<div dir="ltr">Muito Obrigado Fernando pela pronta resposta.<div><br></div><div>Vou fazer alguns testes.</div><div><br>Saludos !!!!</div><div><br></div><div>Henri.</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Em sex., 26 de mai. de 2023 às 12:29, Fernando Gont <<a href="mailto:fgont@si6networks.com">fgont@si6networks.com</a>> escreveu:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Oi, Henri,<br>
<br>
On 26/5/23 13:38, Henri Alves de Godoy wrote:<br>
> Hola Fernando,<br>
> <br>
> O assunto sobre o EHs foi bem discutido na lista do v6ops. Una pregunta, <br>
> existe alguma maneira prática de descobrir quem está bloqueando EHs ao <br>
> longo da sua rede ? <br>
<br>
Softwware: <a href="https://www.si6networks.com/research/tools/ipv6toolkit/" rel="noreferrer" target="_blank">https://www.si6networks.com/research/tools/ipv6toolkit/</a><br>
<br>
Tools:<br>
* path6<br>
* blackhole6<br>
<br>
("man path6", "man blakchole6").<br>
<br>
Docu extra:<br>
* <br>
<a href="https://troopers.de/media/filer_public/ae/b0/aeb0908c-3c95-4f17-81c4-3ccf3fe0803d/fgont-troopers2016-network-reconnaissance.pdf" rel="noreferrer" target="_blank">https://troopers.de/media/filer_public/ae/b0/aeb0908c-3c95-4f17-81c4-3ccf3fe0803d/fgont-troopers2016-network-reconnaissance.pdf</a><br>
* <br>
<a href="https://insinuator.net/2015/04/si6-networks-ipv6-toolkit-v2-0-guille-released-at-the-troopers-ipv6-security-summit/" rel="noreferrer" target="_blank">https://insinuator.net/2015/04/si6-networks-ipv6-toolkit-v2-0-guille-released-at-the-troopers-ipv6-security-summit/</a><br>
<br>
<br>
Mediciones:<br>
* <a href="https://www.rfc-editor.org/rfc/rfc7872.html" rel="noreferrer" target="_blank">https://www.rfc-editor.org/rfc/rfc7872.html</a><br>
<br>
<br>
Rationale:<br>
* <a href="https://www.rfc-editor.org/rfc/rfc9098.html" rel="noreferrer" target="_blank">https://www.rfc-editor.org/rfc/rfc9098.html</a><br>
<br>
<br>
<br>
<br>
> Esse bloqueio tem vindo como padrão na rede e <br>
> dispositivos já pré configurados ?<br>
<br>
Nao lembro. Mais eu configuro explicitamente el bloqueio.<br>
<br>
<br>
<br>
> Utilizando o ip6tables, como seria um exemplo prático de bloqueio ?<br>
<br>
<br>
<br>
# Block packets with extension headers<br>
ip6tables -A IPV6_RULES -m ipv6header --header auth --soft -j DROP<br>
ip6tables -A IPV6_RULES -m ipv6header --header esp --soft -j DROP<br>
ip6tables -A IPV6_RULES -m ipv6header --header dst --soft -j DROP<br>
ip6tables -A IPV6_RULES -m ipv6header --header route --soft -j DROP<br>
ip6tables -A IPV6_RULES -m ipv6header --header hop --soft -j DROP<br>
ip6tables -A IPV6_RULES -m ipv6header --header frag --soft ! -p udp -j DROP<br>
<br>
<br>
Nota:<br>
s/IPV6_RULES/INPUT/ si de seas. En el caso de arriba, solo permito <br>
Fragmentacion para UDP.<br>
<br>
Saludos!<br>
-- <br>
Fernando Gont<br>
SI6 Networks<br>
e-mail: <a href="mailto:fgont@si6networks.com" target="_blank">fgont@si6networks.com</a><br>
PGP Fingerprint: F242 FF0E A804 AF81 EB10 2F07 7CA1 321D 663B B494<br>
</blockquote></div><br clear="all"><div><br></div><span class="gmail_signature_prefix">-- </span><br><div dir="ltr" class="gmail_signature"><div dir="ltr"><img width="420" height="127" src="https://ci3.googleusercontent.com/mail-sig/AIorK4xJTI4fOwTRhNqwzPDuuVtXRma-AtZlVMXEBX8smzlKDm1b6O7MmBLRqUMlR7HmEqRCaiKlXCY"><br></div></div>