Il serait peut-être temps de mettre des ACL ingress pour filtrer tout ce qui 
n’a rien à faire là (RFC1918, etc…), ou mieux: n’autoriser que ce qui doit 
arriver par l’interface en question si possible.

Le 23 juil. 2015 à 18:32, jehan procaccia INT <jehan.procac...@int-evry.fr> a 
écrit :

> Le 23/07/2015 10:42, Clement Cavadore a écrit :
>> 
>> 5) comment remonter et identifier la source du pb, probablement un
>> PC/portable mal configuré infecté et qui se crois sur une livebox ou
>> autre subnet home office !?
>> Essaye de choper l'adresse MAC via ton port mirroring, et remonte le
>> réseau L2 jusqu'à trouver le port de switch auquel cette MAC est
>> rattachée ?
>> 
> Merci pour vos réponses
> je comprend mieux maintenant comment ce trafic peut-etre etre routé malgres 
> mes efforts pour le dropper !
> 
> apres avoir remonté la source jusqu'a mon coeur de reseau (6500) grace au 
> port miroring sur ASR (SPAN) cf
> http://www.cisco.com/c/en/us/support/docs/routers/asr-1000-series-aggregation-services-routers/116212-configure-asr-00.html
> nouveau port miroring sur 6500 , cf
> http://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/10570-41.html#anc45
> 
> j'ai du encore luter avec tcpdump car l'interface  en question est un trunk 
> et il a fallu jouer avec la prise en charge des vlan dans le filtre:
> 
> # tcpdump -nnv   -e "udp or (vlan and (udp or tcp) and src net 
> 192.168.0.0/22)" -i em2 -w capture-g2-21-6509-2015-07-23-17H00-192.168.cap
> # tcpdump -nnve -r capture-g2-21-6509-2015-07-23-17H00-192.168.cap
> 
> j'ai capturé donc ce genre de trame
> 
> 17:17:12.612962 *10:bd:18:e4:80:80* > 00:07:7d:33:9f:00, ethertype 802.1Q 
> (0x8100), length 66: vlan 8, p 0, ethertype IPv4, (tos 0x0, ttl 116, id 
> 11394, offset 0, flags [DF], proto TCP (6), length 48)
> *192.168.1.101*.3751 > 104.37.247.30.80: Flags [S], cksum 0x3f63 (correct), 
> seq 2737270860, win 65535, options [mss 1460,nop,nop,sackOK], length 0
> 
> où j'ai enfin un match entre l'adresse IP  et une @MAC .
> 
> => j'esperais trouver ça bcp plus facilement avec un
> 6509E#show arp | incl 192.168.1.101
> mais curieusement, cela ne donne jamais rien ,
> meme #show mac address-table | incl 10:bd:18:e4:80:80 ne donne rien !?
> heureusement qu'il y a tcpdump a coté des équipements cisco ...
> 
> Maintenant , il faut que je poursuive vers l'interface source de cette MAC , 
> évidement c'est un downlink qui sort de mon LAN , derrière lequel je pas la 
> main, je vais poursuivre avec l’enquête avec les admins de cette interco .
> 
> Je reste quand meme surpris qu'un flood de paquets arrive a mettre a genoux 
> un ASR1002 :-( !
> on vois sur le graph en nombre de paquets ci-dessous les 2 periodes 
> "blanches" ou mon routeur ne repondais quasiment plus (en tout cas au moins 
> plus au requetes snmp sources de ce graph)
> 
> ASR1002 - Unicast Packets - Gi0/0/2
> 
> Merci pour vos conseils .
> 
> jehan .
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à