais le routeur lui envoie entre 40 et 60 paquets pas minute ; il répond probablement au requêtes mDNS du LAN, mais vers le WAN… PTR (QM)?
https://networkengineering.stackexchange.com/questions/53160/what-does-the-output-of-this-tcpdump-mean

Sur le routeur, tout ce qui est IGMP Proxy, IPTV et autre points liés au mDNS sont tous désactivés.
L'appareil Belkin qui fuit envoie les mêmes paquets, dont je pense même bogue.

En tous cas, un routeur ne doit pas laisser passer cela vers le WAN (et encore moins répondre à des requêtes venant du LAN vers le WAN…)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pioup le 28 mai 2022 à 20:09:54
Le vrai problème du SVI c'est surtout qu'il y a trop de dysfonctionnement engendrant un bon d'appels associé à un manque de personnels pour décrocher les appels. Corriger la coupure automatique au bout d'une heure ferait juste en sorte que le conseiller n'a personne au décroché au bout d'1h30 car le client a posé son téléphone et est parti vaquer à d'autres occupations.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 28 mai 2022 à 20:23:22
D'où ma proposition de rappel automatique au bout de 10mins d'attente.

Ça déstresse le conseiller et ne frustre pas le client qui sait qu'on va le rappeller avant la fin du créneau d'ouverture.

2 conseiller suffisent et ils peuvent permuter dans leur journée entre prise d'appels et rappels.

Quand ça fait 1h t'attends et que ça fait 2x qu'on te raccroche au nez, t'as qu'une envie, pourrir l'interlocuteur qui décroche enfin.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 28 mai 2022 à 20:35:30
T'as vu ce topic bolemo ?

https://forum.netgate.com/topic/153824/mdns-traffic-from-wan-to-224-0-0-251-5353-but-why-please-help
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 28 mai 2022 à 20:40:32
Je viens de regarder les multicasts d'un Chromecast chez moi. L'adresse multicast utilisée pour mdns est bien 224.0.0.251, qui est dans le bloc "local subnetwork". Ca n'a donc pas à traverser un routeur.
Celà dit, contrairement à certains équipements qui envoient ce genre de paquets avec un TTL à 1, Chromecast utilise un TTL à 255.

Et je confirme que pas mal de paquets mDNS que je vois ont un TTL de 1. Mais comme ils ne traversent aucun routeur (mais un ou plusieurs switches), ça reste à 1.
Tout cela se passe avant d'atteindre le premier routeur 10.2.0.211, et c'est la même chose pour les paquets ARP et autres joyeusetés qui fuient.

Sur certain switches cependant, il est possible de filtrer certaines choses comme le mDNS, et les switch Covage ne devraient laisser passer que les paquets entre une IP publique (autorisée) et sa passerelle, les paquets ARP vers le premier routeur, les paquets ICMP, et les paquets UDP DHCP (v4 et v6) ; point.

@xp25 : oui, j'avais vu ça, malheureusement le routeur de la personne n'est pas un pfsense ou un openwrt ou autre système accessible. Un accès aux iptables permettrait de résoudre très facilement cela…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 29 mai 2022 à 13:11:57
29/05 - 10h20 : début incident spam DHCPv6 (00:1e:80:a8:25:cc), qui provoque aussi des fuites de type APIPA d'au moins deux autres K-Box (en période de spam DHCPv6, le paquet magique stop ne semble pas être entendu).
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Damien le 29 mai 2022 à 14:05:30
Là est le tout le problème : même le patron vaque à d'autres occupations (notamment politique, il est candidat aux prochaines élections).

Sérieux il s'est réellement présenté ?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 29 mai 2022 à 14:29:01
Sérieux il s'est réellement présenté ?
Sérieux: https://www.ouest-france.fr/elections/resultats/ain/3eme-circonscription/
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 29 mai 2022 à 14:29:36
Sérieux il s'est réellement présenté ?

On dirait bien...
https://www.resultats-elections.interieur.gouv.fr/legislatives-2022/001/C100103.html
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 29 mai 2022 à 14:53:30
C'est très bien de s'engager.
J'espère juste qu'il n'a pas laisser la direction complète au fameux CTO!
Je n'ai toujours pas de téléphone...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 29 mai 2022 à 15:10:35
C'est très bien de s'engager.
J'espère juste qu'il n'a pas laisser la direction complète au fameux CTO!
Je n'ai toujours pas de téléphone...
J'ai déjà donné mon avis sur ses chances de succès ici (https://lafibre.info/k-net-internet/plus-de-connexion-mais-voyants-verts/msg951927/#msg951927)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 29 mai 2022 à 15:30:21
ok je sors...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 30 mai 2022 à 14:59:03
Bon, pour le spam DHCPv6, j'ai fait un tweet…

Sinon, par curiosité, j'ai enregistré tous les paquets ARP qui sont passé sur la collecte sur une durée de 24 heures.
Surtout des ARP Request, quelques Reply.

J'ai obtenu un peu plus d'une centaine de paires MAC/IP publiques.
Toutes ces IP sont sur 10.2.0.211 (confirmé par traceroute).

Une de ces IP est un 100.64.0.X avec un MAC Icotera
Après j'ai :
17 185.4.76.X dont une qui a pour nom de domaine agence.dea.kwaoo.net (l'agence K-Net de Deauville ?)
1 185.66.X.X
2 185.219.X.X
13 185.238.X.X
2 185.251.X.X
60 2.59.X.X (c'est mon sous-réseau)
1 45.15.61.X avec une MAC Icotera qui ne passe pas par 10.2.0.211, mais après la collecte K-Net va directement sur 178.250.208.166
20 45.83.X.X
2 92.118.99.X

Je ne pense pas voir tous les clients K-Net du Calvados (je ne vois pas par exemples de requêtes ARP venant de la K-Box qui spam en DHCPv6 en ce moment, ou de certains appareils qui fuient en mDNS/NetBIOS).

Pareil pour les requêtes DHCP(v4), j'en vois beaucoup moins.
Il y a donc un filtrage partiel (selon les switches ?), dejà par le fait que je ne vois pas la plupart des ARP Reply, et que pour des Reply que je vois, je ne vois pas forcement les Request.
Les fuites mDNS, APIPA, NetBIOS et DHCPv6 passent au travers de ce filtrage cependant.

Bref…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 31 mai 2022 à 14:01:52
Spam toujours en cours…

On peut voir en situation de spam les fuites APIPA K-Box qui reviennent, et la lutte entre le paquet magique et le retour de ces fuites.
Dès que le spam DHCPv6 aura cessé, le paquet magique vaincra à nouveau  ;D

(https://i.ibb.co/jfRYdNq/Capture-d-cran-2022-05-31-13-56-43.png)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 01 juin 2022 à 11:45:15
Toujours là… FB ne doit pas trop avoir le temps de faire du service avec sa campagne électorale…

Mail envoyé au NOC, on verra bien.

Je ne vois pas beaucoup de personnes du 14 se plaindre de micro-coupures ou d'instabilités… La plupart de ceux qui sont sur le forum ont du matériel perso, donc en principe pas ou peu affectés, mais ceux avec des K-Box devraient l'être.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 01 juin 2022 à 12:07:50
Sur Covage 74 (ex tutor), j'ai la chance de ne voir aucun paquet qui ne m'est pas destiné!
0 ARP
0 DHCP4
0 en broadcast.

J'en suis presque à me demander si je regarde comme il faut avec Wireshark et le port mirroring!
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 01 juin 2022 à 12:56:52
Sur Covage 74 (ex tutor), j'ai la chance de ne voir aucun paquet qui ne m'est pas destiné!
0 ARP
0 DHCP4
0 en broadcast.

J'en suis presque à me demander si je regarde comme il faut avec Wireshark et le port mirroring!

Je pense que ta collecte est propre… Comme celle de pju91 et une majorité de collectes en fait.
Ta connexion L2 et L3 se fait strictement entre toi et ta passerelle, et uniquement pour les paquets qui te concernent. Bref, un paquet venant d'un client n'est envoyé que vers la passerelle, puis le routeur de collecte, mais jamais vers les autres clients. Idem, le message (réponse ARP par exemple) de la passerelle n'est envoyé qu'au client concerné. Bref, du switch bien managé.

C'est vraiment quelques collectes qui ont ce problème.
Dans le 14, je vois certains ARP, mais pas tous, je vois des Reply mais pas les Request, ou l'inverse… Bref, c'est pas homogène donc je pense que c'est des réglages de switches qui ici où là laissent passer. Depuis 2018, il y a eu des progrès, puisqu'avant je pouvais faire un arping (recherche active) sur tous les clients du 14 et du 91 et obtenir leur IP/MAC ! Plus récemment, le 91 n'est plus visible dans la collecte du 14, donc petit à petit, certains appareils sont configurés correctement.

Il faudrait que Covage passe en revue tous les switches et leurs configs dans les PM et NRO du 14 et du 91…
Hugues ou autres experts pointus réseaux pourraient probablement nous donner des détails techniques.

Dans le 14, ça semble affecter un peu moins (moins de monde ou moins de plaintes ici), mais dans le 91 qui a déjà de nombreux problèmes OI (far west des sous-maltraitants), ce manque d'étanchéité est très malvenu et rends les choses encore plus compliquées (et frustrantes pour les clients).

Le problème est que Covage et K-Net sont tous deux fautifs (K-Net portant la responsabilité des Icotera défectueuses, et Covage portant la responsabilité du manque d'étanchéité de la collecte).
Résultat, pendant longtemps (et encore aujourd'hui), ils se rejettent la balle, disant que si l'autre résout sa part du problème, alors la totalité du problème est résolue (si K-Net n'a plus de problème de K-Box, alors plus de problème [visible] pour les clients ; si Covage résout son manque d'étanchéité, alors peu importe si les K-Box fuient, cela n'aura plus de conséquence…).

Mais en réalité, les deux doivent arranger leur part du problème !
Une box qui a ces problèmes n'est pas une bonne chose, et une collecte qui n'est pas étanche n'en est pas une non plus (même en mettant de côté les K-Box, je vois plein de paquets mDNS, NetBIOS et autres venant de routeurs perso, etc…)

K-Net va à priori remplacer les K-Box petit à petit (rien de clair ni d'officiel cependant).

Covage lui, est silencieux, comme à son habitude depuis le début (depuis que j'ai essayé de les contacter sur le sujet dès 2020, je n'ai pas eu un seul contact ou retour de leur part…). Je comprends qu'ils n'ont pas normalement à entrer en contact avec les clients des FAI, mais ici mon approche n'est pas celle d'un client lambda, et mon attitude a toujours été purement constructive et dans le but de les aider (gratuitement en plus).

Bref…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 01 juin 2022 à 14:05:48
Je pense que ta collecte est propre… Comme celle de pju91 et une majorité de collectes en fait.
Ou bien ton port mirroring n'a pas fonctionné. En ce qui me concerne, je n'avais pas réussi sur ma K-Box (OK dans le panel, mais rien sur le port LAN supposé miroir du port WAN). J'avais dû brancher l'analyseur directement sur l'ONT pour vérifier que c'était "propre".
Dans le 14, je vois certains ARP, mais pas tous, je vois des Reply mais pas les Request, ou l'inverse…
La logique voudrait que tu voies tous les ARP requests (en broadcast) mais que tu ne voies pas les replies (en unicast), sauf les "gratuitous ARP" (en broadcast), facilement reconnaissables (même IP source et dest).
Le problème est que Covage et K-Net sont tous deux fautifs (K-Net portant la responsabilité des Icotera défectueuses, et Covage portant la responsabilité du manque d'étanchéité de la collecte).
Résultat, pendant longtemps (et encore aujourd'hui), ils se rejettent la balle, disant que si l'autre résout sa part du problème, alors la totalité du problème est résolue (si K-Net n'a plus de problème de K-Box, alors plus de problème [visible] pour les clients ; si Covage résout son manque d'étanchéité, alors peu importe si les K-Box fuient, cela n'aura plus de conséquence…).
L'absence de réaction de Covage est assez incompréhensible, d'autant plus qu'ils font maintenant l'objet d'une plainte (http://=https://www.universfreebox.com/article/526946/malfacons-dans-la-fibre-pour-la-premiere-fois-une-collectivite-traine-les-operateurs-en-justice) par Paris-Saclay.
Mais en réalité, les deux doivent arranger leur part du problème !
Une box qui a ces problèmes n'est pas une bonne chose, et une collecte qui n'est pas étanche n'en est pas une non plus (même en mettant de côté les K-Box, je vois plein de paquets mDNS, NetBIOS et autres venant de routeurs perso, etc…)
C'est en priorité le problème de la collecte qu'il faudrait régler, puisque tu constates que des équipements autres que K-Box se comportent mal.

Celà dit, la "loi de Postel" (Be conservative in what you do, be liberal in what you accept from others) qui est un des principes de la robustesse des protocoles, et du protocole IP en particulier, puisque ça figure dans le RFC 760 (https://datatracker.ietf.org/doc/html/rfc760) n'est plus franchement respectée par les fournisseurs d'équipements. Je ne ferai pas d'autre commentaire type ancien combattant sur le thème c'était mieux avant ...
K-Net va à priori remplacer les K-Box petit à petit (rien de clair ni d'officiel cependant).
Mouais ... Si c'est uniquement source = FB, ça reste à voir.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 01 juin 2022 à 15:33:47
La logique voudrait que tu voies tous les ARP requests (en broadcast) mais que tu ne voies pas les replies (en unicast), sauf les "gratuitous ARP" (en broadcast), facilement reconnaissables (même IP source et dest).
Oui et non…

Non, car je vois un paquet ARP non broadcast (oui, un seul) dans cette période de 24h, répété plein de fois évidemment (une des fuites APIPA) :
root@HERMES:/tmp/mnt/sda1$ tcpdump -tnnevvv -r merged.pcap not broadcast | sort | uniq
reading from file merged.pcap, link-type EN10MB (Ethernet)
00:11:33:55:77:cc > 00:11:33:55:77:bb, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 169.254.1.2 is-at 00:11:33:55:77:cc, length 46
Cela signifie que tous les autres paquets ARP (Request and Reply) que j'ai vu sont en broadcast.

Oui aussi, parce que si je vois des Request sans forcément voir les Reply, et des reply sans forcément voir les Request, ça peut s'expliquer sur les Reply son spontanés (gratuitous) sans répondre à un Request.

Peu de Reply différents en 24 heures :
root@HERMES:/tmp/mnt/sda1$ tcpdump -tnnevvv -r merged.pcap arp[6:2] == 2 | sort | uniq
reading from file merged.pcap, link-type EN10MB (Ethernet)
00:11:33:55:77:cc > 00:11:33:55:77:bb, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 169.254.1.2 is-at 00:11:33:55:77:cc, length 46
00:90:7f:a6:xx:xx > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 185.4.76.xx is-at 00:90:7f:a6:xx:xx, length 46
04:d5:90:49:xx:xx > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 2.59.237.xx is-at 04:d5:90:49:xx:xx, length 46
90:6c:ac:84:xx:xx > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 2.59.238.xx is-at 90:6c:ac:84:xx:xx, length 46
e0:23:ff:6d:xx:xx > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 185.238.4.xx is-at e0:23:ff:6d:xx:xx, length 46
e8:1c:ba:36:xx:xx > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 2.59.238.xx is-at e8:1c:ba:36:xx:xx, length 46
e8:ed:d6:3b:xx:xx > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Reply 45.83.230.xx is-at e8:ed:d6:3b:xx:xx, length 46
Donc peut-être des clients assez proches physiquement (sur un même switch au NRO par exemple), ou simplement peu de Reply gratuitous en broadcast si ce que je vois en sont.
Ce qui est étonnant, c'est que je vois au moins un ARP Reply en unicast (cf plus haut), donc pourquoi je ne vois aucun autres Reply ARP unicast ?

Pour les Request :
root@HERMES:/tmp/mnt/sda1$ tcpdump -tnneq -r merged.pcap arp[6:2] == 1 | sort | uniq | wc -l
reading from file merged.pcap, link-type EN10MB (Ethernet)
143

Enfin non, surtout, car je ne vois ni ARP Reply ou Request venant de la plupart des MAC des appareils qui fuient en mDNS ou NetBIOS (donc depuis certains endroits, l'ARP est bloqué entre clients mais pas mDNS ou NetBIOS…), or ils doivent bien envoyer des ARP en broadcast… Je sais qu'on peut envoyer des Request en unicast (je le fais bien avec mon programme spécial pour les ACL DHCP), mais c'est rare quand même, car très spécifique (en général, le but d'un Request est d'être large pour trouver la cible)…

Sinon, sur une période de 24h, je ne vois que 150 types de paquets ARP différents :
root@HERMES:/tmp/mnt/sda1$ tcpdump -tnneq -r merged.pcap | sort | uniq | wc -l       
reading from file merged.pcap, link-type EN10MB (Ethernet)
150

Mais beaucoup sont répétés sur cette période :
root@HERMES:/tmp/mnt/sda1$ tcpdump -tnneq -r merged.pcap | wc -l             
reading from file merged.pcap, link-type EN10MB (Ethernet)
59132

Je dois aussi préciser que c'est en fait sur 23h, car j'ai effacé par erreur un des 24 pcap horaire de ma capture, mais ça ne change pas grand chose.

L'absence de réaction de Covage est assez incompréhensible, d'autant plus qu'ils font maintenant l'objet d'une plainte (http://=https://www.universfreebox.com/article/526946/malfacons-dans-la-fibre-pour-la-premiere-fois-une-collectivite-traine-les-operateurs-en-justice) par Paris-Saclay.C'est en priorité le problème de la collecte qu'il faudrait régler, puisque tu constates que des équipements autres que K-Box se comportent mal.

Le silence de Covage est vraiment étonnant, mais constant.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: ClemCR16 le 01 juin 2022 à 15:35:43
Je suis toujours affecté par cette panne désormais récurrente, bientôt ce sera 2 jours de coupure par semaine, pour une fibre pro c'est le top franchement ... Avec bien évidemment aucun suivi, aucune communication ni rien !
Personnellement, je les supporte jusqu'à début Juillet car pas d'autre choix suite à un soucis d'adresses, mais après la résolution du soucis d'adresse, c'est ciao !

Et oui du coup Bolemo tu disais qu'il y avait moins de plaintes dans le 14, je pense juste que les gens sont fatigués de la situation tout comme moi..
En revanche, merci pour ton suivi des incidents a chaque fois c'est vraiment gentil de nous tenir informer !
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 01 juin 2022 à 15:46:08
Je suis toujours affecté par cette panne désormais récurrente, bientôt ce sera 2 jours de coupure par semaine, pour une fibre pro c'est le top franchement ... Avec bien évidemment aucun suivi, aucune communication ni rien !
Personnellement, je les supporte jusqu'à début Juillet car pas d'autre choix suite à un soucis d'adresses, mais après la résolution du soucis d'adresse, c'est ciao !

Et oui du coup Bolemo tu disais qu'il y avait moins de plaintes dans le 14, je pense juste que les gens sont fatigués de la situation tout comme moi..
En revanche, merci pour ton suivi des incidents a chaque fois c'est vraiment gentil de nous tenir informer !

Ou les Calvadosiens sont plus patients et râlent moins  ;) ;D

De rien, ça fait plaisir de voir que c'est utile et que ça aide. Maintenant, contrairement aux fuites APIPA K-Box, je ne peux rien faire pour arrêter moi-même ces spams quand ils se produisent (j'ai essayé…)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 01 juin 2022 à 15:56:29
Oui aussi, parce que si je vois des Request sans forcément voir les Reply, et des reply sans forcément voir les Request, ça peut s'expliquer sur les Reply son spontanés (gratuitous) sans répondre à un Request.
Les ARP replies en broadcast qualifiés de "gratuits" (non sollicités) sont a priori utilisés pour la prévention de la duplication d'adresse IP, voir RFC 5227 (https://datatracker.ietf.org/doc/html/rfc5227). Ils doivent avoir la même IP en source et en destination, ce qu'on ne peut pas voir sur ton tcpdump.

De même les "requests" que tu vois sont peut-être des "ARP announcements", plutôt que des vraies "requests". Dans ce cas, ils doivent également avoir la même adresse IP source et destination.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 01 juin 2022 à 16:20:17
Les ARP replies en broadcast qualifiés de "gratuits" (non sollicités) sont a priori utilisés pour la prévention de la duplication d'adresse IP, voir RFC 5227 (https://datatracker.ietf.org/doc/html/rfc5227). Ils doivent avoir la même IP en source et en destination, ce qu'on ne peut pas voir sur ton tcpdump.

De même les "requests" que tu vois sont peut-être des "ARP announcements", plutôt que des vraies "requests". Dans ce cas, ils doivent également avoir la même adresse IP source et destination.

En ce cas, je ne vois pas de paquets gratuitous Reply.
Et je vois bien quelques announcements who-has AA:BB:CC:DD tell AA:BB:CC:DD, mais c'est une minorité, la plupart sont des Request.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 01 juin 2022 à 16:44:16
En ce cas, je ne vois pas de paquets gratuitous Reply.
En soi, ça n'est pas surprenant, c'est plutôt sur LAN que ça peut se trouver. Mais avec les fuites ...
Et je vois bien quelques announcements who-has AA:BB:CC:DD tell AA:BB:CC:DD, mais c'est une minorité, la plupart sont des Request.
Les "announcements" comme les "requests" sont du même type de paquet ARP ( opcode=1).
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 01 juin 2022 à 16:49:29
En soi, ça n'est pas surprenant, c'est plutôt sur LAN que ça peut se trouver. Mais avec les fuites ...Les "announcements" comme les "requests" sont du même type de paquet ARP ( opcode=1).

Oui, j'ai vu ça.

Très curieux ce qui passe, ça n'a pas de sens… Soit je devrais voir plus de choses, soit moins… d'où ma théorie que seulement certains switches sont en cause.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 01 juin 2022 à 18:02:05
Ou bien ton port mirroring n'a pas fonctionné. En ce qui me concerne, je n'avais pas réussi sur ma K-Box (OK dans le panel, mais rien sur le port LAN supposé miroir du port WAN). J'avais dû brancher l'analyseur directement sur l'ONT pour vérifier que c'était "propre".
A priori, le port mirroring marche avec mon switch.
Je vois bien les paquets wan qui vienne de la passerelle Covage-K-net destiné à mon IP publique (et en sens inverse).
Par contre 0 ARP (sauf mon IP et la passerelle Covage), DHCP discover, broadcast en général.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 01 juin 2022 à 18:23:05
A priori, le port mirroring marche avec mon switch.
Je vois bien les paquets wan qui vienne de la passerelle Covage-K-net destiné à mon IP publique (et en sens inverse).
Par contre 0 ARP (sauf mon IP et la passerelle Covage), DHCP discover, broadcast en général.

Comme il se doit  :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 02 juin 2022 à 00:52:07
Toujours là… FB ne doit pas trop avoir le temps de faire du service avec sa campagne électorale…

Mail envoyé au NOC, on verra bien.

Mail NOC KO  :o :
Citer
<noc@kwaoo.net>: host 178.250.209.46[178.250.209.46] said: 550 5.1.1
   <noc@kwaoo.net> User doesn't exist: noc@kwaoo.net (in reply to RCPT TO
   command)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 02 juin 2022 à 07:59:28
Mail NOC KO  :o :
C'est d'autant plus fâcheux que c'est l'adresse email de contact qui ressort dans whois ou les informations de peering. >:(
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 02 juin 2022 à 10:24:35
C'est d'autant plus fâcheux que c'est l'adresse email de contact qui ressort dans whois ou les informations de peering. >:(

Oui, et je crains que cela signifie que personne chez K-Net n'est au courant du problème de spam (toujours) en cours.
Avant, un tweet à FB et ça bougeait au plus tard le lendemain. Dans les cas les plus graves, un mail au NOC, et même sens réponse, ça bougeait…

Mais là, plus personne que je peux contacter directement… Et je n'ai pas forcément envie d'attendre une heure au tel. pour expliquer ma supervision à l'opérateur téléphonique.

Bref, la communication ne s'améliore pas, ça empire.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 02 juin 2022 à 10:34:37
Oui, et je crains que cela signifie que personne chez K-Net n'est au courant du problème de spam (toujours) en cours.
Avant, un tweet à FB et ça bougeait au plus tard le lendemain. Dans les cas les plus graves, un mail au NOC, et même sens réponse, ça bougeait…

Mais là, plus personne que je peux contacter directement… Et je n'ai pas forcément envie d'attendre une heure au tel. pour expliquer ma supervision à l'opérateur téléphonique.

Bref, la communication ne s'améliore pas, ça empire.
:(
Je t'envoie une autre adresse email en MP.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 02 juin 2022 à 13:04:02
Bref, la communication ne s'améliore pas, ça empire.
Je crois malheureusement qu'il n'y a pas que la communication. Mon nouveau raccordement (13 mai) n'est toujours pas actif (bien qu'il ait été activé par Axione le 16). Pas de réponse du DHCP. J'appelle tous les jours, ça n'avance pas. Je sens que je vais finalement baisser les bras moi aussi.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 02 juin 2022 à 14:06:03
Je crois malheureusement qu'il n'y a pas que la communication. Mon nouveau raccordement (13 mai) n'est toujours pas actif (bien qu'il ait été activé par Axione le 16). Pas de réponse du DHCP. J'appelle tous les jours, ça n'avance pas. Je sens que je vais finalement baisser les bras moi aussi.

On arrive à un moment critique… Je donne une chance à K-Net, mais jusqu'à un certain point.
FB n'a clairement plus la tête dans K-Net, ni la motivation / force motrice des débuts ; ça peut se comprendre, mais il était le seul à communiquer un peu…
L'infra de K-Net s'améliore (très) doucement, mais la communication déjà très endommagés s'effrite… l'opacité devient un trait de caractère, et je n'aime pas ça du tout (c'est même triste) ; K-Net devient une boîte noire.

Je n'y suis pas encore, mais je vois se rapprocher ma limite de tolérance aussi.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 02 juin 2022 à 14:26:40
Je n'y suis pas encore, mais je vois se rapprocher ma limite de tolérance aussi.
Comme disait un célèbre commentateur foot :
Oh non pas ça, pas aujourd'hui, pas maintenant, pas après tout ce que tu as fait !

Celà dit, je partage malheureusement ton avis : ça fait des mois qu'à ton niveau tu essaies de régler des problèmes, d'aider les clients. Et tu constates que K-Net reste désespérément aux abonnés absents, incapable de se relancer sérieusement.
Quel gâchis.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 02 juin 2022 à 14:38:21
Oui, et avant Bolemo, Hugues (et d'autres) sur Caps!

C'est le duo d'enfer nouveau dir technique et nouveau dir com de la mort qui tue chez K-net!
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Kaen le 02 juin 2022 à 14:54:47
J'ai mon routeur perso depuis lundi. Le branchement a été très facile, juste cloné la MAC de la kbox et accès à la fibre dans la seconde. Le problème venait donc bien de la kbox.

Je note un uptime k-net de 2d 18h, mais le débit n'est pas constant. En download il est autour de 880mbps mais avec des chutes à 134 ou 163mbps le 30 dans la soirée, en upload ca tourne autour de 32mbps avec une pointe à 266mbps le 01, et globalement une légère amélioration (!) avec depuis une moyenne autour de 50/80 mbps, de jour comme de nuit.

Quelle en serait la raison? Congestion covage, réglages k-net..?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 02 juin 2022 à 15:24:23
On arrive à un moment critique… Je donne une chance à K-Net, mais jusqu'à un certain point.
FB n'a clairement plus la tête dans K-Net, ni la motivation / force motrice des débuts ; ça peut se comprendre, mais il était le seul à communiquer un peu…
L'infra de K-Net s'améliore (très) doucement, mais la communication déjà très endommagés s'effrite… l'opacité devient un trait de caractère, et je n'aime pas ça du tout (c'est même triste) ; K-Net devient une boîte noire.

Je n'y suis pas encore, mais je vois se rapprocher ma limite de tolérance aussi.
Ils m'ont finalement rappelé cette aprèm, une IP m'a enfin été attribuée (ils me l'ont communiquée)! Pratiquement 3 semaines après le raccordement et alors que je leur ai dit tous les jours le symptôme exact (pas de bail DHCP donc IP probablement pas attribuée). Et la cerise, il faut que je reboote l'ONT pour que ça marche, le seul truc que je ne peux pas faire à distance :P (le raccordement en question n'est pas chez moi)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 02 juin 2022 à 17:06:15
@pju91 (et les autres) : dans mon mon message, c'est le « Je n'y suis pas encore » qui est important…  ;) Je voulais simplement indiquer à ceux de K-Net qui lisent que ça ne va pas dans la bonne direction côté communication et transparence, et qu'à terme, cela va me poser problème et jouer en leur défaveur si je me décide à partir (ce n'est pas encore le cas)…
Je suis encore motivé pour aider les clients ici, et K-Net, et j'espère vraiment que K-Net va se redresser.
Avec pju91, on a aussi initié une communication avec Covage (bien qu'ils ne veulent dialoguer qu'avec K-Net…), on verra bien où ça mène.

@blarglibloup : ils doivent réaliser, s'ils lisent ce forum, que les plus fidèles et défenseurs de K-Net ont une patience et tolérance très élevées, mais pas infinies.
Qu'elle qu'en soit la raison, bonne nouvelle qu'ils t'aient finalement contacté et résolu ton problème  :)

@Kaen : très bonne nouvelle que ça fonctionne. En effet, les K-Box sur les collectes fuyardes, c'est vraiment la cata. Pour le débit, je dirai que ça ne vient pas de chez toi, ni de chez K-Net. Engorgement au niveau de l'OI je pense (plutôt local).
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 02 juin 2022 à 17:13:04
@blarglibloup : ils doivent réaliser, s'ils lisent ce forum, que les plus fidèles et défenseurs de K-Net ont une patience et tolérance très élevées, mais pas infinies.
Qu'elle qu'en soit la raison, bonne nouvelle qu'ils t'aient finalement contacté et résolu ton problème  :)
Je sais pas encore si c'est vraiment résolu: faut que j'attende de faire clic-clac sur l'ONT d'abord ;P
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 02 juin 2022 à 17:15:09
Je sais pas encore si c'est vraiment résolu: faut que j'attende de faire clic-clac sur l'ONT d'abord ;P

Altitude doit avoir un ACL basé sur le numéro de série de l'ONT pour nécessiter un reboot après un changement d'IP.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 02 juin 2022 à 17:47:05
Altitude doit avoir un ACL basé sur le numéro de série de l'ONT pour nécessiter un reboot après un changement d'IP.
C'est Axione. J'imagine qu'une maj de la conf de l'ONT est nécessaire, mais je ne sais pas exactement pourquoi. Un des experts locaux pourra peut-être nous éclairer ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 02 juin 2022 à 17:53:23
C'est Axione. J'imagine qu'une maj de la conf de l'ONT est nécessaire, mais je ne sais pas exactement pourquoi. Un des experts locaux pourra peut-être nous éclairer ;)

Oui, Axione ! pardon.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 03 juin 2022 à 18:31:27
Vendredi soir… spam toujours là. Lundi férié… Donc à priori aucune résolution prochaine.

[Mode cynique]des orages sont attendus dans le Calvados… La dernière fois, des coupures de courant avaient eu lieu, et un spam avait été résolu ainsi… Avec un peu de chance… [/Mode cynique]
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: ClemCR16 le 03 juin 2022 à 21:58:23
C'est clairement une honte, c'est inadmissible au prix qu'on paye ! Je perds réellement patience face à des incapables de leur genre !
Il n'y a aucun moyen de les attaquer ou les poursuivre de manière judiciaire ?
Car si il y a des ficelles à tirer pour le faire, je vais clairement le faire.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 03 juin 2022 à 22:35:08
C'est clairement une honte, c'est inadmissible au prix qu'on paye ! Je perds réellement patience face à des incapables de leur genre !
Il n'y a aucun moyen de les attaquer ou les poursuivre de manière judiciaire ?
Car si il y a des ficelles à tirer pour le faire, je vais clairement le faire.

Faisons pression sur le département du Calvados !
Plus on sera nombreux, mieux ce sera…

Et le Département peux faire pression sur Altitude Infra.

Si vous êtes pour, signalez-vous ici.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: thedark le 04 juin 2022 à 07:55:14
Faisons pression sur le département du Calvados !
Plus on sera nombreux, mieux ce sera…

Et le Département peux faire pression sur Altitude Infra.

Si vous êtes pour, signalez-vous ici.
N'hesite pas à poster ici
https://www.facebook.com/groups/354338762057554
https://www.facebook.com/groups/227909849109397
Tu auras surement beaucoup de monde.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juin 2022 à 13:53:29
N'hesite pas à poster ici
https://www.facebook.com/groups/354338762057554
https://www.facebook.com/groups/227909849109397
Tu auras surement beaucoup de monde.

Accepté dans le groupe « Les abusés de Covage » et post en attente de publication.
En attente pour le groupe « K-NET fibre ».
Sur Twitter, depuis mon post (https://twitter.com/omelob/status/1532852723649060867?s=20&t=t5AOPh29bDl2h90gccXoJQ) à ce sujet, le Département du Calvados me suit  :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 04 juin 2022 à 14:38:33
Le problème est que Covage et K-Net sont tous deux fautifs (K-Net portant la responsabilité des Icotera défectueuses, et Covage portant la responsabilité du manque d'étanchéité de la collecte).

Cette question d'étanchéité de la collecte me rappelle un truc que j'avais vaguement participé à documenter il y a quelques années.

C'était sur le réseau FTTH de des SIG (Services Industriels de Genève), en Suisse donc, et j'étais client K-Sys (le K-Net suisse). Avec un collègue qui montait une prestation de VoIP pour petites entreprises et associations, on s'était rendu compte que deux clients K-sys sur le même subnet ne pouvaient pas causer entr eux, le réseau des SIG étant étanche entre clients.
Le cas de la VoIP self-hosted est probablement peu répandu, mais le problème se posait en fait pour toute application P2P, dont le jeu en ligne : pas malin de dire à des gamers que s'ils veulent jouer ensemble il faut être chez des opérateurs différents...

À l'époque, je trouvais que c'était illogique de faire ça, que ça cassait le L2, et que ça cassait internet tout court en fait. K-Sys avait résolu le problème en bridgeant le trafic sur leur routeur, et avec du ProxyARP. C'était le genre de trucs qu'on discutait en ligne à l'époque où il y avait de bons spécialistes réseau chez K-Net/K-Sys, je crois d'ailleurs que c'était avec Jack qu'on avait échangé quelques messages sur l'"autre" forum. C'était il y a bien 10 ans.

La "vraie" bonne pratique aujourd'hui, c'est quoi ?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 04 juin 2022 à 15:07:37
Pour  ksys, je ne sais pas.
Pour knet, tout paquet est forwardé à Paris, même si sur le même sous réseau.

tracert voisin
Détermination de l’itinéraire vers voisin
avec un maximum de 30 sauts :
  1     1 ms     1 ms     4 ms  k-box.home [192.168.1.1]
  2     2 ms     2 ms     2 ms  labalme.covage [10.2.0.178]
  3     *        *        *     Délai d’attente de la demande dépassé.
  4    11 ms    12 ms    11 ms  k-net.covage [10.2.0.5]
  5    11 ms  11 ms    11 ms  collecte.covage [10.2.0.4]
  6    22 ms    23 ms    22 ms  labalme.covage [10.2.0.178]
  7     22 ms     22 ms     22 ms  voisin
Itinéraire déterminé.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juin 2022 à 15:16:23
Pour  ksys, je ne sais pas.
Pour knet, tout paquet est forwardé à Paris, même si sur le même sous réseau.

tracert voisin
Détermination de l’itinéraire vers voisin
avec un maximum de 30 sauts :
  1     1 ms     1 ms     4 ms  k-box.home [192.168.1.1]
  2     2 ms     2 ms     2 ms  labalme.covage [10.2.0.178]
  3     *        *        *     Délai d’attente de la demande dépassé.
  4    11 ms    12 ms    11 ms  k-net.covage [10.2.0.5]
  5    11 ms  11 ms    11 ms  collecte.covage [10.2.0.4]
  6    22 ms    23 ms    22 ms  labalme.covage [10.2.0.178]
  7     22 ms     22 ms     22 ms  voisin
Itinéraire déterminé.

L'OI en offre active n'est censé que collecter les paquets et les transmettre (et inversement) au routeur de collecte du FAI (10.2.0.5 dans notre cas) qui lui décide quoi faire.
Exception pour l'ACL DHCP v4 et v6 qui se fait avec un relais chez l'OI (pour les ACL), le serveur étant chez le FAI.

En aucun cas, les clients ne sont censé se voir avant le routeur du FAI.

La bonne pratique : une collecte totalement étanche entre clients.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 04 juin 2022 à 15:53:16
L'OI en offre active n'est censé que collecter les paquets et les transmettre (et inversement) au routeur de collecte du FAI (10.2.0.5 dans notre cas) qui lui décide quoi faire.
Exception pour l'ACL DHCP v4 et v6 qui se fait avec un relais chez l'OI (pour les ACL), le serveur étant chez le FAI.

En aucun cas, les clients ne sont censé se voir avant le routeur du FAI.

La bonne pratique : une collecte totalement étanche entre clients.
Du coup, je voulais vérifier qu'en région parisienne, c'était pareil, mais j'ai une petite bizarrerie :
Après un "ping sweep", je localise une IP sur le même segment 185.251.160/22 que moi que je peux pinger. J'ai un comportement similaire avec une autre adresse du même bloc /22.

$ ping -c 1 185.251.161.$oc4
PING 185.251.161.93 (185.251.161.93) 56(84) bytes of data.
64 bytes from 185.251.161.93: icmp_seq=1 ttl=56 time=9.88 ms

--- 185.251.161.93 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 9.879/9.879/9.879/0.000 ms
$ traceroute -q 1 185.251.161.$oc4|sed "s/$oc4/XX/g"
traceroute to 185.251.161.XX (185.251.161.XX), 30 hops max, 60 byte packets
 1  box (192.168.1.1)  11.220 ms
 2  10.2.0.143 (10.2.0.143)  11.139 ms
 3  *
 4  10.2.0.5 (10.2.0.5)  11.0XX ms
 5  10.2.0.4 (10.2.0.4)  11.063 ms
 6  122.138.24.109.rev.sfr.net (109.24.138.122)  11.031 ms
 7  123.138.24.109.rev.sfr.net (109.24.138.123)  11.024 ms
 8  10.2.0.174 (10.2.0.174)  13.036 ms
 9  *
10  XX-161-251-185.ftth.cust.kwaoo.net (185.251.161.XX)  15.923 ms
C'est quoi ce passage chez SFR ?
???
$ whois 185.251.160.0|grep -E "route|descr|origin|role"
descr:          Knet FAI Range
role:           K-NET NOC
route:          185.251.160.0/22
descr:          K-NET
origin:         AS24904
$ whois 109.24.138.122|grep -E "route|descr|origin|role"
descr:          Infra misc.
role:           SFR Legal Contact
role:           SFR Tech Contact (formerly Neuf Cegetel / LDCOM Networks)
route:          109.0.0.0/11
descr:          LDCOM-NET
origin:         AS15557

Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 04 juin 2022 à 16:07:20
Le sous réseau est reparti derrière plusieurs routeurs 10.2.0.143 et 10.2.0.174.

Covage a été racheté par sfr OI, d’où des passages par le réseau SFR.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juin 2022 à 16:26:43
Du coup, je voulais vérifier qu'en région parisienne, c'était pareil, mais j'ai une petite bizarrerie :
Après un "ping sweep", je localise une IP sur le même segment 185.251.160/22 que moi que je peux pinger. J'ai un comportement similaire avec une autre adresse du même bloc /22.

$ ping -c 1 185.251.161.$oc4
PING 185.251.161.93 (185.251.161.93) 56(84) bytes of data.
64 bytes from 185.251.161.93: icmp_seq=1 ttl=56 time=9.88 ms

--- 185.251.161.93 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 9.879/9.879/9.879/0.000 ms
$ traceroute -q 1 185.251.161.$oc4|sed "s/$oc4/XX/g"
traceroute to 185.251.161.XX (185.251.161.XX), 30 hops max, 60 byte packets
 1  box (192.168.1.1)  11.220 ms
 2  10.2.0.143 (10.2.0.143)  11.139 ms
 3  *
 4  10.2.0.5 (10.2.0.5)  11.0XX ms
 5  10.2.0.4 (10.2.0.4)  11.063 ms
 6  122.138.24.109.rev.sfr.net (109.24.138.122)  11.031 ms
 7  123.138.24.109.rev.sfr.net (109.24.138.123)  11.024 ms
 8  10.2.0.174 (10.2.0.174)  13.036 ms
 9  *
10  XX-161-251-185.ftth.cust.kwaoo.net (185.251.161.XX)  15.923 ms
C'est quoi ce passage chez SFR ?
???
$ whois 185.251.160.0|grep -E "route|descr|origin|role"
descr:          Knet FAI Range
role:           K-NET NOC
route:          185.251.160.0/22
descr:          K-NET
origin:         AS24904
$ whois 109.24.138.122|grep -E "route|descr|origin|role"
descr:          Infra misc.
role:           SFR Legal Contact
role:           SFR Tech Contact (formerly Neuf Cegetel / LDCOM Networks)
route:          109.0.0.0/11
descr:          LDCOM-NET
origin:         AS15557

Tu passes bien par la collecte K-Net (hop 4), puis tu retournes vers le client, en passant par Covage (hop 5) puis des routeurs XP-Fibre (hop 6 à 9), appartenant à SFR comme le rappel Steph.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 04 juin 2022 à 17:10:30
Tu passes bien par la collecte K-Net (hop 4), puis tu retournes vers le client, en passant par Covage (hop 5) puis des routeurs XP-Fibre (hop 6 à 9), appartenant à SFR comme le rappel Steph.
Ce qui me surprend c'est que :
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: thedark le 04 juin 2022 à 17:27:36
Covage a été racheté par sfr OI, d’où des passages par le réseau SFR.
Oui et Non. La marque Covage appartient à Altitude. Mais certains réseaux sont aller chez SFR au lieu de Covage.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 04 juin 2022 à 18:44:55
Ce qui me surprend c'est que :
  • Steph n'observe pas ça
  • le réseau de l'OI dans mon coin existait avant le rachat de Covage par SFR, je pensais avoir une route plus "directe" 
Pas d'XP fibre dans mon coin. Sur Paris, si, mais ne me demande pas où ! ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 04 juin 2022 à 20:37:31
J'ai visité le POP de Meythet d'ailleurs, et ben c'est un miracle que ce réseau fonctionne, croyez moi, c'est vraiment la septième compagnie...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 04 juin 2022 à 21:10:19
J'ai visité le POP de Meythet d'ailleurs, et ben c'est un miracle que ce réseau fonctionne, croyez moi, c'est vraiment la septième compagnie...
Pics!  ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 05 juin 2022 à 00:14:20
Je ne pense pas avoir le droit de les poster, mais disons que ça ressemble à ça :
 (https://pix.milkywan.fr/w9t5M2N0.jpg)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 05 juin 2022 à 08:39:14
Je ne pense pas avoir le droit de les poster, mais disons que ça ressemble à ça :
 (https://pix.milkywan.fr/w9t5M2N0.jpg)

Voilà pourquoi, il faut engager seulement des techniciens ayant des troubles obsessionnels compulsifs : tout serait hyper propre et bien rangé.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 05 juin 2022 à 11:16:46
C'est quoi la colle rouge sur le dessus des fibres?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 05 juin 2022 à 11:49:22
C'est quoi la colle rouge sur le dessus des fibres?
Du lubrifiant  :D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 05 juin 2022 à 19:08:47
Et l'étiquette verte au-dessus du plat de spaghetti des jarretières identifie l'opérateur, K-Net donc sur cette photo.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: ClemCR16 le 07 juin 2022 à 20:10:42
Bon il faut faire quoi pour que les incompétents de chez K-Net se réveillent et n'empêchent pas des gens de travailler dans des conditions normales ?
Il faut aller manifester directement devant le siège ou c'est possible d'avoir un services client normal...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 07 juin 2022 à 21:32:10
Bon il faut faire quoi pour que les incompétents de chez K-Net se réveillent et n'empêchent pas des gens de travailler dans des conditions normales ?
Il faut aller manifester directement devant le siège ou c'est possible d'avoir un services client normal...
Si tu lis (bon courage, c'est long) l'intégralité des échanges de ce sujet (https://lafibre.info/k-net-incident/ca-recommence-spam-eleve-de-trames-ipv6-dans-le-gpon-k-net-covage-14-et-91/msg942102/#msg942102), tu constateras qu'avec bolemo et d'autres, on a effectivement tenté par de nombreux moyens de faire avancer les choses, notamment :
Force est de constater que K-Net est resté totalement silencieux.
Pour ceux d'entre nous qui ne subissent pas de perturbations (comme moi), c'est frustrant, mais ça n'empêche pas de travailler ou d'utiliser Internet. Et on ne perd pas de temps à tenter de contacter K-Net par téléphone.

On n'a pas essayé la manifestation devant les locaux de K-Net, une idée pour les habitants de l'Ain ?

Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 07 juin 2022 à 21:51:55
Faut que les clients rachètent la boîte, il n'y a pas d'autre solution :-\
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 08 juin 2022 à 13:56:37
Clairement, il n'y a personne à la barre pour se soucier des clients.
Peut-être ont-ils une vision, des projets… mais comme ils ne communiquent pas, on ne sait pas.

Le spam DHCPv6 que j'ai reporté ici, sur twitter et à K-Net directement est toujours en cours…
La K-Box victime du bogue est identifiée, et la solution assez simple ; il faut simplement prendre le temps de le faire.

Malgré nos efforts, nous n'avons aucun interlocuteur privilégié… l'OI (qui est aussi fautif) se réfugie sous le prétexte que seul le FAI doit entrer en contact avec eux, le FAI s'en fiche… Le seul qui faisait bouger un peu les lignes, c'est le patron via tweeter, mais il a la tête ailleurs… K-Net n'est pas sa priorité.

Côté K-Net, on a utilisé plus ou moins toutes nos cartouches… On offre des solutions, on facilite, mais c'est totalement ignoré… Je suis à court d'idées (et de solutions de mon côté)
Côté OI, je vais contacter le Département (quand ça sera plus calme, période chargé pour moi avec le D-Day ici…)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: sebdu14 le 08 juin 2022 à 17:42:17
Côté K-Net, on a utilisé plus ou moins toutes nos cartouches… On offre des solutions, on facilite, mais c'est totalement ignoré… Je suis à court d'idées (et de solutions de mon côté)
Côté OI, je vais contacter le Département (quand ça sera plus calme, période chargé pour moi avec le D-Day ici…)

chapeau, merci beaucoup pour ce que tu fais...respect.

p.s : si tu veux poser une sonde sur ma cnx no soucis, idem vérif si mon rpuuteur asus est suffisamment sécure..
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Drywan le 08 juin 2022 à 19:12:23
Tu es encore chez K-Net?? tu es bien courageux moi j'ai lâché l'affaire depuis mars..

Sinon tu peux aussi changer pour un vrai FAI qui fait du v6 de la téléphonie de la TV le tout sans coupures ...... j'en compte déjà 4 mini vu d'ici.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 08 juin 2022 à 20:29:13
Tu es encore chez K-Net?? tu es bien courageux moi j'ai lâché l'affaire depuis mars..

Sinon tu peux aussi changer pour un vrai FAI qui fait du v6 de la téléphonie de la TV le tout sans coupures ...... j'en compte déjà 4 mini vu d'ici.

Oui, pour moi, tout fonctionne nickel… Pas de coupures, débits max, téléphone ok, TV ok je pense (je n'utilise pas le flux K-Net de toute façon, mais quand je test, ça fonctionne).

Ce qui m'embête c'est pour tous les clients qui souffrent de ces problèmes… et l'attitude de K-Net qui ne s'améliore pas d'un iota.

@sebdu14, pas de problème pour une sonde ; envoie moi simplement ton IP en MP et je la mettrai en place.

Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Dirk-Pitt le 08 juin 2022 à 21:06:45
... Oui, pour moi, tout fonctionne nickel… Pas de coupures, débits max, téléphone ok, TV ok je pense (je n'utilise pas le flux K-Net de toute façon, mais quand je test, ça fonctionne) ...
Pareil pour moi. Je profite de ma dernière semaine de K-Net avant déménagement et avant de passer en ADSL avec un débit ridiculement bas.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 09 juin 2022 à 14:52:55
Ils m'ont finalement rappelé cette aprèm, une IP m'a enfin été attribuée (ils me l'ont communiquée)! Pratiquement 3 semaines après le raccordement et alors que je leur ai dit tous les jours le symptôme exact (pas de bail DHCP donc IP probablement pas attribuée). Et la cerise, il faut que je reboote l'ONT pour que ça marche, le seul truc que je ne peux pas faire à distance :P (le raccordement en question n'est pas chez moi)
Donc je me réponds à moi-même, évidemment le reboot de l'ONT n'a rien changé. Donc je crois que là on va passer à l'étape suivante.

En attendant je reçois toujours de l'UU

Edit: le SAV m'a rappelé, ouverture d'un ticket auprès de l'OI pour reconfig de l'ONT. Apparemment le problème touche plusieurs régions et je ne suis pas le seul.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 09 juin 2022 à 15:28:21
Donc je me réponds à moi-même, évidemment le reboot de l'ONT n'a rien changé. Donc je crois que là on va passer à l'étape suivante.

En attendant je reçois toujours de l'UU

Edit: le SAV m'a rappelé, ouverture d'un ticket auprès de l'OI pour reconfig de l'ONT. Apparemment le problème touche plusieurs régions et je ne suis pas le seul.

Gargle… Cette sécurité ACL supplémentaire avec l'ONT est bien, sauf quand ça bogue… ça rajoute une couche de complexité.

On croise les doigts pour que ça se fasse rapidement ! Courage.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 13 juin 2022 à 13:02:32
Bon,

Concernant le spam toujours en cours : nouveau tweet à FB, maintenant qu'il devrait avoir un peu de temps pour K-Net…

Par ailleurs, le département analyse mes deux demandes :
1) par rapport aux fuites dans la collecte OI,
2) pour voir quand et comment MilkyWan (qui a un contrat avec Altitude Infra) pourrait être sur notre RIP Calvados géré maintenant par Altitude Infra…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 13 juin 2022 à 13:05:36
Ah d'ailleurs faut que je réponde à ton dernier mail.. je fais ça asap :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 13 juin 2022 à 13:07:31
Par ailleurs, message reçu il y a 30 minutes (tombé dans mes indésirables que je vérifie, heureusement) de la part d'Altitude Infra :

Extrait :
Citer
(…)
J’accuse bonne réception de votre message et vous en remercie.
 
En effet, Altitude Infra Calvados est en train de mener les actions permettant de solutionner la problématique que vous nous remontez.
Au courant du mois de juillet 2022, l’ensemble des actions auront été menées et vous ne rencontrerez plus ce problème.
N’hésitez pas à revenir vers moi si ce n’était pas le cas.
(…)

Donc les fuites, ça va être résolu  :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 13 juin 2022 à 13:15:00
Ah d'ailleurs faut que je réponde à ton dernier mail.. je fais ça asap :)

Ça roule.
J'attends ta réponse avant de répondre à Altitude. J'ai un contact avec le directrice de concessions Calvados maintenant  ;)


Altitude est prometteur par rapport à Covage
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 14 juin 2022 à 20:22:02
Edit: le SAV m'a rappelé, ouverture d'un ticket auprès de l'OI pour reconfig de l'ONT. Apparemment le problème touche plusieurs régions et je ne suis pas le seul.
Juste pour rire: ça fait maintenant 1 mois et 1 jour que j'ai été fibré, et ça ne fonctionne toujours pas. Un tel niveau d'efficacité, ça mérite une médaille :P
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Fyr le 15 juin 2022 à 12:56:43
Par ailleurs, message reçu il y a 30 minutes (tombé dans mes indésirables que je vérifie, heureusement) de la part d'Altitude Infra :

Extrait :
Donc les fuites, ça va être résolu  :)

Joli ! Ils ont pris des switchs Pampers ?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 15 juin 2022 à 12:57:11
Bon, le spam DHCPv6 s'est finalement arrêté hier à 19h40.

Coïncidence ou pas : j'ai appelé hier K-Net en début d'après-midi pour la procédure de migration abonnement à vie vers abonnement classique, service administratif donc ; aucune attente.
Il reste peu d'abonnements à vie.
K-Net est conscient des problèmes à répétition dans le 14 et 91, et n'ont pas assez de personnel pour répondre individuellement aux clients.
Je les ai informés que les problèmes OI dans ces collectes (du moins le 14) seront résolus d'ici courant juillet.

Je vais transitionner déjà de mon abonnement à vie (client investisseur) vers un abonnement standard, car j'ai perdu confiance en K-Net… Une crise technologique, ça peut arriver, un manque d'anticipation et des erreurs humaines aussi. Un silence au beau milieu de la tempête, je peux comprendre… Mais un manque constant et total de communication et de transparence, je ne trouve aucune raison ou excuse valable. C'est une stratégie assez classique chez les grand groupes OCEN, mais c'est justement entre autres pour fuir cela que l'on allait chez K-Net… pour y chercher la proximité, la transparence, une certaine simplicité…

Donc même si mon expérience technique personnelle avec eux est bonne (téléphonie à nouveau fonctionnelle depuis un bon moment maintenant, débits max symétrique, aucune coupure à part en janvier…, connexion très stable et fiable), je ne suis pas rassuré par la situation de nombreux autres clients qui n'ont pas ma « chance ». Je ne suis pas rassuré par l'absence totale de communication, à part le patron qui occasionnellement va faire un tweet succinct et informel. Je ne suis pas rassuré par une boîte en crise, dont le patron est visiblement en burn out et a la tête ailleurs (ce n'est pas un reproche, juste un constatation… Il faudrait même quelqu'un d'autre en charge, quelqu'un de motivé, ambitieux, avec l'énergie qu'avait Franck au débuts de K-Net).
Oui, il y a des offres d'emploi, mais on n'en sait pas plus sur la vision à long terme, qui est en charge, et surtout les lignes de communication pour les clients investisseurs ou les clients impliqués pour K-Net comme moi qui aident les autres et cherchent à participer pour les soulager ne sont absolument pas considérés… Pas un merci, rien…
Pendant ce temps, on voit les clients partir un par un ici, sur le forum…
Même Covage, que je pensais plus opaque et qui techniquement n'a aucun lien direct avec les clients fibre m'a finalement répondu, reconnu leur problème et indiqué qu'ils y travaillent. Ils ont compris que c'est dans leur intérêt de communiquer qui au final est une attitude normale…

K-Net a peut-être un plan, et j'espère pour eux qu'ils s'en sortirons. Mais je ne peux pas rester dans pénombre et le silence les plus complets et continuer à être investisseur.
De mon point de vue, je vois un avion sans capitaine, qui vole encore à peu près correctement, avec encore un équipage qui colmate les dégâts, mais dont la radio est silencieuse, ne répond plus aux appels radio, ne communique plus de plan de vol…

Ma prochaine étape sera en toute logique de changer d'opérateur pour MilkyWan, le seul à part K-Net qui a une offre qui me convient. Il me faudra migrer le téléphone sur OVH ou autre offre à bas prix (je m'en sers rarement, mais ça reste utile un fixe).

MilkyWan devrait pouvoir arriver facilement dans le Calvados, selon la directrice de concessions Altitude Infra : les deux RIP du 14 sont ouverts aux nouveaux. Reste à faire pour MW un demande en interne auprès de l'interlocuteur Altitude Infra pour initier la démarche.

Voilà.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 15 juin 2022 à 12:57:43
Joli ! Ils ont pris des switchs Pampers ?

 ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 15 juin 2022 à 13:57:08
De mon point de vue, je vois un avion sans capitaine, qui vole encore à peu près correctement, avec encore un équipage qui colmate les dégâts, mais dont la radio est silencieuse, ne répond plus aux appels radio, ne communique plus de plan de vol…

En tout cas, on ne pourra jamais t'enlever ta patience et ta persévérance dans tout ce que tu as fait jusque là. Même si tu n'as aucun merci de leur part, tu l'as du mien : merci !

Par contre, il y a un truc qui me sidère : même investisseur, aucune communication ? C'est juste fou. Donc tu n'as aucune idée de la perte d'abonné, à part ici ?
Qu'est ce qui a été signé à la base ? Car si c'est juste un contrat qui dit "5k€ contre un service gratuit", effectivement ça ne te donne aucun droit de regard à priori et là tu as peut-être manqué de vigilence.
C'est aussi là le revers du "être indépendant" : il n'y a personne pour dire au capitaine "euh, tiens là tu fais de la merde, corrige stp".

Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 15 juin 2022 à 14:08:21
Ouais, et en plus du merci, bravo et respect, même si je ne suis absolument pas concerné. C'est juste hallucinant de voir le temps que tu as pris pour debug cette histoire, et le silence de l'autre côté.

Par contre, il y a un truc qui me sidère : même investisseur, aucune communication ? C'est juste fou. Donc tu n'as aucune idée de la perte d'abonné, à part ici ?

Bah y a plus aucune communication, c'est tout.
J'ai été à St-Genis plusieurs fois, ils étaient contents de me voir parce que j'étais le seul client qui ne venait pas pour râler mais pour les encourager, je leur ai dit ce que j'ai aussi écrit sur ce forum : putain, *communiquez* !
Au fil des semaines, j'ai compris qu'il y avait de la désillusion même chez le personnel de l'agence.
Je ne devrais peut être pas le dire ici, mais quand j'ai résilié, j'ai laissé à Saint-Genis une lettre personnelle pour Frank Bisetti ; ce qui m'a été répondu : "bah alors on va la déposer chez lui, on n'est pas certains qu'il sache encore où est l'agence".
C'est con et dommage, et moi aussi j'ai du mal à reconnaître le mec dynamique rencontré dans un forum, qui lançait K-Sys il y a 10(?) ans.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: seianec le 15 juin 2022 à 14:18:42
Ouais, et en plus du merci, bravo et respect, même si je ne suis absolument pas concerné. C'est juste hallucinant de voir le temps que tu as pris pour debug cette histoire, et le silence de l'autre côté.

Bah y a plus aucune communication, c'est tout.
J'ai été à St-Genis plusieurs fois, ils étaient contents de me voir parce que j'étais le seul client qui ne venait pas pour râler mais pour les encourager, je leur ai dit ce que j'ai aussi écrit sur ce forum : putain, *communiquez* !
Au fil des semaines, j'ai compris qu'il y avait de la désillusion même chez le personnel de l'agence.
Je ne devrais peut être pas le dire ici, mais quand j'ai résilié, j'ai laissé à Saint-Genis une lettre personnelle pour Frank Bisetti ; ce qui m'a été répondu : "bah alors on va la déposer chez lui, on n'est pas certains qu'il sache encore où est l'agence".
C'est con et dommage, et moi aussi j'ai du mal à reconnaître le mec dynamique rencontré dans un forum, qui lançait K-Sys il y a 10(?) ans.

Cette violence  :o
Mais ça veut tout dire... J'étais il y a peu dans une ESN où on était à l'abandon, on avait tous ce genre de remarques vis-à-vis de notre management, même pas 1 an plus tard on est tous partis...

Plus qu'aux clients, qui ont pour la plupart le choix d'aller voir ailleurs, je souhaite beaucoup de courage aux équipes K-Net pour ce qui est en train de se passer, car pour l'avoir vécu, le sentiment d'abandon de la part de la direction c'est quelque chose de très très dur à encaisser à moyen/long terme...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 15 juin 2022 à 14:19:34
Un vague HS pour revenir sur le sujet des législatives... mais c'était plus haut dans le même fil
Sérieux il s'est réellement présenté ?
Bon, il faut dire que son résultat a été à la mesure du dynamisme de sa campagne.
Je suis dans la circonscription, il n'y avait même pas son prospectus dans l'enveloppe distribuée aux électeurs, comme s'il avait oublié de le livrer ?
Son affiche électorale : deux noms, "la piraterie n'est jamais finie", un renvoi vers un site web... je vous le donne en mille... en construction, revenez bientôt.
Je ne pense pas qu'il y croyait vraiment.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 15 juin 2022 à 14:29:57
et sa suppléante est employée de K-Net également
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 15 juin 2022 à 14:34:16
Mais nannnn, dites-moi que je rêve  ;D ;D ;D

Tu sais quel est était son prgramme, au moins ? Parce que "la piraterie n'est jamais finie", ça veut juste rien dire ???
Enfin, on n'est pas là pour causer politique, mais c'est pas comme si les tous les autres avaient un programme particulièrement lisible cette année, que ce soit en avril ou maintenant...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: seianec le 15 juin 2022 à 14:34:54
Mais nannnn, dites-moi que je rêve  ;D ;D ;D

Tu sais quel est était son prgramme, au moins ? Parce que "la piraterie n'est jamais finie", ça veut juste rien dire ???
Enfin, on n'est pas là pour causer politique, mais c'est pas comme si les tous les autres avaient un programme particulièrement lisible cette année, que ce soit en avril ou maintenant...

C'est REELLEMENT du Booba  :P
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 15 juin 2022 à 14:42:08
https://partipirate.org/

https://fr.wikipedia.org/wiki/Parti_pirate_(France)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 15 juin 2022 à 15:08:08
En tout cas, on ne pourra jamais t'enlever ta patience et ta persévérance dans tout ce que tu as fait jusque là. Même si tu n'as aucun merci de leur part, tu l'as du mien : merci !

Par contre, il y a un truc qui me sidère : même investisseur, aucune communication ? C'est juste fou. Donc tu n'as aucune idée de la perte d'abonné, à part ici ?
Qu'est ce qui a été signé à la base ? Car si c'est juste un contrat qui dit "5k€ contre un service gratuit", effectivement ça ne te donne aucun droit de regard à priori et là tu as peut-être manqué de vigilence.
C'est aussi là le revers du "être indépendant" : il n'y a personne pour dire au capitaine "euh, tiens là tu fais de la merde, corrige stp".

Merci  :)

Non, il n'y a aucune base contractuelle pour qu'officiellement K-Net me fournisse la moindre info.
C'est FB qui utilise la mention de « client investisseur » qui n'est pas la plus appropriée je pense, et je suis fautif de l'avoir employé.
Le contrat est simple : on dépose chez K-Net une somme dont 8% représentent le coût d'un abonnement annuel (calcul tenant compte de la TVA et autres ajustements). Tant que l'on y laisse cet argent, on ne paye pas d'abonnement (mais les frais téléphoniques si appels spéciaux etc… sont bien sûr chargés). On peut retirer cet argent dans sa totalité (sans intérêts ni pertes) à tout moment, et repasser donc en abonnement classique.
En gros, c'est un prêt que ce type de clients font à K-Net, et les intérêts sont payés sous forme de gratuité de l'abonnement. La combien (assez intelligente je trouve ; j'aimais cette créativité chez K-Net) revient à un équivalent profit de presque 9% net pour le client (très exactement 8,89% dans mon cas : il faudrait que je place la somme à 8,89% net pour que les intérêts payent exactement mon abonnement).
Je ne cherchais pas non plus à avoir un droit de regard ; c'était pour moi une forme de placement originale.

Cela étant dit, vu la crise majeure traversée, toute entreprise investie prendrait le temps de rassurer ses clients (« investisseurs » ou non), et encore plus de convaincre ceux qui y ont placé de l'argent de l'y laisser… Mais on a seulement un grand silence. J'ai patienté, leur laissant le temps de se relever de la tempête, de ne plus être sous le choc, et par fidélité (je trouve qu'en général, en économie comme en politique, les gens changent d'avis trop vite, ne laissent pas le temps au temps…). J'ai quelques actions, ça monte, ça baisse, mais j'investis dans le temps long, pas au jour le jour.

Ici le capitaine a simplement la tête ailleurs… On peut comprendre, après avoir construit ce FAI à partir de rien, une décennie plus tard, il n'a peut être plus la même motivation, la même passion…
Très bien, mais alors il faut savoir passer les commandes à un nouveau plein de vie et de projets, comme il l'était dix and plus tôt… Il pourrait rester président actionnaire majoritaire et nommer un DG par exemple… au final, ce silence n'est absolument pas normal ni rassurant, ni une attitude que j'attends de mon FAI, et comme je l'avais signalé il y a plusieurs mois déjà, j'avais indiqué qu'à terme, cela me poserait un problème. On y est.
Avant d'être abonné à vie, il y a deux ans, j'avais eu FB au téléphone pendant au moins une heure, à parler de plein de choses, dont l'investissement bien sûr.
Aujourd'hui, pas un pas vers moi, pour s'expliquer, parler des projets, du plan, de la vision…

C'est dommage. Même chose du CTO à qui j'avais ouvert la porte de la communication et donné le bénéfice du doute (pas de jugement) malgré les attaques et la réputation qu'il avait ici…

Par comparaison, MW est dynamique, frais, plein d'ambitions. Ils communiquent, ils ne refusent pas de l'aide (au contraire…). Ils sont réalistes et on la tête sur les épaules.
Je retrouve l'esprit de proximité, associatif, le côté geek et technique tout en ayant des offres limpides, bien claires. Ils ont une approche cohérente, un public très ciblé et assumé. C'est transparent.
Ils ne sont pas parfait, ont les qualités et les défauts de la jeunesse, mais ils ne prétendent pas être sur-humains. Ils s'en sortent vraiment très bien avec une approche originale, une vision, et en bonus, ils n'ont aucun souci financier ou technique.

PS EDIT : si j'habitais proche de Saint-Genis, j'aurais essayé, même bénévolement, d'avoir une position sur place en communication ou pour aider à diriger le bateau. K-Net est un beau navire qu'il est pénible (au sens propre) de voir livré aux éléments… Triste gâchis, pour le projet, les employés et les clients.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 15 juin 2022 à 15:25:48
En gros, c'est un prêt que ce type de clients font à K-Net, et les intérêts sont payés sous forme de gratuité de l'abonnement. La combien (assez intelligente je trouve ; j'aimais cette créativité chez K-Net) revient à un équivalent profit de presque 9% net pour le client (très exactement 8,89% dans mon cas : il faudrait que je place la somme à 8,89% net pour que les intérêts payent exactement mon abonnement).
Je ne cherchais pas non plus à avoir un droit de regard ; c'était pour moi une forme de placement originale.
FB affiche sur son profil twitter : emprunte à 8% pour rester indépendant
C'est le mécanisme que tu décris.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 15 juin 2022 à 15:33:53
FB affiche sur son profil twitter : emprunte à 8% pour rester indépendant
C'est le mécanisme que tu décris.

Très probablement oui…
Sauf qu'apparemment, des clients à vie, il n'y en a apparemment vraiment pas (plus) beaucoup… Clairement pas assez pour que cela soit significatif.

J'ai mal aussi pour les employés, et j'ai été doux avec mon interlocutrice, lui souhaitant courage… Elle comprenait parfaitement la problématique.
Une position infernale pour eux  :(
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 15 juin 2022 à 18:41:55
Non, il n'y a aucune base contractuelle pour qu'officiellement K-Net me fournisse la moindre info.
C'est FB qui utilise la mention de « client investisseur » qui n'est pas la plus appropriée je pense, et je suis fautif de l'avoir employé.
Le contrat est simple : on dépose chez K-Net une somme dont 8% représentent le coût d'un abonnement annuel (calcul tenant compte de la TVA et autres ajustements). Tant que l'on y laisse cet argent, on ne paye pas d'abonnement (mais les frais téléphoniques si appels spéciaux etc… sont bien sûr chargés). On peut retirer cet argent dans sa totalité (sans intérêts ni pertes) à tout moment, et repasser donc en abonnement classique.
En gros, c'est un prêt que ce type de clients font à K-Net, et les intérêts sont payés sous forme de gratuité de l'abonnement. La combien (assez intelligente je trouve ; j'aimais cette créativité chez K-Net) revient à un équivalent profit de presque 9% net pour le client (très exactement 8,89% dans mon cas : il faudrait que je place la somme à 8,89% net pour que les intérêts payent exactement mon abonnement).
Hmm, j'aurais été très curieux de voir les termes exacts du contrat parce qu'il y a pas mal de choses qui m'étonnent, pour dire le moins.

Je passe sur l'inclusion très discutable de la TVA dans le calcul, mais si je comprends bien il s'agit d'une sorte d'obligation (titre de dette) dont le coupon est payé en nature (abonnement gratuit). Fiscalement, c'est un truc amusant, pour lequel j'imagine que tu n'as jamais rien déclaré au fisc, ce qui pourrait un jour poser problème. Premier point.

2è point, sur un placement financier qui sert 8% d'intérêts, on considère souvent que les intérêts sont "réinvestis" et font donc eux-même des petits (principe des intérêts composés), ce qui n'est évidemment pas le cas ici; et donc le résultat au bout d'une période X n'est pas le même.

3è point, quand FB prétend qu'il se finance à 8%, c'est un très gros abus de langage qui ne reflette pas du tout la réalité du montage (comptablement je me demande comment ils traitent ça d'ailleurs). Ne serait-ce que parce que K-net ne "paye pas" la TVA, donc la dépense réelle pour eux est déjà moindre, ou le fait que in fine, ça ne "coûte" à la société que le coût marginal du raccordement, qui est bien entendu bien moindre que le coût facturé audit client: l'entreprise dégage une marge. Suivant les termes du contrat, il n'est même pas sûr qu'il s'agisse vraiment d'un emprunt.

Enfin le terme de "client investisseur" me semble assez galvaudé: un investisseur a certains droits (notamment l'accès aux éléments financiers et comptables de la société, une hiérarchie dans la liste des créanciers servis en cas de mise en liquidation, etc), et certains types d'investissements sont réservés à des "investisseurs professionnels" (c.f. réglementation MIFID - pas sûr que la capacité du client investisseur à "investir" ses 4800 balles ait été évaluée?).

Tout cela est peut-être "créatif" mais semble surtout très baroque et sujet à une certaine circonspection.

Mes 2 sioux
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 15 juin 2022 à 19:25:04
Hmm, j'aurais été très curieux de voir les termes exacts du contrat parce qu'il y a pas mal de choses qui m'étonnent, pour dire le moins.

Je passe sur l'inclusion très discutable de la TVA dans le calcul, mais si je comprends bien il s'agit d'une sorte d'obligation (titre de dette) dont le coupon est payé en nature (abonnement gratuit). Fiscalement, c'est un truc amusant, pour lequel j'imagine que tu n'as jamais rien déclaré au fisc, ce qui pourrait un jour poser problème. Premier point.

2è point, sur un placement financier qui sert 8% d'intérêts, on considère souvent que les intérêts sont "réinvestis" et font donc eux-même des petits (principe des intérêts composés), ce qui n'est évidemment pas le cas ici; et donc le résultat au bout d'une période X n'est pas le même.

3è point, quand FB prétend qu'il se finance à 8%, c'est un très gros abus de langage qui ne reflette pas du tout la réalité du montage (comptablement je me demande comment ils traitent ça d'ailleurs). Ne serait-ce que parce que K-net ne "paye pas" la TVA, donc la dépense réelle pour eux est déjà moindre, ou le fait que in fine, ça ne "coûte" à la société que le coût marginal du raccordement, qui est bien entendu bien moindre que le coût facturé audit client: l'entreprise dégage une marge. Suivant les termes du contrat, il n'est même pas sûr qu'il s'agisse vraiment d'un emprunt.

Enfin le terme de "client investisseur" me semble assez galvaudé: un investisseur a certains droits (notamment l'accès aux éléments financiers et comptables de la société, une hiérarchie dans la liste des créanciers servis en cas de mise en liquidation, etc), et certains types d'investissements sont réservés à des "investisseurs professionnels" (c.f. réglementation MIFID - pas sûr que la capacité du client investisseur à "investir" ses 4800 balles ait été évaluée?).

Tout cela est peut-être "créatif" mais semble surtout très baroque et sujet à une certaine circonspection.

Mes 2 sioux

Je pense que ça a été bien ficelé, puisque c'est un système mise en place dès le début qui a du être bien étudié, et qui a surtout été populaire (enfin relativement, je pense qu'il n'y a jamais eu beaucoup de clients à vie) au début aussi.
C'est comme l'installation à domicile, qui permet de bénéficier du crédit d'impôt d'aide à domicile via le réseau Stella et au final que ça ne coûte rien au client tout en soutenant des emplois.
Pour moi, le technicien n'est même pas entré chez moi. Je lui ai dit que tout était déjà fonctionnel depuis longtemps, que j'avais monté mes câbles fibre et ethernet au domicile, et avait mon LAN tout en place. J'ai signé le formulaire d'intervention à la portière de sa voiture, et il est reparti après avoir fait une courte causette. Je n'en avais pas besoin (mais il devait se présenter absolument pour respecter la loi), mais c'est un système sympa pour ceux qui ont besoin d'assistance à l'installation.

Ce sont des démarches créatives mais légales. J'aimais cette différence chez K-Net, qui cherchait des solutions originales, principalement en jouant sur des leviers fiscaux.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 15 juin 2022 à 20:40:54
Je pense que ça a été bien ficelé, puisque c'est un système mise en place dès le début qui a du être bien étudié, et qui a surtout été populaire (enfin relativement, je pense qu'il n'y a jamais eu beaucoup de clients à vie) au début aussi.
C'est comme l'installation à domicile, qui permet de bénéficier du crédit d'impôt d'aide à domicile via le réseau Stella et au final que ça ne coûte rien au client tout en soutenant des emplois.
Pour moi, le technicien n'est même pas entré chez moi. Je lui ai dit que tout était déjà fonctionnel depuis longtemps, que j'avais monté mes câbles fibre et ethernet au domicile, et avait mon LAN tout en place. J'ai signé le formulaire d'intervention à la portière de sa voiture, et il est reparti après avoir fait une courte causette. Je n'en avais pas besoin (mais il devait se présenter absolument pour respecter la loi), mais c'est un système sympa pour ceux qui ont besoin d'assistance à l'installation.

Ce sont des démarches créatives mais légales. J'aimais cette différence chez K-Net, qui cherchait des solutions originales, principalement en jouant sur des leviers fiscaux.
Mouais, ton exemple n'a rien à voir. En l'absence des éléments concrets pour me prononcer, je réserve mon jugement. Je te signale juste qu'un "placement" qui rapporte 8%, en numéraire ou en nature, est imposable :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 16 juin 2022 à 12:17:02
Mouais, ton exemple n'a rien à voir. En l'absence des éléments concrets pour me prononcer, je réserve mon jugement. Je te signale juste qu'un "placement" qui rapporte 8%, en numéraire ou en nature, est imposable :)

Je t'ai envoyé le contrat en MP.

Ce n'est ni un prêt, ni un investissement, ni un placement, donc non imposable.

Tu verras.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 16 juin 2022 à 12:27:12
Je t'ai envoyé le contrat en MP.

Ce n'est ni un prêt, ni un investissement, ni un placement, donc non imposable.

Tu verras.
J'ai vu: c'est un bête contrat de vente. Tu n'es ni investisseur, ni prêteur (tu n'as aucun des droits qui s'y rattachent) et la société n'emprunte rien (et n'a aucune des obligations liées à un emprunt, et ne t'offre aucune des garanties habituelles, notamment celle d'être remboursé). Libre à chacun d'en tirer les conclusions sur la comm de FB, j'ai les miennes ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 16 juin 2022 à 13:24:48
J'ai vu: c'est un bête contrat de vente. Tu n'es ni investisseur, ni prêteur (tu n'as aucun des droits qui s'y rattachent) et la société n'emprunte rien (et n'a aucune des obligations liées à un emprunt, et ne t'offre aucune des garanties habituelles, notamment celle d'être remboursé). Libre à chacun d'en tirer les conclusions sur la comm de FB, j'ai les miennes ;)
Tu comprends mieux le pourquoi du "Parti Pirate"?  :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 16 juin 2022 à 13:32:53
Tu comprends mieux le pourquoi du "Parti Pirate"?  :)

Peut-être pour postuler ici : https://www.miripili.com  ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: jpmiller le 16 juin 2022 à 13:35:40
La mention "emprunte à 8% pour rester indépendant" sur son Twitter ne correspond pas à "l'abonnement à vie", mais à un prêt participatif sur 3 ans (je ne sais pas si c'est toujours d'actualité), qui est bien déclaré au fisc.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 16 juin 2022 à 13:55:01
La mention "emprunte à 8% pour rester indépendant" sur son Twitter ne correspond pas à "l'abonnement à vie", mais à un prêt participatif sur 3 ans (je ne sais pas si c'est toujours d'actualité), qui est bien déclaré au fisc.

Je pense que tu as raison, et que cette mention n'est pas spécifiquement pour les contrats à vie, car très clairement pas assez de clients à vie pour rester indépendant…

Cependant, je pense qu'il a calé l'offre client à vie pour obtenir le même effet (8%).
L'offre à vie était une offre intelligente, une manière astucieuse de se financer de manière simple. Après, comme le dit blarglibloup, la simplicité de l'offre (qui faisait sa force) est aussi son point faible, surtout en période de crise.

Même si contractuellement, K-Net n'a aucune obligation, le bon sens aurait poussé à communiquer et chérir ces clients, qui participaient tout de même à la trésorerie de K-Net et était une preuve de confiance… Quand j'ai signé, j'espérais bien à l'époque être un client pour la vie (sans naïveté, car le contrat permet de se rétracter, ce que je fais).
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 juin 2022 à 11:59:23
Quelques nouvelles :

Sur le front des fuites, certaines ont disparues… Peut-être le début de la résolution du problème chez AI ?
(https://i.ibb.co/FzTNSHd/Capture-d-cran-2022-06-18-11-48-25.png)
À noter que les deux MAC Icotera ici sont des clonages sur routeur perso, donc pour l'instant, aucune K-Box ne semble fuir dans le 14 (du moins de ce que je suis capable de voir).

Sur le fond K-Net et mon retrait de l'abonnement à vie, j'ai eu confirmation qu'ils avaient bien reçu ma demande, et qu'elle a été transférée au service en charge des migrations (administrative dans mon cas).
Les deux fois où j'ai appelé cette semaine, option 3 (car question administrative), ça a répondu tout de suite, 5 à 10 secondes de musique et ça a décroché.

Enfin, sur le front MilkyWan sur les RIP Calvados, un autre sujet dans la section Calvados du forum montre un courrier d'AI indiquant qu'aucun raccordement administratif n'avait lieu avant le 20 juin, pour cause de migration du SI ; probablement SI Covage -> SI AI. Peut-être qu'à partir du 20 ou 21, les deux RIP du 14 seront visibles dans le catalogue AI pour les FAI ?
Quoi qu'il en soit, MW regarde aussi de son côté avec leur interlocuteur AI ce qu'il en est.

Voilà, à suivre tout ça.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: patrick_01 le 18 juin 2022 à 12:24:55
Tout cela est peut-être "créatif" mais semble surtout très baroque et sujet à une certaine circonspection.
Je ne suis pas fiscaliste, juriste ou quoi que ce soit, mais je pense que ce n'est pas le seul modèle financier un peu baroque, comme tu dis, dans le monde des telecoms.

Le smartphone "offert" avec un abonnement de téléphone majoré, c'est aussi pas clair si c'est de la vente ou de l'abonnement.
La TV imposée sur un contrat de FAI, pour celui qui ne la regarde pas où qui aimerait la prendre ailleurs, c'est de la vente liée.
Même la "recharge" de crédit sur un téléphone portable à carte prépayé, qui "expire" après 15 jours, pour moi c'est de l'abonnement déguisé.

Ceci dit, le modèle d'"abonnement à vie" de K-Net me tentait bien à l'époque, et je pense que tout le monde y est gagnant...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 juin 2022 à 13:13:25
Je ne suis pas fiscaliste, juriste ou quoi que ce soit, mais je pense que ce n'est pas le seul modèle financier un peu baroque, comme tu dis, dans le monde des telecoms.

Le smartphone "offert" avec un abonnement de téléphone majoré, c'est aussi pas clair si c'est de la vente ou de l'abonnement.
La TV imposée sur un contrat de FAI, pour celui qui ne la regarde pas où qui aimerait la prendre ailleurs, c'est de la vente liée.
Même la "recharge" de crédit sur un téléphone portable à carte prépayé, qui "expire" après 15 jours, pour moi c'est de l'abonnement déguisé.

Ceci dit, le modèle d'"abonnement à vie" de K-Net me tentait bien à l'époque, et je pense que tout le monde y est gagnant...

Bah oui, j'aurai été 20 mois en abonnement à vie : 800 euros d'abonnement « économisés » ainsi.
Pour avoir le même résultat, il aurait fallu que je place à presque 9% net et les intérêts auraient payé l'abonnement mensuel (intérêts non réinvestis, donc identique).
9% dans cette période, c'est dur à trouver ! Seuls les obligations et minibons de crowdfunding immobilier offrent ces taux, mais ils sont brut et avec risque de perte en capital (tout comme l'abonnement à vie d'ailleurs si K-Net fait faillite…).

Bref, je trouve que cela était astucieux et simple… Un moyen pour le client d'économiser et pour K-Net de se financer ou d'avoir une trésorerie.
Mais bon, sans la moindre communication de K-Net, même plusieurs mois après la tempête (en particulier malgré le soutien que je leur ai apporté), et de voir les clients partir un par un, ça ne m'inspire plus confiance, donc je retire mes billes.
Je vais aussi aller ailleurs (MilkyWan), dès que ça sera dispo ; on y travaille.

Peut-être que K-Net se redressera, peut-être pas… Mais je n'y vois pas de force motivante, d'esprit de survie et de combativité… On a l'impression qu'ils font le minimum pour que ça fonctionne, mais sans vision, sans conviction… Je pense que le manque de communication est un flagrant symptôme de cela…
Quelqu'un qui se noie et veut survivre, il se débat, crie, fait se qu'il peut pour s'attacher à la vie.
Quelqu'un qui se noie et a perdu confiance en la vie va se débattre un peu, mais n'a pas envie de se fatiguer pour une lutte qu'il pense vaine et perdue d'avance.

Au final, c'est simple : le moteur de K-Net, c'était FB. Il est passé à autre chose, dans sa tête, et personne d'autre chez K-Net ne reprend le flambeau.
C'était probablement déjà comme ça depuis un bon moment, mais ce n'était pas visible ; les incidents de fin 2021 ont révélé cela. Le départ petit à petit des employés du début était aussi un signe, pas forcément évident à l'époque vu de l'extérieur (ça pouvait être le signe d'autres choses), mais qui avec le recul devient clair.

Enfin, c'est ma perception de la situation.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: gillejeu le 18 juin 2022 à 13:24:37
Au final, c'est simple : le moteur de K-Net, c'était FB.

Les moteurs c'étaient plutôt Damien, GregoryLH, Jack et j'en oublie mais ceux-ci sont partis et force est de constater que le(s) remplaçant(s) ne sont pas à la hauteur.

En même temps, le remplaçant a déjà coulé une boite donc il a l'habitude  ::)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 18 juin 2022 à 14:15:06
Bah oui, j'aurai été 20 mois en abonnement à vie : 800 euros d'abonnement « économisés » ainsi.
Pour avoir le même résultat, il aurait fallu que je place à presque 9% net et les intérêts auraient payé l'abonnement mensuel (intérêts non réinvestis, donc identique).
9% dans cette période, c'est dur à trouver ! Seuls les obligations et minibons de crowdfunding immobilier offrent ces taux, mais ils sont brut et avec risque de perte en capital (tout comme l'abonnement à vie d'ailleurs si K-Net fait faillite…).

Bref, je trouve que cela était astucieux et simple… Un moyen pour le client d'économiser et pour K-Net de se financer ou d'avoir une trésorerie.

S'endetter pour 9%/an pour rester "indépendant" (alors que les marchés sont à 2% environ)... quand on marge à 15% brut : pas besoin d'être trader pour savoir que c'est une énorme connerie.

edit
mais qui avec le recul devient clair.

Ce n'est pas faute d'avoir prévenu et lancé l'alerte en décembre 2021 voire déjà avant. Mais peu de gens voulaient voir les choses en face.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 juin 2022 à 14:19:33
Les moteurs c'étaient plutôt Damien, GregoryLH, Jack et j'en oublie mais ceux-ci sont partis et force est de constater que le(s) remplaçant(s) ne sont pas à la hauteur.

En même temps, le remplaçant a déjà coulé une boite donc il a l'habitude  ::)

Oui.

Ce que je voulais dire c'est que l'impulsion, le capitaine de K-Net, c'était FB (il tient la barre et la manette de commande du moteur).
Je pense que Damien, GregoryLH, Jack, VincentO2… ont du sentir qu'il n'y avait plus de vision (de capitaine), plus de direction, plus d'impulsion… Et ils sont parti pour cela (à quoi sert un moteur performant s'il n'est pas utilisé…)
Enfin, ils pourront confirmer ou non bien sûr, je ne parle évidemment pas en leur nom.

Bien sûr, ils étaient la force et l'efficacité du moteur, et leur travail et empreinte qu'ils ont donné à K-Net a été remarquable.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 juin 2022 à 14:31:10
edit
Ce n'est pas faute d'avoir prévenu et lancé l'alerte en décembre 2021 voire déjà avant. Mais peu de gens voulaient voir les choses en face.

Certes, pour ceux qui étaient déjà informés.
De l'extérieur, et sans connaissance interne à K-Net, ce n'était pas aussi limpide…

Mais les alertes lancées à l'époque (merci pour cela) ont permis (enfin pour moi) d'avoir la puce à l'oreille et d'être vigilant (à défaut de comprendre le problème, ça montrait au moins qu'il y en avait un quelque part)… Et c'est sur l'impulsion de cette vigilance et mon observation personnelle depuis que j'ai pris ma décision maintenant éclairée de partir.

Bref, j'ai donné une chance à K-Net (je n'avais aucun historique négatif avec eux, donc aucune raison de mon point de vue de les lâcher comme ça…)
J'ai tendu la main, j'ai démontré mes intentions, essayé des choses ici, sur tweeter ou en contactant le NOC (avec grande modération)… sans aucun résultat (à part l''email du NOC fermée…).
FB qui a fait campagne pour le parti pirate (je n'ai rien contre ça, mais il a mis de côté K-Net) a été l'élément final pour moi.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Damien le 18 juin 2022 à 14:49:45
Oui.

Ce que je voulais dire c'est que l'impulsion, le capitaine de K-Net, c'était FB (il tient la barre et la manette de commande du moteur).
Je pense que Damien, GregoryLH, Jack, VincentO2… ont du sentir qu'il n'y avait plus de vision (de capitaine), plus de direction, plus d'impulsion… Et ils sont parti pour cela (à quoi sert un moteur performant s'il n'est pas utilisé…)
Enfin, ils pourront confirmer ou non bien sûr, je ne parle évidemment pas en leur nom.

Bien sûr, ils étaient la force et l'efficacité du moteur, et leur travail et empreinte qu'ils ont donné à K-Net a été remarquable.

Alors perso : Frank a tjs eu 5000 idées à la minute. Certaines intéressantes, d'autres débiles. Mais il écoutait ceux qui lui disaient quand c'était débile.
Jusqu'à ce qu'il s'entoure d'une cour (je ne pense pas que ce soit volontaire, plutôt que certaines nouvelles têtes ont formé un cour rapidement) et là il a totalement changé. Les nouveaux arrivants disaient amen à tout. Et nous, nous sommes devenus les méchants à lui dire ce qu'on pensait réellement de ce qu'il proposait.
Et quand les choses ont commencé à mal tourner, sa cour a réussi à le convaincre que c'était la faute des anciens. Et là, il a mis toute son énergie à vouloir éclater ce noyau dur d'anciens, à coups de manipulations, mensonges.

Je précise que c'est uniquement mon point de vue. Je ne parle pas au nom des autres.

C'est assez intéressant Bolemo que tu dise que sa campagne aux législatives a été la goutte d'eau.
Sa vie privée a tjs été un problème pour K-Net dans le sens où il s'éparpillait trop et ne comprenait pas que ça pouvait nuire à l'image qu'il donnait sur son implication.
J'espère qu'il te lira et qu'il comprendra que sa stratégie à faire genre qu'il est ultra impliqué dans pleins de choses est contre productif.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: xp25 le 18 juin 2022 à 15:00:52
C'est assez intéressant Bolemo que tu dise que sa campagne aux législatives a été la goutte d'eau.
Sa vie privée a tjs été un problème pour K-Net dans le sens où il s'éparpillait trop et ne comprenait pas que ça pouvait nuire à l'image qu'il donnait sur son implication.
J'espère qu'il te lira et qu'il comprendra que sa stratégie à faire genre qu'il est ultra impliqué dans pleins de choses est contre productif.

Ma mère me disait déjà il y a 20 ans : Qui trop embrasse mal étreint ::)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 18 juin 2022 à 15:41:40
C'est assez intéressant Bolemo que tu dise que sa campagne aux législatives a été la goutte d'eau.
Sa vie privée a tjs été un problème pour K-Net dans le sens où il s'éparpillait trop et ne comprenait pas que ça pouvait nuire à l'image qu'il donnait sur son implication.
J'espère qu'il te lira et qu'il comprendra que sa stratégie à faire genre qu'il est ultra impliqué dans pleins de choses est contre productif.

J'ai toujours aimé comprendre les choses, surtout avant de prendre une décision (j'aime prendre des décisions solides et ne pas être une girouette).
Quand les problèmes sont devenus visibles (par le grand public) fin 2021, je ne suivais pas particulièrement l'activité sur le forum K-Net ou autre…
J'ai voulu me connecter sur le forum pour prendre des nouvelles de la communauté, et j'ai remarqué qu'il était en maintenance… Je suis donc venu voir ici et j'ai découvert les problèmes rencontrés par les autres clients (et les alertes de certains comme Optix).

Ne connaissant personnellement aucun des protagonistes, j'ai observé et je me suis posé la question s'il fallait partir ou non… mais laissant le bénéfice du doute, et essayant de filtrer les rancunes et ressentiments qui étaient présent.
Suite à mes interrogations (et celles de nombreux autres clients), FB a réagi sur tweeter, mentionné la tempête et le fait que K-Net prenait des dispositions. C'était suffisant à l'époque pour me rassurer, car K-Net avait encore tout pour fonctionner (et aujourd'hui encore, s'ils le voulaient vraiment…). J'ai vu les problèmes se résoudre petit à petit pour ceux qui en souffraient (j'ai par chance été épargné), donc je suis resté (mais alerte).
Est arrivé ma supervision, mes tentatives de communication avec K-Net, et quelques succès laborieux (FB faisait encore le lien avec les équipes pour faire un reset des box défaillantes dans des délais raisonnables).

Lorsqu'il s'est mis en campagne, j'ai finalement compris le problème (que tu décris assez bien Damien), car il y a eu un incident de spam, signalé immédiatement à FB, mais aucun résultat (il était occupé avec sa campagne, ok). J'ai signalé au CTO par mail, d'autres l'ont fait via le téléphone… Absolument aucune réaction.
J'ai compris que K-Net est en état de paralysie cérébrale et que seul FB faisait encore un petit peu de com., de service client… Le corps est encore fonctionnel et a toujours ses atouts, mais il n'y a plus de cerveau… C'était FB (avec ses (5 000 idées à la minute comme tu le dis) qui donnait l'impulsion, l'énergie, et ses équipes (les anciens) qui canalisaient cette énergie et ces idées pour donner un superbe résultat ; une bonne synergie quoi qui a fait la bonne réputation et solidité de K-Net avant les problèmes.
Non seulement FB ne semble plus être intéressé par K-Net (consciemment ou non), mais son entourage ne provoque aucune émulation, et n'a absolument aucun réel intérêt pour K-Net. Tout repose sur FB, et il a abandonné.

C'est clairement voué à l'échec à moins d'un changement, ce que j'espérais encore il y a peu (et ça peut encore arriver), mais ça devient vraiment une histoire de foi ou de pari, et je ne suis pas là pour jouer, mais pour avoir un FAI original, solide, réactif et transparent… Comme Optix l'a dit, personne ne peut me reprocher de leur avoir laissé une chance, d'avoir essayé, d'avoir été fidèle.

Et aujourd'hui, je n'ai pas de rancune envers FB ou K-Net ; je suis simplement triste de voir un FAI qui a encore des atouts se diriger dans une zone avec des iceberg, et un capitaine distrait, absent… Et un équipage qui ne prend (et ne peut pour un grand nombre) absolument aucune initiative. Bref, d'être témoin d'un gâchis qui pourrait être évité.
J'ai aussi beaucoup de sympathie pour les employés, qui doivent d'un côté gérer les clients frustrés et mécontents, et d'un autre voir leur compagnie prendre l'eau, sans pouvoir rien y faire. Comme l'équipage du Titanic quoi…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Damien le 18 juin 2022 à 16:11:27
La seule possibilité pour que ça change (hors vente) c'est qu'un DG soit nommé.
Mais l'idée lui avait été soumise plusieurs fois. A chaque fois il a refusé et promis qu'il allait reprendre les rênes. Cette phrase je l'ai entendu tellement souvent finalement. Mais il réapparaissait quelques semaines, avec des idées souvent wtf car il n'avait qu'une vision très lointaine du quotidien des équipes et donc la certitude d'avoir découvert ce qui ne va pas. Et comme il a tjs été bavard, il racontait tout et n'importe quoi à quiconque bossant pour K-Net et créait ensuite des inquiétudes et incompréhensions.

Bref, si un DG (fiable et solide évidemment) avait été nommé il y a plusieurs années, l'état de K-Net serait totalement différent ajd
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 18 juin 2022 à 16:22:10
J'ai toujours aimé comprendre les choses, surtout avant de prendre une décision (j'aime prendre des décisions solides et ne pas être une girouette).
Quand les problèmes sont devenus visibles (par le grand public) fin 2021, je ne suivais pas particulièrement l'activité sur le forum K-Net ou autre…
J'ai voulu me connecter sur le forum pour prendre des nouvelles de la communauté, et j'ai remarqué qu'il était en maintenance… Je suis donc venu voir ici et j'ai découvert les problèmes rencontrés par les autres clients (et les alertes de certains comme Optix).
Moi de même ...
Et en tant qu'ancien élu en charge du numérique dans ma collectivité, bien au fait des problèmes liés aux relations avec Covage, j'ai proposé mon aide dès janvier à FB ... Sans jamais de retour.
J'ai longuement échangé par téléphone avec le CTO fin janvier, j'étais plutôt rassuré après cette discussion. J'ai eu tort. Ma fidélité à K-Net jusqu'à présent est liée au fait qu'ils ont fait l'effort de venir sur les RIP alors que je me suis battu pendant plusieurs années pour que les OCEN arrivent sur mon RIP.
Non seulement FB ne semble plus être intéressé par K-Net (consciemment ou non), mais son entourage ne provoque aucune émulation, et n'a absolument aucun réel intérêt pour K-Net. Tout repose sur FB, et il a abandonné.
C'est triste à constater ; j'ai retrouvé nos échanges de mars, où tu avais encore de l'espoir et où je listais quelques urgences, dont aucune n'a été traitée :
https://lafibre.info/k-net-incident/recapitulatif-des-problemes-en-cours-et-non-resolus/msg938221/#msg938221
C'est clairement voué à l'échec à moins d'un changement, ce que j'espérais encore il y a peu (et ça peut encore arriver), mais ça devient vraiment une histoire de foi ou de pari, et je ne suis pas là pour jouer, mais pour avoir un FAI original, solide, réactif et transparent… Comme Optix l'a dit, personne ne peut me reprocher de leur avoir laissé une chance, d'avoir essayé, d'avoir été fidèle.
Je te comprends  :'(
Et aujourd'hui, je n'ai pas de rancune envers FB ou K-Net ; je suis simplement triste de voir un FAI qui a encore des atouts se diriger dans une zone avec des iceberg, et un capitaine distrait, absent… Et un équipage qui ne prend (et ne peut pour un grand nombre) absolument aucune initiative. Bref, d'être témoin d'un gâchis qui pourrait être évité.
J'ai aussi beaucoup de sympathie pour les employés, qui doivent d'un côté gérer les clients frustrés et mécontents, et d'un autre voir leur compagnie prendre l'eau, sans pouvoir rien y faire. Comme l'équipage du Titanic quoi…
J'ai eu des échanges téléphoniques plutôt agréables avec 2 personnes de K-Net cette semaine (au support technique et à l'administratif). J'ai senti de l'écoute, de la bienveillance, bien loin du sentiment de "panique à bord" qu'on pourrait imaginer. Je peux me tromper évidemment.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 18 juin 2022 à 22:30:12
Perso la goutte d'eau ça pourrait bien être ce raccordement toujours pas opérationnel depuis le 13 mai.
Si MW arrive à mettre en place le prélèvement auto, je pourrais bien franchir le pas plus tôt que prévu :P
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: thedark le 19 juin 2022 à 07:54:57
Citer
prélèvement auto
Tu peux le faire sur n'importe quelle banque pas besoins d'avoir Milkywan ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Fyr le 19 juin 2022 à 12:45:37
Perso la goutte d'eau ça pourrait bien être ce raccordement toujours pas opérationnel depuis le 13 mai.
Si MW arrive à mettre en place le prélèvement auto, je pourrais bien franchir le pas plus tôt que prévu :P

Ta banque sait pas programmer un versement ? Vu qu'il y a aucun coût variable lié au phone....
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 19 juin 2022 à 13:11:31
Ta banque sait pas programmer un versement ? Vu qu'il y a aucun coût variable lié au phone....
J'ai pas qu'un seul abonnement concerné, plusieurs banques, donc un bordel à suivre. Si changement de tarif (par ces temps d'inflation) faut tout reprendre, risque d'incident de paiement etc. Le prélèvement auto c'est bien plus confortable. Rien à gérer.

Et accessoirement il y a une grosse différence entre un prélèvement auto et un virement permanent: un virement permanent une fois qu'il est parti il est parti. Un prélèvement peut être rejeté à posteriori (utile quand le fournisseur ne fournit pas - bien entendu je parle au sens général, pas du cas particulier présent).
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 23 juin 2022 à 11:45:35
Bon ben ça y est, ma patience est arrivé à son terme: ayant reçu la facture intégrale raccordement + 2,5 mois d'abo (depuis le raccordement + juillet), j'ai dit stop.
Rejet du prélèvement, et je passe chez MW.
Le service administratif chez K-net désolé de la situation, mais compréhensif au vu du temps écoulé et de l'absence totale de progrès.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 23 juin 2022 à 12:37:33
On se retrouvera chez MW alors  :)
Dès que c'est dispo sur TCA (RIP AI 14), je saute.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 23 juin 2022 à 12:46:16
C'est la course entre la venue de MW sur les RIP (et c'est pas simple vue les restructurations des OI) et les réparations de K-net qui trainent.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Optix le 23 juin 2022 à 12:54:51
C'est la course entre la venue de MW sur les RIP (et c'est pas simple vue les restructurations des OI) et les réparations de K-net qui trainent.
C'est même plus simple d'arriver après que les autres aient essuyé les plâtres, que d'être le premier. Fable de la torture & cie.  ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 23 juin 2022 à 13:03:31
Ouais, ben ils ont pas des masses essuyé vu tout le plâtre que je ramasse en ce moment :D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juillet 2022 à 12:06:08
BIG NEWS

Pour moi, coupure DHCP cette nuit, et une fois tout cela de retour, je constate que l'IP du premier routeur a changé : ce n'est plus 10.2.0.211 (qui répond toujours au pings), mais 10.2.0.216.
Par ailleurs, je ne vois plus de fuites !!

Altitude Infra a donc tenu sa promesse et résolu cela (au moins ma collecte) dans les temps qu'ils m'ont donné.

Merci Altitude Infra  8)

PS: 10.2.0.216 est plus proche de mon routeur que 10.2.0.211 ne l'était, avec un ping moyen de 1.67 ms (vs ~2 ms)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 04 juillet 2022 à 13:51:39
Et t'as changé d'IP?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juillet 2022 à 14:19:35
Et t'as changé d'IP?

Nope
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 04 juillet 2022 à 14:37:32
Nope
Steph, j'ai vu la coupure de bolemo et sa remontée (sur la même adresse) ce matin :
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 04 juillet 2022 à 16:45:32
Ma faute, l'horloge de mon mini PC était à l'ouest.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juillet 2022 à 17:16:36
Ma faute, l'horloge de mon mini PC était à l'ouest.

Ah, mais je suis à l'ouest par rapport à toi  ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juillet 2022 à 19:54:54
Et avant que je ne mette ma supervision des fuites à la retraite, une dernière image :

(https://i.ibb.co/R6MCDq2/Capture-d-cran-2022-07-04-19-53-00.png)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Steph le 04 juillet 2022 à 20:01:12
Le status Monitoring est éteint en même temps que les fuites. C'est curieux non?
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juillet 2022 à 20:31:28
Le status Monitoring est éteint en même temps que les fuites. C'est curieux non?

Bonne remarque. Après étude, c'est normal :

En fait, la sortie du tcpdump est vide (puisque plus aucune fuite), et donc le post-traitement de mon script n'est jamais appelé (et c'est lui qui indique que le monitoring est alive).
C'est un petit bogue de mon monitoring (puisqu'il devrait bien indiquer qu'il est en service même quand il n'y a pas de fuite), mais que je n'ai jamais pu observer/remarquer avant, car il y avait toujours des fuites !
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 04 juillet 2022 à 20:38:53
Je remarque aussi que l'adresse MAC de la passerelle infra a changé…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 05 juillet 2022 à 09:59:24
Je remarque aussi que l'adresse MAC de la passerelle infra a changé…
Difficile de dire ce qui a changé sur l'infra AI. Tu vois qu'ils ont mis une autre passerelle, ça n'est donc pas qu'une question de reconfiguration des équipements pré-existants.
Il faudrait, pour satisfaire notre curiosité intellectuelle et comprendre pourquoi ça a amélioré la situation sur ton réseau de collecte, que tu leur demandes en quoi a consisté cette intervention du 4 juillet au matin.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 05 juillet 2022 à 13:55:24
Difficile de dire ce qui a changé sur l'infra AI. Tu vois qu'ils ont mis une autre passerelle, ça n'est donc pas qu'une question de reconfiguration des équipements pré-existants.
Il faudrait, pour satisfaire notre curiosité intellectuelle et comprendre pourquoi ça a amélioré la situation sur ton réseau de collecte, que tu leur demandes en quoi a consisté cette intervention du 4 juillet au matin.

Je vais faire un courriel de remerciement à la DC d'AI 14, et je vais aller à la pêche (je ne crois pas qu'ils nous diront grand chose…)

À mon avis, ils ont du changer des switches qui ne devaient pas permettre la gestion avancée des règles de routage L2 nécessaires, et ils en ont peut-être profité pour refondre un peu l'infra.
Ou encore ils ont refait une infra en parallèle avec les nouveaux réglages et ont basculé d'un coup.

Ma longue coupure était du au fait que je n'autorise que la connexion vers le switch OI, et comme ils l'ont changé, j'interdisait le nouveau switch. J'ai du redémarrer hier mon routeur pour que mon script détecte la nouvelle adresse MAC.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 05 juillet 2022 à 14:27:17
Ma longue coupure était du au fait que je n'autorise que la connexion vers le switch OI, et comme ils l'ont changé, j'interdisait le nouveau switch. J'ai du redémarrer hier mon routeur pour que mon script détecte la nouvelle adresse MAC.
Aucun intérêt. Par définition il n'y a que ce switch qui te parle. Tu fatigues ton routeur avec des checks inutiles et tu te retrouveras à nouveau coupé au prochain changement de l'OI.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Hugues le 05 juillet 2022 à 14:32:44
Vu le bazar qu'il y'avait sur la collecte je ne lui jetterai pas la pierre ^^
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 05 juillet 2022 à 14:34:32
Aucun intérêt. Par définition il n'y a que ce switch qui te parle. Tu fatigues ton routeur avec des checks inutiles et tu te retrouveras à nouveau coupé au prochain changement de l'OI.

J'avais mis cela en place, car ça me bloquait bien des trucs justement (les fuites dont la MAC source n'était pas celle de la passerelle). Peut-être inutile maintenant mais ça ne ralentit en rien mon routeur (simple règle ebtables) et sa charge CPU avec toutes mes règles (ebtables, iptables…), supervision… reste en dessous de 4%, et c'est aussi une sécurité de plus en cas de MitM (très peu probable on est d'accord).
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 05 juillet 2022 à 15:20:35
Vu le bazar qu'il y'avait sur la collecte je ne lui jetterai pas la pierre ^^
Certes :)

J'avais mis cela en place, car ça me bloquait bien des trucs justement (les fuites dont la MAC source n'était pas celle de la passerelle). Peut-être inutile maintenant mais ça ne ralentit en rien mon routeur (simple règle ebtables) et sa charge CPU avec toutes mes règles (ebtables, iptables…), supervision… reste en dessous de 4%, et c'est aussi une sécurité de plus en cas de MitM (très peu probable on est d'accord).
4% à plein débit? C'est quoi ton routeur? :)
MitM: lol. Quand bien même ça arriverait (rêvons un peu), celui qui se donnera cette peine prendra aussi a minima celle de cloner la MAC.
Non vraiment ça ne sert à rien à part rajouter un point de casse possible dans ta config dès que l'OI change quelque chose (comme ce fut le cas).  :P
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: Fyr le 05 juillet 2022 à 16:14:47
Difficile de dire ce qui a changé sur l'infra AI. Tu vois qu'ils ont mis une autre passerelle, ça n'est donc pas qu'une question de reconfiguration des équipements pré-existants.
Il faudrait, pour satisfaire notre curiosité intellectuelle et comprendre pourquoi ça a amélioré la situation sur ton réseau de collecte, que tu leur demandes en quoi a consisté cette intervention du 4 juillet au matin.

Bah apparemment certains ont parlé de changement de MAC A partir de là on peut connaitre le fabricant. Si ça a changé ça appuie la nouvelle passerelle différente. Mais ça peut être aussi la même mais via "un circuit" enfin sécurisé sans fuite. Les équipements ont quand même une MAC différente par interface.

J'avais mis cela en place, car ça me bloquait bien des trucs justement (les fuites dont la MAC source n'était pas celle de la passerelle). Peut-être inutile maintenant mais ça ne ralentit en rien mon routeur (simple règle ebtables) et sa charge CPU avec toutes mes règles (ebtables, iptables…), supervision… reste en dessous de 4%, et c'est aussi une sécurité de plus en cas de MitM (très peu probable on est d'accord).

C'est pas le MitM qui est gênant mais qu'on puisse écouter le trafic WAN de qqn d'autre. En plus de laisser la porte ouverte à l'émission de paquet vers tout le monde, y compris les paquets rigolos. C'est pas interdit d'aller sur le web de son voisin (et heureusement) mais d'avoir des trafics non maitrisés. (sur le câble y avait des crétins qui fouttaient du 220V sur le coax... je ne doute plus de rien sur la connerie dès qu'un truc est possible)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 05 juillet 2022 à 16:34:54
(sur le câble y avait des crétins qui fouttaient du 220V sur le coax... je ne doute plus de rien sur la connerie dès qu'un truc est possible)
Oui quand les voisins t'emmerdent avec la télé trop fort c'est une solution qui a fait ses preuves ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 05 juillet 2022 à 16:52:47
Mac passerelle, même fabriquant : Nokia
Après, matériel différent ou interface différente, peu importe, ce qui compte c’est que la collecte est plus sécurisée. Un hacker mal intentionné pouvait obtenir plein d’infos (et mettre le boxon aussi ).

Pour ma règles ebtables (et plein d’autres iptables), ça ne me pose pas de problème, dès que j’ai réalisé que j’avais perdu la connexion, je suis allé sur le routeur en ssh, et j’ai identifié le problème de suite. Un redémarrage du routeur et voilà (mon script trouve tout seul la MAC au lancement).
Je pourrais faire un check toutes les minutes par crontab et changer dynamiquement, mais le changement de la MAC de la passerelle,c’est rare quand même.

Et mon routeur, c’est un Netgear R7800, une bête en ce qui concerne le routage car j’utilise l’accélération matérielle. Je peux avoir plusieurs speedtest en parallèle depuis le LAN et le CPU ne bouge quasiment pas. En revanche, un speedtest depuis le routeur lui-même sature le CPU, car on ne passe plus par l’accélération CPU.

J’ai installé un IDS récemment, et le port mirroring natif de Netgear était médiocre (plafonnement des débits LAN/WAN). Du coup je passe par une règle TEE iptables, et mes débits sont plein pot, encore une fois merci l’accélération matérielle.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 05 juillet 2022 à 18:45:42
Pour ma règles ebtables (et plein d’autres iptables), ça ne me pose pas de problème, dès que j’ai réalisé que j’avais perdu la connexion, je suis allé sur le routeur en ssh, et j’ai identifié le problème de suite. Un redémarrage du routeur et voilà (mon script trouve tout seul la MAC au lancement).
Je pourrais faire un check toutes les minutes par crontab et changer dynamiquement, mais le changement de la MAC de la passerelle,c’est rare quand même.
Reboot routeur à la mano possible uniquement quand tu es chez toi. Quant au script qui "trouve tout seul la MAC", il est encore plus inutile en cas de MitM :)

Et mon routeur, c’est un Netgear R7800, une bête en ce qui concerne le routage car j’utilise l’accélération matérielle. Je peux avoir plusieurs speedtest en parallèle depuis le LAN et le CPU ne bouge quasiment pas. En revanche, un speedtest depuis le routeur lui-même sature le CPU, car on ne passe plus par l’accélération CPU.
Je comprends mieux. Tu ne gères donc pas la latence ("bufferbloat") côté routeur. Perso une bonne gestion de la latence me paraît bien plus importante que d'assurer un débit collé au plafond. Chacun ses prios :)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 06 juillet 2022 à 00:43:00
Reboot routeur à la mano possible uniquement quand tu es chez toi. Quant au script qui "trouve tout seul la MAC", il est encore plus inutile en cas de MitM :)
Je comprends mieux. Tu ne gères donc pas la latence ("bufferbloat") côté routeur. Perso une bonne gestion de la latence me paraît bien plus importante que d'assurer un débit collé au plafond. Chacun ses prios :)

Ah, bah on peut argumenter et avoir tous deux raison  ;D

Je ne rencontre pas de problème de latence ; j’ai choisi l’algorithme de congestion qui me va le mieux, et j’ai passé du temps à optimiser les règles, scripts du routeur, éléments sysctl, etc.
Ça marche pour moi et mon utilisation, probablement pas pour d’autres.

La règle ebtables, je l’avais mise en place car elle me protégeait (très bien) des fuites sur la boucle.
C’est probablement devenu inutile, mais bon, une protection de plus qui n’impacte pas les performances… C’est comme mes règles de port knocking pour un accès depuis l’extérieur sur certains services… Sont-elles vraiment utiles ? Probablement pas, car mes serveurs sont protégés en SSL, mais bon, j’ai monté mon truc à la main.
Ainsi j’apprends des choses ; c’est comme ça que j’ai découvert les fuites d’ailleurs…

Certes, le script capte tout seul la MAC de La passerelle ainsi :
GW_IP="$(ip route show 0.0.0.0/0 dev brwan | cut -d\  -f3)"
GW_MAC="$(/usr/bin/arping -f -i brwan $GW_IP | /usr/bin/awk '$1=="Unicast"{print substr($5,2,length($5)-2);exit}')"
Le but à l’époque était d’éliminer le bruit venant des fuites.
Donc oui, je devrais peut-être hardcoder la MAC de la passerelle pour une meilleure protection d’un MitM, ou tout simplement me débarrasser de cette règle (en cas de MitM avec spoof de la MAC de la passerelle), ou la laisser pour me protéger d’éventuelles fuites.

De toute façon, je supervise mon routeur, mon ONT, les temps de latence entre mon routeur et la passerelle, puis les routeurs de collecte… Donc une activité MitM, à moins qu’elle soit très bien faite, changerait ces latences.
J’ai aussi un IDS avec Suricata et ELK.

J’isole les appareils IoT d’internet pour qu’ils n’appellent pas à la maison, etc.
Mais tout cela, c’est un hobby aussi, car j’en n’ai pas vraiment de données sensibles, et je ne suis pas une cible intéressante. Je m’entraîne et j’apprends  ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 06 juillet 2022 à 09:39:55
Je ne rencontre pas de problème de latence ; j’ai choisi l’algorithme de congestion qui me va le mieux, et j’ai passé du temps à optimiser les règles, scripts du routeur, éléments sysctl, etc.
Ça marche pour moi et mon utilisation, probablement pas pour d’autres.
Pour moi le sujet est très simple: zone blanche, donc tous les mobiles sont en VoWiFi. Plus les Zoom/Skype/Teams pour le TT. Résultat, pas question d'avoir le ping qui passe à 250ms ou plus dès que quelqu'un lance une vidéo sur YT ou qu'une mise à jour est téléchargée. Donc CAKE.
NB: l'algo de congestion ne peut pratiquement rien pour la gestion du bufferbloat. D'autant qu'en hardware offload, la détection de congestion est déléguée à chaque client.
Enfin, il s'agit d'avoir confiance dans l'implémentation du fabricant: toi qui semble très inquiet sur les vecteurs d'attaques, je suis étonné que tu fasses confiance à une boite noire pour une partie de la gestion de ton interface LAN/WAN :)

Certes, le script capte tout seul la MAC de La passerelle ainsi :
GW_IP="$(ip route show 0.0.0.0/0 dev brwan | cut -d\  -f3)"
GW_MAC="$(/usr/bin/arping -f -i brwan $GW_IP | /usr/bin/awk '$1=="Unicast"{print substr($5,2,length($5)-2);exit}')"
Oulà, awk, tout de suite les grands moyens. Pourquoi pas perl carrément? ;)
Perso si je veux la MAC de ma gw en 2 commandes (et en sachant que je suis dans le réseau 171.22 et que mon interface wan est eth0), j'utiliserais par exemple:
ip neigh show to 171.22/16 dev eth0 | cut -d' ' -f3
:)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 06 juillet 2022 à 11:18:54
Pour moi le sujet est très simple: zone blanche, donc tous les mobiles sont en VoWiFi. Plus les Zoom/Skype/Teams pour le TT. Résultat, pas question d'avoir le ping qui passe à 250ms ou plus dès que quelqu'un lance une vidéo sur YT ou qu'une mise à jour est téléchargée. Donc CAKE.
Je suis étonné de ta valeur de 250 ms.
En ce qui me concerne, en TT presque intégral, et beaucoup en réunions Teams (avec des consommateurs de video YT ou de streaming à la maison), je n'ai jamais souffert de la latence en FTTH.
J'utilise une K-Box et n'ai donc rien configuré pour éviter le bufferbloat.

Oulà, awk, tout de suite les grands moyens. Pourquoi pas perl carrément? ;)
Pour les vieux dont je fais partie, awk est très bien ... perl n'existait même pas quand j'ai commencé à utiliser des systèmes Unix  ;)

Perso si je veux la MAC de ma gw en 2 commandes (et en sachant que je suis dans le réseau 171.22 et que mon interface wan est eth0), j'utiliserais par exemple:
ip neigh show to 171.22/16 dev eth0 | cut -d' ' -f3
:)
TMTOWTDI (https://en.wikipedia.org/wiki/There%27s_more_than_one_way_to_do_it)
merci du tuyau, je n'avais pas encore exploré ip neighbor ...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 06 juillet 2022 à 11:41:53
Je suis étonné de ta valeur de 250 ms.
Valeur d'illustration prise au hasard mais pas déconnante par rapport à ce qui peut se passer dans la vraie vie (j'ai même déjà vu encore pire)
L'autre avantage c'est que je peux lancer mes backups (qui saturent l'upload) sans que ça ait le moindre impact sur le reste. C'est un confort qui n'a pas de prix :)

En ce qui me concerne, en TT presque intégral, et beaucoup en réunions Teams (avec des consommateurs de video YT ou de streaming à la maison), je n'ai jamais souffert de la latence en FTTH.
J'utilise une K-Box et n'ai donc rien configuré pour éviter le bufferbloat.
Certains opérateurs ont implémenté ce qu'il faut dans leurs box et leurs infras (Free notamment, mais je doute que K-net ait fait l'effort).
Fais un test avec https://www.dslreports.com/speedtest ou (moins complet) sur fast.com en cliquant sur "plus d'info" -> latence -> chargé.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 06 juillet 2022 à 12:10:27
Certains opérateurs ont implémenté ce qu'il faut dans leurs box et leurs infras (Free notamment, mais je doute que K-net ait fait l'effort).
Fais un test avec https://www.dslreports.com/speedtest ou (moins complet) sur fast.com en cliquant sur "plus d'info" -> latence -> chargé.
K-Net avec Icotera : ça m'étonnerait également.
https://www.waveform.com/tools/bufferbloat me classe en A ou B. Là, je viens de faire le test, çà me sort B, alors que je suis en réunion Teams, sans problème audio/video perceptible.

 
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 06 juillet 2022 à 12:19:42
K-Net avec Icotera : ça m'étonnerait également.
https://www.waveform.com/tools/bufferbloat me classe en A ou B. Là, je viens de faire le test, çà me sort B, alors que je suis en réunion Teams, sans problème audio/video perceptible.
Ah oui je savais qu'il y en avait un 3è et j'avais oublié: waveform!
Je suis en A en WiFi et en A+ en filaire, avec un routeur anémique auquel je fais cracher ses boyaux (je vais finir par le remplacer) :-)
Mais bon, tant mieux si tu n'as pas de souci perceptible. Moi je ne veux même pas prendre le risque.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 06 juillet 2022 à 12:58:52
Élégant le ip neigh…
Donc pour épurer, ça peut donner cela (une méthode parmi d'autres comme le précise pju91) : IF='brwan'; ip n s t "$(ip -4 r s 0/0 d $IF | cut -d\  -f3)" d $IF | cut -d\  -f3
Sinon, awk est un outil très puissant à ne pas négliger…

Sinon, pour le bufferfloat :
root@hestia:~# sh betterspeedtest.sh -4 -H netperf-eu.bufferbloat.net -p 10.2.0.5
2022-07-06 12:52:03 Testing against netperf-eu.bufferbloat.net (ipv4) with 5 simultaneous sessions while pinging 10.2.0.5 (60 seconds in each direction)
.............................................................
 Download: 893.29 Mbps
  Latency: (in msec, 61 pings, 0.00% packet loss)
      Min: 6.970
    10pct: 7.120
   Median: 8.070
      Avg: 9.597
    90pct: 14.000
      Max: 19.900
.............................................................
   Upload: 924.79 Mbps
  Latency: (in msec, 61 pings, 0.00% packet loss)
      Min: 7.530
    10pct: 8.120
   Median: 10.200
      Avg: 10.245
    90pct: 11.000
      Max: 14.100
En utilisant https://github.com/richb-hanover/OpenWrtScripts/blob/main/betterspeedtest.sh

Et la mesure de la latence par mes sondes pendant le test
(https://i.ibb.co/HVVdDPJ/Capture-d-cran-2022-07-06-12-56-42.png)

EDIT :
Pour la beauté du truc, j'ai lancé le script depuis deux appareils différents sur le LAN en simultané :
root@hestia:~# sh betterspeedtest.sh -4 -H netperf-eu.bufferbloat.net -p 10.2.0.5
2022-07-06 13:20:40 Testing against netperf-eu.bufferbloat.net (ipv4) with 5 simultaneous sessions while pinging 10.2.0.5 (60 seconds in each direction)
.............................................................
 Download: 449.70 Mbps
  Latency: (in msec, 61 pings, 0.00% packet loss)
      Min: 6.690
    10pct: 6.690
   Median: 8.540
      Avg: 9.521
    90pct: 12.400
      Max: 17.800
..............................................................
   Upload: 461.11 Mbps
  Latency: (in msec, 62 pings, 0.00% packet loss)
      Min: 7.110
    10pct: 7.460
   Median: 9.840
      Avg: 9.965
    90pct: 11.400
      Max: 13.600
Et
root@Mnemosyne:~# betterspeedtest.sh -4 -H netperf-eu.bufferbloat.net -p 10.2.0.5
2022-07-06 13:20:40 Testing against netperf-eu.bufferbloat.net (ipv4) with 5 simultaneous sessions while pinging 10.2.0.5 (60 seconds in each direction)
.............................................................
 Download: 453.76 Mbps
  Latency: (in msec, 61 pings, 0.00% packet loss)
      Min: 6.100
    10pct: 6.820
   Median: 7.780
      Avg: 9.580
    90pct: 13.900
      Max: 22.100
.............................................................
   Upload: 455.34 Mbps
  Latency: (in msec, 61 pings, 0.00% packet loss)
      Min: 11.500
    10pct: 11.600
   Median: 12.700
      Avg: 12.726
    90pct: 13.400
      Max: 15.100
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 06 juillet 2022 à 13:27:04
Élégant le ip neigh…
Donc pour épurer, ça peut donner cela (une méthode parmi d'autres comme le précise pju91) : IF='brwan'; ip n s t "$(ip -4 r s 0/0 d $IF | cut -d\  -f3)" d $IF | cut -d\  -f3
ce qui fonctionne chez moi (bash Linux), c'est plutôt :
$ IF=wlp1s0|ip n s `ip -4 r s 0/0 dev $IF|cut -d\  -f3`|cut -d\  -f5
Sinon, awk est un outil très puissant à ne pas négliger…
oui, tu sais déjà que j'ai le même avis ...
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 06 juillet 2022 à 13:33:45
ce qui fonctionne chez moi (bash Linux), c'est plutôt :
$ IF=wlp1s0|ip n s `ip -4 r s 0/0 dev $IF|cut -d\  -f3`|cut -d\  -f5

Ça fonctionne aussi en POSIX sh, mais avec un ; :
IF=IFACE;ip n s `ip -4 r s 0/0 d $IF|cut -d\  -f3`|cut -d\  -f5
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 06 juillet 2022 à 13:37:35
Ça fonctionne aussi en POSIX sh, mais avec un ; :
IF=IFACE;ip n s `ip -4 r s 0/0 d $IF|cut -d\  -f3`|cut -d\  -f5
oui bien sûr, je voulais mettre un ; (ou rien du tout d'ailleurs). Mais ça n'est pas exactement ce que tu avais écrit qui me donne :
$ IF='wlp1s0'; ip n s t "$(ip -4 r s 0/0 d $IF | cut -d\  -f3)" d $IF | cut -d\  -f3
Error: argument "wlp1s0" is wrong: TOS value is invalid

Error: any valid prefix is expected rather than "t".
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 06 juillet 2022 à 14:08:34
oui bien sûr, je voulais mettre un ; (ou rien du tout d'ailleurs). Mais ça n'est pas exactement ce que tu avais écrit qui me donne :
$ IF='wlp1s0'; ip n s t "$(ip -4 r s 0/0 d $IF | cut -d\  -f3)" d $IF | cut -d\  -f3
Error: argument "wlp1s0" is wrong: TOS value is invalid

Error: any valid prefix is expected rather than "t".

Ça fonctionne chez moi (sur le routeur) :
root@HERMES:~$ IF='brwan'; ip n s t "$(ip -4 r s 0/0 d $IF | cut -d\  -f3)" d $IF | cut -d\  -f3
20:e0:9c:XX:XX:XX
root@HERMES:~$ ip -V
BusyBox v1.35.0 (2022-04-15 09:32:59 UTC) multi-call binary.

Mais même erreur que toi depuis un linux armbian…
root@hestia:~# IF='eth0'; ip n s t "$(ip -4 r s 0/0 d $IF | cut -d\  -f3)" d $IF | cut -d\  -f3
Error: argument "eth0" is wrong: TOS value is invalid

Error: any valid prefix is expected rather than "t".
root@hestia:~# ip -V
ip utility, iproute2-ss200127

Mais après, ça dépend de la version/implémentation de ip.

En tous cas, ta version est plus courte et fonctionne partout  ;)
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 06 juillet 2022 à 14:22:23
Sinon, pour le bufferfloat :
En utilisant https://github.com/richb-hanover/OpenWrtScripts/blob/main/betterspeedtest.sh
betterspeedtest est pratique mais n'est absolument pas adapté pour tester le bufferbloat. Surtout quand tu target la passerelle pour le ping :P
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 06 juillet 2022 à 14:30:38
betterspeedtest est pratique mais n'est absolument pas adapté pour tester le bufferbloat.

Un outil en ligne de commande pour le tester ?

Mes appareils avec un écran sont tous des portables ou des tablettes en WiFi…
Mes appareil en ethernet n'ont pas d'écran et les OS (linux) sont en CLI seulement (pas de VNC possible par exemple).

Je peux lancer des speedtest en simultané et regarder le graph des latences (ce que j'ai fait d'ailleurs pendant le test betterspeedtest).

Quoi qu'il en soit, et c'est ce qui compte au final, ici on a jamais eu de problèmes de latence : Skype/Signal/FaceTime/Zoom…
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: blarglibloup le 06 juillet 2022 à 14:32:12
Un outil en ligne de commande pour le tester ?
Flent. Assez chiant à utiliser.
https://www.bufferbloat.net/projects/bloat/wiki/Tests_for_Bufferbloat/

Quoi qu'il en soit, et c'est ce qui compte au final, ici on a jamais eu de problèmes de latence : Skype/Signal/FaceTime/Zoom…
Pourvu que ça dure :)
Quoi qu'il en soit tes 2 premiers graphes montrent bien que tu as une grosse variation lors du test. C'est ça le problème: ce ne sont pas les valeurs absolues, c'est la variation qui fout le boxon et qu'on cherche à éviter.
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: bolemo le 02 août 2022 à 16:16:15
Tiens, un tech d'Altitude qui arrive un peu sur le tard : https://twitter.com/Chahreddine27/status/1554433204693630977

Dommage qu'Altitude ait étanchéifié la collecte, je ne peux plus leur offrir de soutien technique…  ;D
Titre: [SUIVI] K-Net/Covage 14 - Problèmes APIPA, mDNS et spam DHCPv6
Posté par: pju91 le 02 août 2022 à 19:17:41
Tiens, un tech d'Altitude qui arrive un peu sur le tard : https://twitter.com/Chahreddine27/status/1554433204693630977

Dommage qu'Altitude ait étanchéifié la collecte, je ne peux plus leur offrir de soutien technique…  ;D
Ca montre en tout cas qu'ils continuent à être préoccupés de cette situation (même si ton tweet a plus de 3 mois). C'est bon signe.
J'ai vu que tu lui avais donné tes options de filtrage tcpdump et espérons que ça profitera au réseau ex-Tutor de l'Essonne sur lequel tu n'as plus de visibilité.