3 liens privés
L’IPv4, pour Internet Protocol version 4, est utilisé depuis 1983 pour permettre à internet de fonctionner : chaque terminal sur le réseau internet (ordinateur, téléphone, serveur etc.) possède une adresse IPv4. Le protocole IPv4, utilisé sur internet dès ses débuts, offre un espace d'adressage de près de 4,3 milliardsd'adresses IP. Or, le succès d'internet, la diversité des usages et la multiplication des objets connectés ont eu comme conséquence directe l'épuisement progressif des adresses IPv4, certaines régions du monde étant touchées plus que d'autres. Les quatre principaux opérateurs français (Bouygues Telecom, Free, Orange, SFR) ont déjà affecté entre environ 88% et 99% des adresses IPv4 qu’ils possèdent, à fin juin 2018.
Ce très court RFC documente la réservation du préfixe IPv6 64:ff9b:1::/48, pour les divers mécanismes de traduction entre IPv6 et IPv4.
Back in September 26 2016, I posted an email in Spanish to the Hamnet.es mailing list detailing my proposal for an IPv6 Amateur radio network, and trying to engage people into some preliminary tests. In October 1 2016, I posted a summary (in English) of my message to the 44net mailing list.
One of the main issues when an ISP is planning to deliver IPv6 services is to decide how to address the customers. In this second part we describe choices for numbering the WAN and customer LANs.
Mise en oeuvre d'IPv6 au Cameroun
Open DNS resolvers that answer queries coming from anyone have been the main component of a large number of DDoS attacks in recent years.
Tools for Troubleshooting and Monitoring IPv6 Networks
L'autorité des télécoms vient d'actualiser son observatoire faisant état de la transition IPv6 en France.
Today I ended reading an interesting article by the 4th spanish ISP regarding IPv6 and CGNAT. The article is in spanish, but I will translate the most important statements here.
Dans cet article, nous allons nous intéresser au”RA flooding”, autrement dit l’inondation de paquet de type “Router Advertisment”. Nous étudierons son fonctionnement, son impact ainsi que des pistes de sécurisation.
Les adresses IPv6 sont virtuellement infinies : avec 2128 possibilités (les adresses font 128 bits de long), on peut coller, je cite Wikipédia, « 667 millions de milliards d'appareils connectés sur chaque millimètre carré de la surface de la Terre ». Ce qui veut par exemple dire qu'on pourrait affecter une adresse IPv6 à chaque transistor sans ne serait-ce que commencer à épuiser les adresse IPv6 disponibles.
The exhortations about the Internet’s prolonged transition to version 6 of the Internet Protocol continue, although after some two decades the intensity of the rhetoric has faded and, possibly surprisingly, it has been replaced by action in some notable parts of the Internet. But how do we know there is action? How can we tell whether, and where, IPv6 is being deployed in today’s Internet?
Le 11 janvier 2016, Axelle Lemaire a saisi l'Arcep d'une demande d'avis sur l'état de déploiement du protocole d'adressage IPv6. L'Autorité rend aujourd'hui public son rapport au Gouvernement.
Philippe Distler et Jacques Stern, membres du Collège de l'Arcep, ont animé ce travail, réalisé avec le concours de l'Association française pour le nommage internet en coopération (Afnic). A cette occasion, l'Arcep tient à remercier les équipes de l'Afnic pour leur expertise technique précieuse.
Dans un entretien avec son président, l'ARCEP nous explique le déploiement d'IPv6 a stagné en France, notamment du côté des opérateurs. Une machine que l'autorité envisage de relancer en impliquant plus l'État dans la migration, en montrant l'exemple et en coordonnant le secteur. Elle prépare aussi un futur observatoire régulier sur le sujet.
Sucuri researcher Daniel Cid found that it only took an attacker 12 minutes to compromise an IPv4 server and shortly after, use it to launch a DDoS attack on an unsuspecting victim while performing an experiment to see how long it would take to brute force compromise IPv4-only and IPv6-only servers.
Le bullshit pour empêcher la migration vers IPv6
The IETF has just published RFC 7707, authored by Fernando Gont and Tim Chown. This RFC could probably be considered the "bible" of "IPv6 Network Reconnaissance", describing the state of the art in IPv6 Network Reconnaissance.
Le protocole GRE est le plus simple mécanisme de tunnel normalisé. Il est mis en œuvre sur d'innombrables systèmes, et très largement répandu. Pour reprendre la formule de James Raftery, GRE est « The AK-47 of guerrilla networking. Cheap, simple, gets all sorts of dirty jobs done. ». Il ne fonctionnait traditionnellement qu'avec IPv4 mais bien des mises en œuvre de GRE avaient été adaptées à IPv6 depuis longtemps. Ce RFC décrit cette adaptation.
Similar to my test lab for OSPFv2, I am testing OSPFv3 for IPv6 with the following devices: Cisco ASA, Cisco Router, Fortinet FortiGate, Juniper SSG, Palo Alto, and Quagga Router.
Un peu de sécurité IPv6 sur le réseau local : comment protéger les pauvres machines IPv6 contre un méchant serveur DHCP, qui répond à la place du serveur légitime, et plus rapidement que lui ? Pas de surprise, la solution est la même qu'en IPv4 (DHCP snooping) et est détaillée dans ce RFC : le commutateur bloque les réponses DHCP qui viennent d'un port où aucun serveur DHCP n'est censé être présent.