Bon, bah une aprèm de perdue…
N'ayant pas les bons outils pour envoyer une trame IPv6 custom depuis le routeur, j'ai programmé mon propre outil pour envoyer le paquet.
L'outil fonctionne (tcpdump le confirme). J'ai bien envoyé la trame DHCPv6 DISCOVER qui va bien pour répondre au SOLLICIT de la boucle infernale… Mais cette dernière n'écoute pas et continue à envoyer le même SOLLICIT (ça devrait se taire car je réponds qu'il n'y a pas d'adresse disponible, ou au moins passer à des messages REQUEST).
Donc même s'il y avait un serveur DHCPv6 pour répondre à ces SOLLICIT, ça ne changerait rien…
Une boucle folle, issue d'un programme mal fichu ou d'une Icotera beugée à mort.
Quoi qu'il en soit, on ne peut rien faire. K-Net peut retrouver le client possédant la MAC incriminée et vérifier que ça vient de chez lui (ça peut aussi venir d'ailleurs : un acte mal-intentionné avec quelqu'un sur la boucle locale envoyant ces trames avec un spoof MAC et IPv6-LL…)
Aucune réponse du NOC suite à mon message envoyé hier à ce sujet.