]> review.fuel-infra Code Review - openstack-build/neutron-build.git/commit
Permit ICMPv6 RAs only from known routers
authorXuhan Peng <xuhanp@cn.ibm.com>
Mon, 10 Feb 2014 03:02:33 +0000 (22:02 -0500)
committerXuhan Peng <xuhanp@cn.ibm.com>
Wed, 2 Apr 2014 08:24:17 +0000 (16:24 +0800)
commitb7b0c7dbcd3e6754bc09b2fd75d888c41ae4aadb
tree848ae40af712ae03ee8b9b603cef0707c5a3a843
parentefb2db91a7513858849699fe318232c6a240a7ea
Permit ICMPv6 RAs only from known routers

Currently ingress ICMPv6 RAs are permitted from any IPs by
default to allow VMs to accept ICMPv6 RA from provider network.
In this way, VM can accept RAs from attacker VM and configure
a network prefix specified by the attacher VM.

Remove permitting ICMPv6 RAs from any IPs and add security rule
to only permit ICMPv6 RA from:

1. If the port's subnet is configured with ipv6_ra_mode value
(i.e.value is slaac, dhcpv6-stateful, or dhcpv6-stateless), RA
is sending from dnsmasq controlled by OpenStack. In this case,
allow RA from the link local address of gateway port (if the
gateway port is created).

2. If the subnet's gateway port is not managed by OpenStack, allow
the ICMPv6 RA sent from the subnet gateway IP if it's a link local
address. The administrator needs to configure the gateway IP as
link local address in this case to make the RA rule work.

Change-Id: I1d5c7aaa8e4cf057204eb746c0faab2c70409a94
Closes-Bug: 1262759
neutron/agent/linux/iptables_firewall.py
neutron/common/constants.py
neutron/db/securitygroups_rpc_base.py
neutron/tests/unit/oneconvergence/test_security_group.py
neutron/tests/unit/test_security_groups_rpc.py