• [cancellato]

[cancellato] Pensa ad una azienda che per qualche motivo cambia prefisso perché non ne ha uno proprio.

Non è diverso dal caso IPv4 nel caso esponga dei servizi su dei range di indirizzi "riservati" dal provider upstream, se non per il fatto che coinvolge anche device interni.

Ma la soluzione è semplice: basterebbe porre fine a quell'abominio di indirizzi dinamici WAN: dal momento che diventi cliente di un provider ti viene assegnata una /56, e quella resta tua finché continui a rimanere abbonato.

    • [cancellato]

    [cancellato] Non è diverso dal caso IPv4 nel caso esponga dei servizi su dei range di indirizzi "riservati" dal provider upstream, se non per il fatto che coinvolge anche device interni.

    Appunto. Attualmente devi cambiare solo gli IP "esterni" che sono di solito molti meno, ed è già una noia quella che spesso si usa NAT 1:1 per semplificare la cosa, evitando che anche i sistemi "pubblicati" usino IP pubblici che sono gestiti solo sul firewall, mentre anche i dispositivi in DMZ usano indirizzamenti privati.

    [cancellato] dal momento che diventi cliente di un provider ti viene assegnata una /56, e quella resta tua finché continui a rimanere abbonato.

    Il problema rimane quando appunto cambi provider. O ti sei comprato il tuo prefisso, o devi rinumerare. Per i privati o anche in ambito SOHO può essere una scocciatura sopportabile, man mano che la rete cresce molto meno. Specialmente per quelle PMI che non hanno un IT esperto e dedicato.

    Vabbé, se portano tutto in cloud si ritorna alla situazione del 1996 con "pochi" mainframe in "pochi" datacenter... e si risolve il problema. Per i "terminali stupidi" basta anche l'IP via SLAAC 🙃

    Vi faccio una domanda da "profano totale" di queste cose, ma se avviene un attacco DDOS, (per esempio uno che rosica su GTA V ti DDOS la play), ovviamente in IPV6 ogni device ha un proprio ip pubblico, ma se l'IPv6 è statico.

      QRDG non ti dossano a te ma la lobby

      • [cancellato]

      QRDG ma se avviene un attacco DDOS, (per esempio uno che rosica su GTA V ti DDOS la play), ovviamente in IPV6 ogni device ha un proprio ip pubblico, ma se l'IPv6 è statico.

      Non ho capito qual è la domanda.

      • QRDG ha risposto a questo messaggio

        [cancellato] Alcuni giochi sono P2P, e i giocatori tramite dei softwere posso vedere il tuo IP, e lanciare attacchi DDOS, adesso che succede che con IPv6? non basta riavviare il modem che prende un altro IP e via, essendo che ogni dispositivo ha un suo IP? la mia domanda se gli ipv6 sono statici, se ti dossano che puoi fare?

          QRDG non basta riavviare il modem che prende un altro IP e via

          Non che sia comunque una soluzione, visto che l'attacco si sposterebbe solo al poveraccio che si becca l'IP alcuni minuti dopo...

          • QRDG ha risposto a questo messaggio

            stemax97 vabbè si, però se l'IP è statico come fai?

              • [cancellato]

              QRDG non basta riavviare il modem che prende un altro IP e via,

              Neanche adesso è garantito che questa prassi funzioni. Dipende ogni quanto il provider fa ruotare gli indirizzi.
              E comunque l'IP dinamico è una rottura di $caldarroste per ogni uso sia un filo più evoluto del consumare contenuti, e non sarebbe diverso se puntassero al tuo IP interno o a quello di WAN, sempre il canale andrebbero a saturarti.

              QRDG la mia domanda se gli ipv6 sono statici, se ti dossano che puoi fare?

              L'ho già scritto in un altro thread, prendere chi si "diverte" a far 'ste stronzate e DDoSsarli di frustate con cavi di rete (se intestati è ancora meglio) finché non si rompono (i cavi, non le persone). Vedrai che poi la smettono.
              Fossi il provider gli staccherei la linea a vita.

                QRDG

                Confidi che il tuo ISP sia in grado di bloccare gli attacchi.
                Dipende sempre dal tipo di attacco in corso.
                Da parte tua, puoi impostare sul router una regola di DROP e non di REJECT (in questa maniera, non saturi anche la tua banda in upload per rispondere alle richieste TCP syn). Puoi bloccare gli ICMP reply, ma se l'attacco è troppo voluminoso, l'unico che può far qualcosa è l'ISP.

                [cancellato] Fossi il provider gli staccherei la linea a vita.

                Una cosa che non ho mai capito è perché alcuni provider permettano l'IP spoofing.
                Se sai che il tuo ASN ha ip nella forma X.Y.., perché permettere di inoltrare pacchetti con indirizzo sorgente che non ti appartiene e non bloccarli al bordo? È solo per una questione di performance o ci sono utilizzi "leciti" di IP spoofing nelle reti pubbliche?

                  [cancellato] Neanche adesso è garantito che questa prassi funzioni. Dipende ogni quanto il provider fa ruotare gli indirizzi

                  Infatti, però sinceramente alcune case produttrici a fare ancora giochi P2P... non che siano male perooo sai com'è, ad un certo punto un server in mezzo lo potresti mettere.

                  [cancellato] E comunque l'IP dinamico è una rottura di $caldarroste per ogni uso sia un filo più evoluto del consumare contenuti,

                  Se devi accede alla rete interna basta una VPN no?

                  [cancellato] e non sarebbe diverso se puntassero al tuo IP interno o a quello di WAN, sempre il canale andrebbero a saturarti.

                  Quindi mi dici che la soluzione è limitare la banda a quel dispositivo, per non far impallare la linea del tutto? e poi con quel device come fai?

                  [cancellato] L'ho già scritto in un altro thread, prendere chi si "diverte" a far 'ste stronzate e DDoSsarli di frustate con cavi di rete (se intestati è ancora meglio) finché non si rompono (i cavi, non le persone). Vedrai che poi la smettono.
                  Fossi il provider gli staccherei la linea a vita.

                  Ahahah sicuramente, poi sbaglio è un reato penale qui in Italia? Sicuramente la tua soluzione funzionerebbe perfettamente, però c'è un modo meno peggio? per liberarsi da queste cose? poi come detto il problema è del malcapitato che becca quell'IP dopo...

                  Quale sarebbe la soluzione un firewall che blocca le richieste? un cliente a cui abbiamo fatto le grafiche del sito come filtro anti attacco ha messo che:

                  se dall'ip x.x.x.x.x arrivano più di X richieste in Y tempo il server "rifiuta le richieste" per 600 secondi da quell'IP, ha fatto bene? io non mi sono impicciato poiché dovevo solo fare le grafiche del sito.

                    • [cancellato]

                    • Modificato

                    QRDG

                    Con IPv6 l'ISP ti assegna un intero prefisso, non singoli indirizzi IP. Poi ai dispositivi nella LAN viene assegnato un indirizzo all'interno di quel prefisso, e questo significa che possono minimo prendere un IP fra 264 disponibili. Se fanno il DDoS su un singolo IP di un singolo dispositivo ci vuole un attimo a prenderne un altro (se non è un server che deve essere raggiungibile ad un dato indirizzo). Questo vale anche per l'attaccante, però. Ti possano attaccare il router comunque, però.

                    Il prefisso in IPv6 dovrebbe essere assegnato staticamente - perché quando cambia tutti i dispositivi devono passare ad usare il nuovo prefisso (renumbering), compresi quelli che hanno un IP impostato manualmente - e questo può rendere non semplice cambiare prefisso per sfuggire al DDoS. Se il router ha una minima capacità di difesa contro attacchi DDoS semplici puoi cavartela, se il traffico però è veramente elevato è un problema. Passa a giocare con gente migliore.

                    QRDG Quale sarebbe la soluzione un firewall che blocca le richieste?

                    Di solito gli attacchi DDoS hanno dei pattern riconoscibili. Un buon firewall può riconoscerli e droppare i pacchetti direttamente, finché il traffico non supera la capacità di gestione.

                      QRDG Infatti, però sinceramente alcune case produttrici a fare ancora giochi P2P... non che siano male perooo sai com'è, ad un certo punto un server in mezzo lo potresti mettere.

                      I giochi P2P riducono i costi di mantenimento dei server e lasciano la palla in mano agli utenti.

                      QRDG Se devi accede alla rete interna basta una VPN no?

                      Per una VPN self-hosted serve un IP pubblico, il problema è uguale. Se statico puoi evitare il dynamic dns, ma sei comunque un possibile bersaglio come per chi ha ip statico.

                      QRDG Quindi mi dici che la soluzione è limitare la banda a quel dispositivo, per non far impallare la linea del tutto? e poi con quel device come fai?

                      QRDG se dall'ip x.x.x.x.x arrivano più di X richieste in Y tempo il server "rifiuta le richieste" per 600 secondi da quell'IP, ha fatto bene? io non mi sono impicciato poiché dovevo solo fare le grafiche del sito.

                      Non è detto che sia sufficiente, se l'attacco è troppo voluminoso si satura il canale di accesso e quindi deve essere l'ISP a bloccare alla frontiera.

                      Domanda forse stupida.
                      Se il prefisso dato dal provider è /56, come è stato detto in precedenza, dovrei avere massimo 256 dispositivi connessi, giusto?

                        • [cancellato]

                        • Modificato

                        stemax97 Una cosa che non ho mai capito è perché alcuni provider permettano l'IP spoofing.
                        Se sai che il tuo ASN ha ip nella forma X.Y.., perché permettere di inoltrare pacchetti con indirizzo sorgente che non ti appartiene e non bloccarli al bordo? È solo per una questione di performance o ci sono utilizzi "leciti" di IP spoofing nelle reti pubbliche?

                        Non l'ho mai capito nemmeno io. Penso sia pigrizia, o timore di toccare qualcosa che "finora ha sempre funzionato". L'intero "castello" di accordi BGP è tenuto su più o meno sulla fiducia reciproca, e infatti non sono rari gli annunci "strambi" in cui un provider asiatico dice di essere un transit o owner di una serie di prefissi di Google ad esempio...
                        Usi leciti di IP spoofing proprio non me ne vengono in mente, ma proprio manco uno...

                        QRDG Infatti, però sinceramente alcune case produttrici a fare ancora giochi P2P... non che siano male perooo sai com'è, ad un certo punto un server in mezzo lo potresti mettere.

                        E chi paga il server, la banda e la potenza di calcolo? Solito discorso... Poi l'azienda fa puff! e chi ha pagato il gioco si trova con un bel fermacarte (virtuale ormai...) quando AWS o chi per esso stacca la spina perché non pagano le fatture.

                        QRDG Se devi accede alla rete interna basta una VPN no?

                        La VPN non serve per questo, ma avere l'IP statico aiuta a "farti riconoscere" dai server cui ti colleghi per esempio, puoi predisporre aperture più ampie su una tua VPS per il traffico che arriva da casa tua.

                        QRDG Quindi mi dici che la soluzione è limitare la banda a quel dispositivo, per non far impallare la linea del tutto? e poi con quel device come fai?

                        No, dico che il collo di bottiglia è sempre la linea tra te e il provider, che puntino al router (IPv4 di WAN) o client interno, sempre da lì devono passare.

                        QRDG se dall'ip x.x.x.x.x arrivano più di X richieste in Y tempo il server "rifiuta le richieste" per 600 secondi da quell'IP, ha fatto bene? io non mi sono impicciato poiché dovevo solo fare le grafiche del sito.

                        Agire a livello applicativo vuol dire che sei già in "braghe di tela", non da alcuna protezione contro attacchi volumetrici verso il suo IP (che potrebbero anche riguardare tentativi di connessione su porte chiuse, non necessariamente al server WEB).
                        La soluzione la può dare solo chi è più grosso di te, ovvero il provider a monte.

                        [cancellato] Con IPv6 l'ISP ti assegna un intero prefisso, non singoli indirizzi IP. Poi ai dispositivi nella LAN viene assegnato un indirizzo all'interno di quel prefisso, e questo significa che possono minimo prendere un IP fra 264 disponibili. Se fanno il DDoS su un singolo IP di un singolo dispositivo ci vuole un attimo a prenderne un altro

                        Ma il routing lato provider avviene sempre e solo sui prefix, quindi la mole di traffico alla tua interfaccia di WAN arriva lo stesso.

                        matteoc No, hai 264-56 = 256 subnet disponibili, ognuna con 264 (-3) device al massimo. Gli indirizzi IPv6 sono da 128bit.

                          [cancellato] hai 264-56 = 64k subnet disponibili

                          256 subnet diponbili, ne hai 65k con una /48 😉

                          edit: hai modificato prima di me haha

                            • [cancellato]

                            edofullo Sì mi è andato un attimo in crisi il cervello con le potenze.. onestamente ero andato a memoria perché ero pigro per far il conto. Mi ha tradito.

                            • [cancellato]

                            [cancellato] Ma il routing lato provider avviene sempre e solo sui prefix, quindi la mole di traffico alla tua interfaccia di WAN arriva lo stesso.

                            Questo è vero, bisogna vedere però quale dispositivo sbrocca prima. Dipende dal tipo di DoS. Un attacco applicativo può far esaurire le risorse sulla macchina target ben prima che il router sia sovraccarico di richieste.

                            [cancellato] E chi paga il server, la banda e la potenza di calcolo? Solito discorso... Poi l'azienda fa puff! e chi ha pagato il gioco si trova con un bel fermacarte (virtuale ormai...) quando AWS o chi per esso stacca la spina perché non pagano le fatture.

                            Conta però che anche i giochi P2P hanno un server, precisamente quello dedicato al matchmaking. Se quello non risponde oppure cessa di esistere (vedasi la Nintendo WiFi Connection di DS e Wii) l'online non funzionerà su tutti quei titoli che facevano uso di quel server.

                            Certo, se uno si mette le mani in pasta può tirare su un server alternativo (Wiimmfi) e riportare l'online su quei titoli, opportunamente da patchare per indirizzare a quel server invece di quello ufficiale, però è più l'eccezione che la regola...

                            Che chimera, probabile arrivi prima Godot che IPv6. Secondo me IPv4 regnerà ancora lungo, sono tutti super concentrati solo su ciò che riguarda il livello applicativo e il livello fisico (tranne la Cina forse, ma vabbè), una scommessa rischiosa mettere le mani sugli strati intermedi. Se mi concedete il paragone, la vedo un po' come telegram e whatsapp: il primo bello, tante funzionalità, sicuro; il secondo, semplicemente, lo usano tutti

                              Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                              P.I. IT16712091004 - info@fibraclick.it

                              ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile