Le Tue, Jul 28, 2015 at 12:14:46PM +0200, jehan procaccia INT 
[jehan.procac...@int-evry.fr] a écrit:
> J'ai finit par mettre une ACL qui filtre tout 192.168 .0.0/24
> malheureusement cela passe toujours ! :-(
> et pour cause, je pensais avoir identifié l'interface source sur mon
> 6500 , or je m???aperçois que l'adresse MAC identifié comme source
> du pb est affectée a plusieurs interfaces du 6500 !?
> 
> rappel de type de capture du synflood :
> 
> 11:56:50.943052 *10:bd:18:e4:80:80* > 00:07:7d:33:9f:00, ethertype
> 802.1Q (0x8100), length 66: vlan 8, p 0, ethertype IPv4, (tos 0x0,
> ttl 121, id 13137, offset 0, flags [DF], proto TCP (6), length 48)
> *192.168.1.101*.4007 > 119.28.3.29.80: Flags [S], cksum 0x7576
> (correct), seq 2748456345, win 65535, options [mss
> 1460,nop,nop,sackOK], length 0
> 
> La MAC est donc *10:bd:18:e4:80:80

Mais ça, c'est (si j'ai bien compris) ce que tu captures *APRES* ton
6500, qui doit effectuer du routage, et c'est donc son adresse MAC que
tu vois.

[...]

> *je crois que j'ai trop la tête dans le guidon sur cette affaire ...
> j'ai oublié une évidence ? ce sont des MAC adresse d'interface cisco
> virtuelle ? vlan ? j'ai du HSRP , peut-etre un effet de bord ....?
> bref avez vous une piste pour retrouver l'interface source de ce trafic !?

Ce qu'il faudrait, c'est réussir à identifier la source *AVANT* le 6500.

As-tu moyen de placer de quoi faire un tcpdump sur les "entrées" de ton
6500 ?

-- 
Dominique Rousseau 
Neuronnexion, Prestataire Internet & Intranet
21 rue Frédéric Petit - 80000 Amiens
tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à