Vlákno názorů k článku IPv6 se dá u poskytovatele nasadit za jediný den, postavte si vlastní laboratoř od anonym - U mendich isp to dost brzdi mikrotik, ktery...

  • Článek je starý, nové názory již nelze přidávat.
  • 9. 6. 2020 10:50

    J ouda (neregistrovaný)

    No u firemních nasazení tomu pro změnu nasadil korunu Google dlouhodobým ignorováním DHCPv6 v Androidu, což spoustu adminů nepotěšilo (velmi slabé slovo).
    Že je i ve "větších" zařízeních podpora pro šestku zjevně dodělávaná hlavně aby byla je vidět nejen na Fortinetu zmíněném v článku, stačí třeba kouknout do release notes u Checkpointu (a dost pravděpodobně u dalších, které tolik neznám).

  • 9. 6. 2020 11:04

    Petr Krčmář

    Android ignoruje DHCPv6 zcela záměrně a důvod je dlouho znám. Telefon potřebuje mít přidělených víc adres, třeba kvůli kvůli tetheringu, aby je mohl předávat dalším zařízením za sebou. To DHCPv6 neumožňuje, protože přiděluje vždy jen jednu adresu na zařízení.

    Když se zeptáte, proč správce vlastně podporu DHCPv6 na těch zařízeních potřebuje, tak se dozvíte, že chce přidělit právě jednu adresu na zařízení. To je přesně ten důvod, proč ho Android neumí.

  • 9. 6. 2020 11:17

    kamui

    Problém nepodpory DHCPv6 je to, že je pak téměř nemožné zařízení v síti detekovat. Současně pak nemůže fungovat ani lokální DNS, jak jsme zvyklí u IPv4.

    Ještě navíc s DHCP lze zařízením přiřazovat adresy podle nějakého schématu, při použití SLACC je to akorát bordel, ve kterém se nikdo nevyzná.

    9. 6. 2020, 11:19 editováno autorem komentáře

  • 9. 6. 2020 12:16

    ja.

    Detekovat ich mozne je, uplne rovnako ako v IPv4 sieti ked si zariadenie priradi staticku IP adresu. Ano, nie je to take pohodlne ako zobrat state file z DHCP servera, ale je to spolahlivejsie, pretoze zachyti pripady aj ked zariadenie nekooperuje po dobrom.

    Lokalna DNS fungovat moze, annoncne ju RDNSS.

  • 9. 6. 2020 12:33

    SB

    Otázkou je, zda spoléhat na identifikaci počítače dle adresy přiřazené dle podvrhnutelné MAC je dobrým nápadem. Nemělo by se to řešit něčím jako 802.1X, Radius ap.? (V této problematice se neorientuju.)

  • 9. 6. 2020 12:34

    J ouda (neregistrovaný)

    V normální firemní síti (čtěte: 802.1x + DHCP snooping etc) to zařízení se statickou adresou sice připojíte, ale to je tak všechno co s ním uděláte.
    A nejde o to, že sledujete co komu DHCP přiřadilo, to bychom si moc nepomohli, ale obvykle se to dělá opačně - určité skupině zařízení se dá konkrétní pool a/nebo fixed adresa (via DHCP), a prostup se nastaví na konkrétní range.
    L2 security tam musíte mít tak jako tak, ať je ta síť čtyřková nebo šestková (a pokud nemáte, máte mnohem větší problém)

  • 9. 6. 2020 13:47

    ja.

    Akurat na to nepotrebujem ani DHCP snooping. Na zaklade 802.1x sa dane zariadenie priradi do VLANy a ta ma svoj vlasny subnet a vlastny pool IP adries a mechanizmus ich priradenia, je jedno ci DHCPv4, SLAAC alebo aj to nestastne DHCPv6 ak ho niekto chce.

  • 9. 6. 2020 14:40

    Radek Zajíc

    Je. Existuje spousta options, které jinak než přes DHCPv6 nepředáte. Vizte např. https://www.iana.org/assignments/dhcpv6-parameters/dhcpv6-parameters.xhtml

    Například jde o bootfile pro startování po síti, remote ID/subscriber ID pro identifikaci portu, ke kterému je zákazník připojen, hostname AFTR (DS-Lite) nebo BR (MAP-E/MAP-T/lw4o6) koncentrátoru, parametry nastavení pro MAP-E/MAP-T/lw4o6, atp.

    Samozřejmě se pomocí DHCPv6 předává i delegovaný prefix a seznam DNS serverů pro klienty, kteří nepodporují předávání seznamu DNS serverů v router advertisementech.

    Pomocí DHCPv6 se i konfigurují přístupové sítě, např. DOCSIS routery mají na WAN straně IPv6 adresu přidělenou právě pomocí DHCPv6.

  • 9. 6. 2020 14:36

    J ouda (neregistrovaný)

    Pokud vystačíte s granularitou VLAN == subnet, tak to stačí, v kombinaci s fixní rezervací v DHCPv* to stačívá vždycky.

    Jinak prosím, pusťte mě někam do sítě, kde si (po 802.1x autentizaci) můžu na L2 dělat z autentikované MAC co chci... A je mi jedno jestli na IPv4 nebo IPv6.

  • 9. 6. 2020 18:46

    Petr M

    Technická otázka 1: Dojdu někam, kde je veřejná WiFi, připojím se mobilem a podívám se, že mám adresu 192.168.123.45. Za týden si nastavím na noťasu ručně adresu 192.168.123.67, přijdu tam a začnu používat WiFi. Pokud má někdo stejnou adresu, hodí mu to chybu , odpojí a připojí se a dostane jinou adresu, nebo si já ručně změním poslední byte v adrese. A začnu dělat nějaký lumpárny. Bude můj noťas v tom DHCP logu? Na takový podfuck totiž ani nemusí být člověk extra génius.

    Technická otázka 2: Pokud mám obecný protokol na Ethernetu, zdroj a cíl v rámci segmentu sítě se předává pomocí MAC adresy. Že ji IPv4 zneužívá jako identifikátor zařízení v DHCP nechme stranou. Dejme tomu, že máme L2 switch, schopný udržovat tabulku MAC adres, spárovaných s konkrétní VLAN (802.1q). A po uplinku jdou v trunku pakety pěkně otagovaný - neznámý zařízení VLAN1, (klidně i soukromý) stroje zaměstnanců (po registraci na IT) jdou do VLAN10 - VLAN20 podle oddělení, třeba tiskárny a firemní stroje ve VLAN5,... No a v té chvíli se už dá hodit router mezi sítě s tím, že návštěva se dostane jenom ven, zaměstnanci můžou tisknout, ale nedostanou se na jiný oddělení. Potřebuju v té chvíli vědět, jakou adresu si nastavil Pepův noťas, když si chce stáhnout maily a stejně se ještě identifikuje nějakým tokenem na mail server? A je taa potřeba větčí, než když to udělá z obýváku za CGNATem a NATem ve světě IPv4?

    Technická otázka 3: Nějaký šílenec zapojí firemní NTB do firemní Ethernetové zásuvky a nasdílí spojení přes vlastní WiFi návštěvám a ti se dostanou k něčemu, k čemu nemají. V IPv4 dostane jednu adresu a udělá si NAT, ostatní se protunelují (a teoreticky jich může být klidně 50k, pokud ignorujeme prostupnost WiFi). Je to horší, než když udělá to samý v síti IPv6, jeho NTB pošle RA s prefixem, klienti si pomocí SLAAC vytvoří adresy a on je pomocí ND zkontroluje v síti?

    Technická otázka 4: K čemu potřebuju vědět IP adresu zařízení v síti, pokud se nechci s tím zařízením spojit jako se serverem? Kvůli policajtům to není, pokud nejsi ISP.

    Technická otázka 5: Proč potřebuješ mobilům přiřazovat adresy na WiFI podle nějakýho komplexního schématu? Na to nestačí schéma "tady máte X/64 a dělejte, co umíte" dle pana Occama? Prostě neřešit bordel v jednom rozsahu X/64 a říct si, že to jsou jenom návštěvy, který neznám, nebudu je kontaktovat a nepustím do soukromí... ISP taky neřeší bordel za každou krabičkou v domácnosti, i když má sebepromakanější adresní schéma páteře.

    Technická otázka 6: WiFi i s jeho parodiema na šifrování je takový nějaký ne moc bezpečný. WPA se hodí tak akorát k tomu, aby puberťáci z okolí neposedávali okolo firmy s mobilama v prackách. Proč ho nehodit prostě jako síť pro hosty s tím, že citlivý data z prověřených strojů po autentizaci zabalím do IPSEC tunelu nebo VPN či podobmé krávoviny a pak teprve pak pustím do privátní sítě? Hraje v tom scénáři nějakou roli verze IP protokolu?

  • 9. 6. 2020 20:29

    Adam Kalisz
    Stříbrný podporovatel

    Ideálně u 1) neprojdete přes první switch/ AP, protože komunikujete z IP, která Vám nebyla přidělena nakonfigurovaným DHCPv4 serverem. Myslím, že je to v podstatě kombinace DHCP snooping, IP source guard a možná dodatečně ARP snooping.
    https://networklessons.com/cisco/ccie-routing-switching-written/ip-source-guard-ipsg
    Podobné věci jde dělat s DHCPv6 a snad i SLAAC /NDP do jisté míry - tam snad potvrdí místní experti jako Radek Zajíc apod. jestli neblábolím.

    2) možná nerozumím dotazu správně, ale pokud se připojil, byl strčen do nějaké VLAN a dostal IP z určitého rozsahu a spadá tedy do určitých pravidel, která umožňují přístup na email server, tak asi logging není potřeba, resp. bude se nejspíš logovat jaký uživatel se připojil. Kdyby připojení na email vícekrát selhalo, asi by se nějak genericky na určitou dobu účet zablokoval a možná i IP a v logu se vygeneroval nějaký přiměřeně výstražný záznam.

    3) ta pravděpodobnost je dost nízká, ale dejme tomu, že se povede vytvořit takovou WiFi síť a ještě se přes takto nasdílenou WiFi chce vést útok. Nejjednodušší bridge mód samozřejmě lze omezit tím, že limituju počet MAC na jednom portu. (Takže IPv6 "bridge" tímhle asi není problém.) Vy říkáte u IPv4 NAT, tedy router. Hmm. Některé switche (Aruba) umí dnes vytvořit profil zařízení, které si připojuje a tím automaticky házet zařízení do určité VLAN a tedy IP rozsahu. Možná by tohle tedy vyhodilo nějaké hlášky, ale spíš o tom pochybuju/ neviděl jsem tohle v praxi. Rozhodně by ale Aruba AP s kontrolérem viděly, že je v oblasti nová neautorizovaná WiFi síť a tohle by hlášku vyhodit určitě mělo (ono to totiž ruší a u větších firem nejsou na pozemku cizí WiFi moc běžné, resp. tam budete mít slovíčko s adminem).
    Všechno tohle je taky otázka perzonálu. Když si najímáte idioty nebo nekompetentní uživatele, tak jim nedávejte do rukou přílišné možnosti. Např. by měli vyfasovat notebook, kde je holt v korporátní síti možnost vytváření WiFi AP např. pomocí GPO nebo možná pomocí Intele ME, vPro nebo co já vím, jestli tam taková možnost je zakázaná. Takoví lidé by se svým notebookem měli vždy skončit v celkem neškodné VLAN s minimálním přístupem.
    Když budete mít kompetentnější uživatele, tak tam můžete nad lecčíms přivřít oči - ale jde jim to na triko. Rizikové chování zaměstnance a tedy ztráta důvěry je důvod k okamžitému rozvázání smlouvy a náhradě škody myslím do výše 3 měsíčních platů (v rámci splátkového kalendáře). To si leckdo rozmyslí, vytvářet něco na vlastní triko.

    4) možná kvůli push konfigurace, ale tam IP vím z několika míst, když je v takovém případě zařízení nejspíš v doméně.

    5) Lepší WiFi AP (třeba i OpenWRT) umí klienty separovat. Dál je Vám asi jedno co dělají, protože ta celá síť má "00nic" oprávnění, kromě přístupu do internetu. Když je tam WPA2 Enterprise, tak mám u každého zařízení jednoznačný login, kdyby na firmu přišla policie, že host dělal na internetu nějaké nepravosti. V reálu ale tohle myslím střední a menší firmy neřeší dokud to není nutné.

    6) Tak WPA2 Enterprise a lepší se dá asi nastavit poměrně bezpečně. Ale jinak ano, cest je mnoho.

  • 9. 6. 2020 21:51

    Radek Zajíc

    Ad 1) neblábolíš, říkáš to naprosto přesně.
    Dokonce by i síť, která nemá nasazenou IPv6 adresaci, měla používat IPv6 ochrany, aby si v síti kdokoli nemohl spustit RA/DHCP server. Analogicky i síť, která je interně IPv6-only, by měla mít aktivní IPv4 DHCP/ARP ochrany.

    Cisco má k First hop security hezkou dokumentaci, která v podstatě shrnuje všechno, co potřebujete: https://www.cisco.com/c/en/us/td/docs/routers/7600/ios/15S/configuration/guide/7600_15_0s_book/IPv6_Security.pdf

  • 9. 6. 2020 23:20

    Petr M

    1) Kolik drobných sítí typu kavárna, kde to dělal bratranec a středoškolský student, tohle asi bude mít? A je to jinak třeba v účetní firmě, která sedí s dalšíma deseti podobnýma firmičkama někde v pronájmu v paneláku, kdokoliv se může vydávat za potenciálního klienta a takhle čobnout bankovní údaje zákazníků?

    2) Uživatel chce zadat příkaz k úhradě. Vezme mobil, spustí aplikaci, ta se připojí po síti [tady se to láme] k bankovnímu systému, který spravuje transakce. Bankovní aplikace je prostředek ke komunikaci s bankovním systémem. Obojí musí běžet na nějakým "železe". Prostě Učko jako u ISO/OSI. Vespod je síť, řekněme TCP/IP. Autentizaci klienta a jeho požadavků musí banka řešit na aplikační úrovni, IP stack je až pod tím. Nemusí a ani by neměl řešit protokol, kterým to teče, pokud je šifrovaný. Je jedno, jakou to teče sítí. Je jedno, kolik dalších strojů je u transakce v síti. Je jedno, jestli se mobil připojil přes LTE nebo WiFi... Tak proč se tady někteří snaží stavět bezpečnost na identifikaci HW, která se dá podvrhnout, zařízení se dá ztratit nebo s někým sdílet,...? Nebo jich mít několik (PC, tablet, mobil). Nemělo by se primárně řešit ne kolik je zařízení v síti a kolik mají spojení, ale kdo se zařízením pracuje a jestli smí dělat to, co chce udělat?

    3a) Lidský článek bývá nejslabší. Stačí, aby IT oddělení zavedlo přísný pravidla připojení návštěv, obchodník byl líný deseti lidem žádat o tokeny a zapnul si na nudnou tříhodinovou prezentaci sdílení přes svůj noťas. A cizinci jsou, kde být nemají. WiFi pro návštěvy s heslem na cedulce u dveří a binec na jednom /64 prefixu pro hosty by ušetřil práci IT s vydáváním tokenů i obchoďákovi se sdílením sítě. Nebo se pletu?

    3b) NAT nemusí být router jako fyzický HW. Když si spustím virtuálku, hypervizor jí IPv4 NATuje. Když sdílím na WiFi drátový připojení, tak těm na WiFi jede internet (s jiným prefixem) a při tom mám jednu IP adresu. Že by "překlad adres"?

    3c) Omezení MAC na portu nic neřeší. Pamatuju, jak na kolejích v Brně omezovali net na jednu konkrítní MAC asresu / pokoj. Stačila krabička za 300 a nastavit správnou MAC na WAN a pařilo se na čtyřech strojích. Stavět na tom bezpečnost je mimo.

    IP protokol je jenom o předávání dat. Tam má cenu max. klasický firewall (nikdo z venku nesmí na tiskárnu apod.). Jádro bezpečnosti služby musí stát na tom, že služba rozhodne, jestli se s klientem bude bavit nebo ne.. Takže bych neřešil počty strojů nebo přidělení adres, ale aby skončili ve správné zóně firewallu. Na to stačí hodit podle MAC do VLANy, v každé VLANě jiný prefix pro RA a zbytek už dá firewall. Šifrování nechat na IPSEC a oveření uživatele na příslušné službě. Proč to dělat složitě...

  • 10. 6. 2020 0:35

    Adam Kalisz
    Stříbrný podporovatel

    Snažil jsem se Vám co nejlépe odpovědět na to, jak jsem chápal Vaše otázky. Teď má z Vaší odpovědi pocit, že jste myslel při dotazech něco jiného, než na co jsem odpovídal. "Jeden o voze, druhý o koze."

    Ano, spoustu věcí taky tak vidím, ale např. u 1) jsem neměl dojem, že bychom se bavili u sítí efektivně bez administrátora. Na druhou stranu nějaký lepší wifi router nejspíše některé z těch funkcionalit bude mít jako checkbox ve webovém rozhraní. Třeba v rozhraní LuCI z projektu OpenWRT je boxík na oddělení klientů bezdrátové sítě a jistě tam někde bude i DHCP snooping a možná i další. Nějaký FritzBox tohle jistě bude mít taky.

    2) Asi jsme mluvili oba o něčem jiném. Samozřejmě banka nebude řešit nějaké VLAN v cizí síti, to je Vám ale určitě jasné. Mně ale nepřipadalo, že byste mluvil o nějaké bankovní aplikaci...

    3a) Ano, lidé jsou často nejslabší článek. To jsem ale psal. Když je obchodník nezodpovědný/ jde proti pravidlům, tak podle stupně prohřešku z toho může vyjít bez problému, s upozorněním a nebo něčím pro něj horším. Obyčejně se prezentace sdílí vizuálně přes projektor a lidi na to koukají a když se něco domluví, tak se k tomu pošle email nebo tak něco.
    Generovat příjemně jednorázové, třeba i skupinové účty na např. 12-24 hodin jde. Musí se vyjasnit, jaký problém chcete řešit.

    3b) Ano, já to nevylučoval, ale mám pocit, že tu zase rozšiřujete zadání.

    3c) Ano, vím. Taky vím o možnosti změny MAC atd. Mluvíme zde pořád ještě o stereotypu netechnického obchoďáka nebo někom, kdo tomu už celkem rozumí a dělá něco naschvál s dodatečným hardwarem/ softwarem místo nevědomky/ bez domyšlení důsledků?
    S 802.1X lze autentifikovat i pomocí robustnějších údajů než MAC, ale už i ta MAC hodně věcí minimálně detekuje a víte, kam máte jít, protože si tam někdo hraje s kabely.

    Poslední odstavec: Ano, psal jsem snad něco, co by tomu odporovalo? Bezpečnost se řeší ve vrstvách, já mluvil především o L2, L3 a podpůrných protokolech, jsme pod článkem o světě bez IPv4 a s IPv6-only.
    Někdy je výhodné nebo i nutné brát informace z více míst a rozhodnout potom, resp. povolit více než je nějaký základ.
    Vtip je v tom, vyfiltrovat spojení, která prostě s určitou službou vůbec nemají co mluvit. Někdy na to stačí info z L3, ale hlavně u sdílených počítačů to může vypadat už jinak. S některým např. Active Directory účtem se dostanete maximálně na email a s jiným můžete na celý internet a několik interních služeb a u těch se musíte dodatečně autentifikovat např. druhým faktorem nebo tak. Někde to bude dávat smysl, jinde ne.

  • 10. 6. 2020 10:43

    Filip Jirsák
    Stříbrný podporovatel

    Obyčejně se prezentace sdílí vizuálně přes projektor a lidi na to koukají
    A nebo se prostě použije nějaké cloudové řešení, které možnost zapojení všech účastníků nabízí. Pokud někdo není schopen něco nabídnout, lidé si poradí a vyřeší to jinak. Pokud internet není schopen nabídnout přímé propojení počítačů v jedné místnosti, nabídne to někdo jako cloudové řešení. Síťově je to velmi neefektivní, ale funguje to. A správci sítě nad tím pak budou fňukat, že nad tím nemají kontrolu. Ale můžou si za to sami.

  • 9. 6. 2020 11:31

    J ouda (neregistrovaný)

    Ano, vím jaký je ten "důvod", ale to neznamená že to nevzbudilo odpor, a že jsou to naprosto zbytečné další klacky pod nohy. Pak se nelze divit proč je zavádění tak pomalé.
    Kromě toho ten argument je přinejmenším velmi sporný - konkrétně tethering na WiFi interfacu zrovna moc smysl nedává (a i v případě privátního APNka by se dalo říct, že je vyloženě nechtěný, ale to odskakujeme od tématu), privacy extensions v korporátním prostředí taky nejsou to pravé ořechové.
    Do toho si připočítejme omezení existujících firewallů v používání identit (ne všichni to dělají dobře, ne všichni to dělají rychle...).

  • 9. 6. 2020 19:01

    Petr M

    @Jouda

    Takže v ideálním případě vzít MAC adresu (kterou si můžu změnit) a na jejím základě přidělit IPv4 adresu. A ideálně se pak autentizovat MAC adresou do CRMka, mailů,... Ať má zaměstnanec pohodlí.

    A pak se ani nemusí zloděj namáhat s kradením notebooku. Stačí mu vyfotit si výrobní štítek notebooku třeba někde na jednání. Ani silný heslo uživatele, šifrování disku a Kensington dohromady pak nezabrání, aby si dotyčný agent nedal na svůj notes nafocenou MAC adresu a v autě zaparkovaným v dosahu firemní WiFi si sosnul, co ho zajímá.

    Prostě brzdou není IPv6, brzdou je víra, že jedno zařízení má jednu (nebo dvě, druhou pro WiFi) fixní MAC adresy, DHCP mu podle ní dá IP adresu a je to OK. Není. Furt totiž funguje i mechanismus přidělování, co byl ještě ped DHCP a vždycky platilo, že počet strojů v síti byl vyšší, než počet DHCP přídělů. A holt to platí i teď. Jenom se to /64 nevyčerpá tak rychle, jako 255.255.255.0

  • 9. 6. 2020 21:01

    J ouda (neregistrovaný)

    Ale no tak, straw man argument snad nemáme zapotřebí.
    - Nikdo netvrdí že DHCP je všelék.
    - Řeč byla o běžném setupu to znamená 802.1x, na switchích zapnuty všechny L2 ochrany co umí etc, na NB patrně zapnutý secureboot. Myslíte opravdu že opsání štítků stačí?
    - Defense in depth je celkem fungující koncept, a jestli má mít na citlivější interní systém přístup 1000 userů nebo tři (resp zařízení) může docela snížit riziko při nějaké 0-day zranitelnosti (opakuji snížit, ne zabránit a určitě ne zabránit targeted útokům).

  • 10. 6. 2020 17:26

    Petr M

    Tak secure boot je zrovna v tomhle případě vlatsňák. Když si přinesu vlastní železo, tak můžu bootovat z čeho chci, klidně z SD karty. Že má NTB, jehož parametry zneužiju, secure boot, nemusím nijak řešit.

    Připojím stroj do sítě, ten se oznámí switchi/AP svou MAC. Protože ji síť zná, hodí ji do odpovídající VLANy a pokud je někde v těch mechanismech sebemenší díra, jsem v cizí síti (= za firewallem, oddělujícím vnější svět) a můžu se rozhlídnout. Poskenovat pěkně IPv4, podívat se po web serverech (třeba si pročíst wiki s interní dokumentací), mrknout na SMB sdílení bez hesel, projet NFS a když něco nechce heslo, tak to sosnout. Zjistit verze SW v síti, zmapovat topologii, nechat tam dáreček,...

    To, že na svým stroji nemám token a některý systémy mě jako útočníka nepustí dál, u toho nemusí vadit.

    Ohledně bezpečnosti se hodí každá překážka, o tom žádná. Ale jde o to, že nepřítel může být i ve vnitřní síti. Několik autentizačních mechanismů otráví uživatele a centrální bezpečnostní mechanismus vytvoří SPOF a když selže, firma nejede, nebo má nepřítel vše. Lepší je, když server bere všechny jako nepřítele, dokud neprokáže, že je přítel (ve smyslu SSH, tomu je jedno, jak se připojím, ale bez certifikátu mám smůlu). Potom i když někdo pronikne perimetrem, jsou mu informace o službě X na Y:Z k ničemu, pokud nemá token nebo nezná nějakou použitelnou zranitelnost.

    Prostě jak mají IT v bývalé práci nad stolem, "paranoidnější přežije".

    Navíc TCP/IP je rodina protokolů, která je univerzální a používá se nejenom v korporátech, kde platí specialistu na zabezpečení DNS, specialistu na zabezpečení ICMP,... A nikdo tady netvrdí, že zabezpečuje korporát na Ciscu, Juniperu atd. Ne všude bude všechno dostupný, aktuální a zapnutý.

  • 9. 6. 2020 11:07

    ja.

    No to, aby zariadenie fungovalo v IPv6 sieti netreba DHCPv6. To je v 99% pripadoch zbytocne, staci SLAAC. DHCPv6 chcu len ti, co su zvyknuti na DHCP v IPv4 sieti a myslia si, ze v IPv6 to musi byt uplne rovnako. Riesenim je doucit sa o moznostiach SLAAC a RDNSS.

    Google ma zaroven velmi dobry dovod, preco DHCPv6 nepodporuje, ktori tito nariekajuci admini radi ignoruju. Je to tym, ze DHCPv6 umoznuje prevadzkovatelovi siete (teda aj mobilnym operatorom) limitovat zariadenie na presne jednu IP adresu a takto odpalit tethering. V IPv4 sa dal pouzit NAT, v IPv6 si na kazde tetherovane zariadenie alokuje extra IP adresu. Google samozrejme nedovoli tretim stranam odpalit popularnu featuru v jeho systeme a preto DHCPv6 nebude.

  • 9. 6. 2020 11:19

    Harvie .cz

    Zajimava teorie. Ale v praxi potrebujes oboje. SLAAC mas na domaci wifi. Ale ta wifi musi odnekud dostat prefix, kterej pres to SLAAC anoncuje a to pres SLAAC nejde, takze nastupuje DHCPv6 s prefix delegaci. To je bohuzel absolutni peklo, pokud mas dynamicky routovanou pater a i na staticky routovany pateri bys furt resil, ze DHCPv6 relaye neumi pri PD vytvaret routy. A samozrejme potrebujes nakej trochu lepsi SOHO router u zakaznika.

    Pak je jeste reseni pres ebtables nastavit aby se v4 routovala a v6 bridgeovala, ale to uz musi bejt hodne specializovanej HW a napsat si na to nejakej vlastni framework, kterym to budes cely spravovat, bez toho se v nakym vetsim meritku neobejdes.

    Pak jsou jeste nejaky ty pppoe, ale to je podle me brutalni retro prezitek, zbytecnej overhead a vlastne tim jen problem presunes na jinej stroj.

  • 9. 6. 2020 12:05

    ja.

    Ta wifi dostane prefix cez DHCP-PD. To, ci klientske zariadenia v sieti vedia DHCPv6 jej moze byt uplny sumak, oni si svoje prefixy pytat nebudu.

    Podpora PD je vo vseobecnosti velmi slaba a zvycajne konci na tom, ze si CPE vypyta svoj prefix. Na tvorbu rout na chrbtici by som sa pri tom nespoliehal a pouzil nieco, co je na to urcene.

    Tu sa ale dostavame velmi daleko od problemu, ze za nenasadzovanie IPv6 moze nepodpora DHCPv6 v Androide.

    Nie, za nenasadzovanie IPv6 v CR/SR moze to, ze nasi ISP maju dostatok IPv4 adries a nasadzovat IPv6 (=davat peniaze, riesit problemy co teraz nemaju) teda nepotrebuju.

  • 9. 6. 2020 19:28

    Petr M

    Ona IPv6 adresa se získává postupně. Od RIPE k LIRovi (řekněme ISP), přes páteř ISP (bity v IP adrese určují koncový bod a přípojku) k routeru zákazníka, pak ve vnitřní síti a nakonec mezi posledním routerem / APčkem ke koncovýmu zařízení. A v tomto platí následující pravidla:
    1) Adresu /128 dostane koncový zařízení. Tím může být i router po cestě.
    2) Koncový zařízení si může adresu vytvořit (např. SLAAC), nebo ji dostat (AHCP, DHCPv6,...), nebo ji může někdo nakonfigurovat ručně (obejde řetězec nebo jeho část ručně).
    3) Pokud si generuje adresu, potřebuje si doplnit něco za prefix. Ten získá zase z DHCP nebo z RA.
    4) Pokud dostane prefix z DHCP, nemůže jeho dárce použít autokonfiguraci (musel to někdo zadat ručně, nebo dostat pomocí DHCPv6 PD).

    Android do toho vnesl postup, že pokud adresu někomu zprostředkovává, tak mu řekne prefix z RA, zařízení si vytvoří adresu, pomocí ND ověří její existenci (Android tlumočí do sítě, ve které je připojen) a adresu vezme na sebe. A pakety pro zařízení jenom přehazuje sem a tam. Takže se obejde PD i ruční zadávání. No problem. Specifikace přece říká, že v IPv6 zařízení může mít (resp. vždycky má) několik IPv6 adres.

  • 9. 6. 2020 11:57

    J ouda (neregistrovaný)

    ad.1 - Jak prosím pěkně SLAAC a RDNSS řeší to, aby určitá skupina zařízení v rámci jedné sítě měla přístup někam a optimálně o tom zvládl rozhodnout i ASIC? U rozumně implementované IPv4 (802.1x +DHCP snooping) je to celkem snadné.
    s tím že v 99% je to zbytečné nepolemizuju.

    ad.2 Ehm, Tethering funguje i na IPv4 a tam máte zaručeně jedinou adresu.

  • 9. 6. 2020 12:14

    ja.

    ad1) na zaklade 802.1x ich hodite do nejakej VLANy, ktora ma svoj subnet a z neho source ip su pustane tam, kam mozu? V tomto pripade nezalezi ci je to IPv4 alebo IPv6, funguje to presne rovnako.

    Dobre chapem vas problem?

    ad2) Na IPv4 mate NAT. Ved som o tom pisal:

    V IPv4 sa dal pouzit NAT, v IPv6 si na kazde tetherovane zariadenie alokuje extra IP adresu.

    V IPv6 NAT pouzit nemozete. Cisco malo chabe pokusy nejakych 10 rokov naspat, dnes to uz nikto neriesi a NAT66 je delegovany ako hracka pre geekov co nemaju co robit s volnym casom.

  • 9. 6. 2020 12:42

    J ouda (neregistrovaný)

    ad2) Pardon, bavíme se o PIXle, nebo o Androidu?
    A ten běží na Linuxovém kernelu, a ten umí maškarádu na IPv6 už hezkých pár let.

  • 9. 6. 2020 13:51

    ja.

    Cisco tam bolo spomenute v kontexte ze oni s ideou NAT66 prisli a zacali presadzovat, oni spisali IETF draft, atd.

    To, ze je implementovany v linuxovom jadre nezmanena, ze to niekto aj realne pouziva a ze su vychytane problemy, ktore by NAT66 so sebou priniesol.

    A okrem toho, nie je jedna z point nasadenia IPv6 to, ze netreba robit NAT? Tak pokial ho teda aj tak musime robit, naco vobec IPv6 nasadzovat a nezostat pri IPv4?

  • 9. 6. 2020 19:34

    Petr M

    802.1x jede na L2 (MAC), IPv4 a IPv6 se rozlišuje až na L3.
    MAC adresa se používá na L2 v rámci segmentu sítě. Stejně jako VLAN tag. IP protokol je až nad tím. V pracovně mám starý (cca 10 let) TP-Link TL2218 a budeš se divit, i na něm ta IPv6 projde a dokonce i do správné VLANy na uplinku.

    Btw, nechceš po tom IP protokolu trochu moc?

  • 9. 6. 2020 21:38

    Adam Kalisz
    Stříbrný podporovatel

    1) SLAAC a RDNSS tohle neřeší. Myslím, že idea je (aspoň u kabelové infrastruktury), že je dost prefixů/ subnetů na to, aby bylo možné vytvořit dostatek sítí/ skupin nebo i hierarchii sítí/ skupin, aby se tyto požadavky uspokojily. Problém je tedy možná spíše ve Vaší koncepci než v technologii. U IPv6 máte dostatek adresního prostoru, tak ho můžete taky využít a potom nemusíte myslet v jednotlivých IP adresách. ACL mezi sítěmi samozřejmě ASIC zvládá a nebo můžete síť protáhnout na nějaký firewall pro jemnější nastavení, DPI apod.

    U prefixu /48 máte dejme tomu 4 úrovně (když dělím na doporučených hexadecimálních cifrách, tedy nible a nejmenší síť je /64) a u každé úrovně 16 skupin. Když by to např. u velké společnosti nestačilo, tak jistě bude možné vyžádat si subalokaci větší, získat PI adresy nebo se stát LIRem.

  • 9. 6. 2020 12:49

    Radek Zajíc

    DHCPv6 umoznuje prevadzkovatelovi siete (teda aj mobilnym operatorom) limitovat zariadenie na presne jednu IP adresu a takto odpalit tethering.

    Provozovateli ethernetové/Wi-Fi sítě ano.

    Provozovateli mobilní sítě ne, protože každý mobil získává od sítě pro každé připojené APN právě jednu routovanou /64 síť, takže si může použít adres kolik chce. Na tom je založena funkčnost 464XLAT v mobilní síti (zařízení použije pro 464XLAT další IPv6 adresu), na tom je založen tethering (technicky se to např. na Androidu realizuje tak, že se IPv6 /64 prefix přehodí z WAN rozhraní na LAN rozhraní; síť routuje veškerý provoz do APN tunelu a co s tím telefon udělá, to je jí jedno).

    DHCPv6-PD v mobilní síti použít jde, ale obvykle to nikdo nedělá.

  • 9. 6. 2020 13:52

    ja.

    > Provozovateli mobilní sítě ne, protože každý mobil získává od sítě pro každé připojené APN právě jednu routovanou /64 síť

    Diky, toto som nevedel.