Re: [FRnOG] [TECH] Peering : Microsoft auraient-ils fondu une bielle ?

2019-11-02 Par sujet Pavel Polyakov
On Sat, 2 Nov 2019 20:53:06 +0100
Hugues Voiturier  wrote:

> Je suis peut-être passé à côté d’un truc évident, mais pas moyen de
> remettre la main sur le formulaire pourri habituel.

Si ils ne répondent pas sur peer...@microsoft.com alors il faut le
balancer à peering db, surtout que Microsoft est un Diamond sponsor.

PP


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Peering : Microsoft auraient-ils fondu une bielle ?

2019-11-02 Par sujet Hugues Voiturier
Hello les Ops, 

Visiblement, Microsoft a changé son mode de fonctionnement pour demander des 
peerings sur les IXPs. Il faut maintenant créer un compte azure, linker sa CB 
et prendre un “essai gratuit” pour demander un peering. (Source : 
https://peering-docs.azurewebsites.net/en-us/azure/peering/peering-prerequisites.html
 
)

Je suis peut-être passé à côté d’un truc évident, mais pas moyen de remettre la 
main sur le formulaire pourri habituel.

Du coup, si c’est avéré, je trouve ça assez grave, c’est la première fois que 
je vois ce genre de choses, j’ai clairement bien les boules de mettre la CB de 
l’asso pour un peering, et je considère ça comme une insulte à la communauté, 
où les peerings sur les IXP ont toujours été relativement épargnés par les 
formulaires, et pire, les paywalls.

My 2 cents, 

Hugues
AS57199 - MilkyWan


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Update PITRE

2019-11-02 Par sujet Denis Fondras
On Sat, Nov 02, 2019 at 02:08:10PM +0100, Jérôme Nicolle wrote:
> Bientôt 7 ans après le HowTo
> (https://www.mail-archive.com/frnog@frnog.org/msg22875.html) et plus de
> 3 ans après le lancement de l'outil
> (https://www.mail-archive.com/frnog@frnog.org/msg39084.html),
> on bosse encore sur PITRE (pitre.ceriz.fr) et j'aurais besoin de
> feedback de votre part pour caler la roadmap.
> 

Merci pour le service :)

> * PITs départementaux
> 
> On a tenté de bosser avec des PITs départementaux un peu gros et c'est
> tout simplement inutilisable avec Google Earth. On parle de 600Mo de XML
> généré, GE n'est pas fait pour ça.
> 
> Vous êtes surs de les vouloir quand même ?
> 

Le top du top serait de pouvoir rentrer un code INSEE/postal pour avoir une
extraction de la zone du PIT départemental :p

> * Support Geopackage
> 
> Par contre, que ce soit pour les PIT communaux ou départementaux, on
> constate qu'il y a de plus en plus d'utilisateurs de QGis en lieu et
> place de Google Earth, que charger les shapefiles un a un n'est pas
> pratique, et que fournir une sortie Geopackage pourrait vous faire
> gagner du temps.
> 
> Qu'en pensez-vous ?
> 

Pourquoi pas mais charger les fichiers dans QGis ce n'est pas non plus la mer à
boire. Ca peut être interessant par contre si on peut avoir des choses comme un
calque par code MODE_POSE.

> * Lecture en ligne
> 

Je n'en vois pas l'utilité.
QGis n'est pas ultraconvivial quand on n'est pas de la partie mais ce n'est pas
insurmontable en une poignée d'heures. Ca permet d'avoir de multiples sources de
données (le PIT n'a pas toutes les conduites même si des câbles Orange passent
dedans), de corriger, compléter, etc.

> - Une assistance aux relevés terrain, sous forme d'appli smartbidule
> avec documentation photo voire un pied-à-coulisse bluetooth pour relever
> les sections des câbles existants, bref de quoi accélérer les relevés de
> masques. En théorie ça pourrait même générer tous les fichiers demandés
> par Orange, pour une commande d'accès.
> 

Alors là je dis OUI :)
Rien qu'une relation position GPS/numéro de chambre ce serait bienvenu.

Denis


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Nedjar, Reda
Merci, je vais alors avoir une discussion avec Johann pour tirer ça au clair  ;)


Le 2 nov. 2019 à 17:19, Gaetan Allart  a écrit :


This message originated outside of NETSCOUT. Do not click links or open 
attachments unless you recognize the sender and know the content is safe.
Zayo ;)

Le sam. 2 nov. 2019 à 16:51, Nedjar, Reda 
mailto:reda.ned...@netscout.com>> a écrit :
Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur 
Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors 
je me ferai un plaisir de lui faire un piqure de rappel.

Cordialement
—
Reda Nedjar
Consulting Engineer
Arbor Networks - Security Division of Netscout


> Le 2 nov. 2019 à 11:40, Gaetan Allart 
> mailto:gae...@nexylan.com>> a écrit :
>
> This message originated outside of NETSCOUT. Do not click links or open 
> attachments unless you recognize the sender and know the content is safe.
>
> Bonjour Guillaume,
>
> De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
> arroser les classes publiques des hébergeurs avec des TCP-SYN dont
> l'IP source est forgée afin de diriger un max de ACK vers la
> destination. Les ports de destination sont : 80, 443, 465, 587 et 22.
>
> J'ai l'impression qu'en visant les classes d'hébergeurs, il se dit
> qu'il y a un maximum de chances d'avoir des IPs consécutives qui vont
> répondre.
> Je reste perplexe sur la méthode (la volumétrie du ACK) n'étant pas
> super intéressante.
>
> Les sources des SYN évoluent en permanence depuis vendredi : on a eu
> LOTTOMATICA, Winamax, Unibet, Eurobet et ce matin, c'est Alibaba.
>
> Les systèmes Anti-DDos (Arbor) ne voient rien du tout de notre côté...
>
> Gaëtan
>
>
>> Le sam. 2 nov. 2019 à 02:40, Guillaume Barrot
>> mailto:guillaume.bar...@gmail.com>> a écrit :
>>
>> Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus,
>> Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les
>> solutions AntiDDOS se sont comportées ...
>>
>> Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça ...
>>
>> Le ven. 1 nov. 2019 à 07:08, Michel Py 
>> mailto:mic...@arneill-py.sacramento.ca.us>>
>> a écrit :
>>
>>> Raphael,
>>>
>>> Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de
>>> spoofing ?
>>> Il y a combien d'IP sources ?
>>>
>>> 700G c'est pas de la rigolade. Bon courage.
>>>
>>> Michel.
>>>
>>>
>>> ---
>>> Liste de diffusion du FRnOG
>>> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
>>>
>>
>>
>> --
>> Cordialement,
>>
>> Guillaume BARROT
>>
>> ---
>> Liste de diffusion du FRnOG
>> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
>
>
>
> --
>
> Gaetan Allart / CEO
> gae...@nexylan.com / 0609219512
>
> Nexylan
> 274 Ter Avenue de la Marne
> 59700 Marcq-En-Baroeul
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.nexylan.com=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=dg-0koTTOu2agvcN8taJ87CGGizeQ6wDCnRvnBHi3yg=
>
>
> ---
> Liste de diffusion du FRnOG
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
--

[Nexylan]

Gaetan Allart / CEO
gae...@nexylan.com / 0609219512

Nexylan
274 Ter Avenue de la Marne
59700 Marcq-En-Baroeul
www.nexylan.com

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Gaetan Allart
Zayo ;)

Le sam. 2 nov. 2019 à 16:51, Nedjar, Reda  a
écrit :

> Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood
> sur Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son
> Arbor alors je me ferai un plaisir de lui faire un piqure de rappel.
>
> Cordialement
> —
> Reda Nedjar
> Consulting Engineer
> Arbor Networks - Security Division of Netscout
>
>
> > Le 2 nov. 2019 à 11:40, Gaetan Allart  a écrit :
> >
> > This message originated outside of NETSCOUT. Do not click links or open
> attachments unless you recognize the sender and know the content is safe.
> >
> > Bonjour Guillaume,
> >
> > De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
> > arroser les classes publiques des hébergeurs avec des TCP-SYN dont
> > l'IP source est forgée afin de diriger un max de ACK vers la
> > destination. Les ports de destination sont : 80, 443, 465, 587 et 22.
> >
> > J'ai l'impression qu'en visant les classes d'hébergeurs, il se dit
> > qu'il y a un maximum de chances d'avoir des IPs consécutives qui vont
> > répondre.
> > Je reste perplexe sur la méthode (la volumétrie du ACK) n'étant pas
> > super intéressante.
> >
> > Les sources des SYN évoluent en permanence depuis vendredi : on a eu
> > LOTTOMATICA, Winamax, Unibet, Eurobet et ce matin, c'est Alibaba.
> >
> > Les systèmes Anti-DDos (Arbor) ne voient rien du tout de notre côté...
> >
> > Gaëtan
> >
> >
> >> Le sam. 2 nov. 2019 à 02:40, Guillaume Barrot
> >>  a écrit :
> >>
> >> Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus,
> >> Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les
> >> solutions AntiDDOS se sont comportées ...
> >>
> >> Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça
> ...
> >>
> >> Le ven. 1 nov. 2019 à 07:08, Michel Py <
> mic...@arneill-py.sacramento.ca.us>
> >> a écrit :
> >>
> >>> Raphael,
> >>>
> >>> Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de
> >>> spoofing ?
> >>> Il y a combien d'IP sources ?
> >>>
> >>> 700G c'est pas de la rigolade. Bon courage.
> >>>
> >>> Michel.
> >>>
> >>>
> >>> ---
> >>> Liste de diffusion du FRnOG
> >>>
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
> >>>
> >>
> >>
> >> --
> >> Cordialement,
> >>
> >> Guillaume BARROT
> >>
> >> ---
> >> Liste de diffusion du FRnOG
> >>
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
> >
> >
> >
> > --
> >
> > Gaetan Allart / CEO
> > gae...@nexylan.com / 0609219512
> >
> > Nexylan
> > 274 Ter Avenue de la Marne
> > 59700 Marcq-En-Baroeul
> >
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.nexylan.com=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=dg-0koTTOu2agvcN8taJ87CGGizeQ6wDCnRvnBHi3yg=
> >
> >
> > ---
> > Liste de diffusion du FRnOG
> >
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
>
-- 

[image: Nexylan] 

Gaetan Allart / CEO
gae...@nexylan.com / 0609219512

Nexylan
274 Ter Avenue de la Marne
59700 Marcq-En-Baroeul
www.nexylan.com

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Nedjar, Reda

Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur 
Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors 
je me ferai un plaisir de lui faire un piqure de rappel.

Cordialement
—
reda.ned...@netscout.com
Consulting Engineer
+33675007958
Arbor Networks - Security Division of Netscout

> Le 2 nov. 2019 à 11:40, Gaetan Allart  a écrit :
> 
> This message originated outside of NETSCOUT. Do not click links or open 
> attachments unless you recognize the sender and know the content is safe.
> 
> Bonjour Guillaume,
> 
> De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
> arroser les classes publiques des hébergeurs avec des TCP-SYN dont
> l'IP source est forgée afin de diriger un max de ACK vers la
> destination. Les ports de destination sont : 80, 443, 465, 587 et 22.
> 
> J'ai l'impression qu'en visant les classes d'hébergeurs, il se dit
> qu'il y a un maximum de chances d'avoir des IPs consécutives qui vont
> répondre.
> Je reste perplexe sur la méthode (la volumétrie du ACK) n'étant pas
> super intéressante.
> 
> Les sources des SYN évoluent en permanence depuis vendredi : on a eu
> LOTTOMATICA, Winamax, Unibet, Eurobet et ce matin, c'est Alibaba.
> 
> Les systèmes Anti-DDos (Arbor) ne voient rien du tout de notre côté...
> 
> Gaëtan
> 
> 
>> Le sam. 2 nov. 2019 à 02:40, Guillaume Barrot
>>  a écrit :
>> 
>> Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus,
>> Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les
>> solutions AntiDDOS se sont comportées ...
>> 
>> Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça ...
>> 
>> Le ven. 1 nov. 2019 à 07:08, Michel Py 
>> a écrit :
>> 
>>> Raphael,
>>> 
>>> Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de
>>> spoofing ?
>>> Il y a combien d'IP sources ?
>>> 
>>> 700G c'est pas de la rigolade. Bon courage.
>>> 
>>> Michel.
>>> 
>>> 
>>> ---
>>> Liste de diffusion du FRnOG
>>> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
>>>  
>>> 
>> 
>> 
>> --
>> Cordialement,
>> 
>> Guillaume BARROT
>> 
>> ---
>> Liste de diffusion du FRnOG
>> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
>>  
> 
> 
> 
> -- 
> 
> Gaetan Allart / CEO
> gae...@nexylan.com / 0609219512
> 
> Nexylan
> 274 Ter Avenue de la Marne
> 59700 Marcq-En-Baroeul
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.nexylan.com=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=dg-0koTTOu2agvcN8taJ87CGGizeQ6wDCnRvnBHi3yg=
>  
> 
> 
> ---
> Liste de diffusion du FRnOG
> https://urldefense.proofpoint.com/v2/url?u=http-3A__www.frnog.org_=DwIFaQ=Hlvprqonr5LuCN9TN65xNw=LIwH7hh6v_748AK22vvVJ8XCrEVAzrhzkqnz6B4hfZQ=nimOlAYeEkupXXum2BuSWRvGEwVvohsvi86ioj214Ao=gn0lO38cC1Oq5y-JyF-ceSBxCYHFx_fgGDS-02BESIM=
>  

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-02 Par sujet Jérôme Nicolle
Salut Yoann,

Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> Bonjour je souhaiterais commencer mon activité d'opérateur Télécom 
> ayant de bonnes connaissances en réseaux mais je ne souhaite pas du 
> tout utiliser la gamme ASR de chez cisco étant donné le prix 
> exorbitant pour le peux de bande passante.

Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
pour commencer à jouer, tu vas en chier.

> Les routeurs Microtik sont t-ils capable d'assurer le routage 
> (Statique et BGP) et la gestion des sessions PPPoE et IPoE.

NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
décemment monter un cœur de réseau sans dual-stack complet en fin 2019.

Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
table, mieux vaut t'en tenir à de la marque blanche.

@+

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Caillaud Jonathan
Pardon, correction: l’attaque de notre côté a eu lieux le 11 octobre.

Le samedi 2 novembre 2019, Caillaud Jonathan 
a écrit :

> Salut.
>
> Intéressant. On a eu une grosse attaque sur notre infra la semaine
> dernière. Online gaming aussi. On s’est prix 900gig.
>
>  Level3 a black hole notre /24 pour un petit moment. Lvl3 Ddos mitigation
> sys n’a pas tenu le coup et le system de notre data center service provider
> non plus.
>
> Par contre aujourd’hui c’est tranquille.
> Etrange.
>
> Sans faire de pub: on a réussi une bonne mitigation du problem via
> Incapsula/impreva.
>
> Bon courage au équipe en première ligne!
>
>
> Best regards.
>
>
> Le samedi 2 novembre 2019, Gaetan Allart  a écrit :
>
>> Bonjour Guillaume,
>>
>> De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
>> arroser les classes publiques des hébergeurs avec des TCP-SYN dont
>> l'IP source est forgée afin de diriger un max de ACK vers la
>> destination. Les ports de destination sont : 80, 443, 465, 587 et 22.
>>
>> J'ai l'impression qu'en visant les classes d'hébergeurs, il se dit
>> qu'il y a un maximum de chances d'avoir des IPs consécutives qui vont
>> répondre.
>> Je reste perplexe sur la méthode (la volumétrie du ACK) n'étant pas
>> super intéressante.
>>
>> Les sources des SYN évoluent en permanence depuis vendredi : on a eu
>> LOTTOMATICA, Winamax, Unibet, Eurobet et ce matin, c'est Alibaba.
>>
>> Les systèmes Anti-DDos (Arbor) ne voient rien du tout de notre côté...
>>
>> Gaëtan
>>
>>
>> Le sam. 2 nov. 2019 à 02:40, Guillaume Barrot
>>  a écrit :
>> >
>> > Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus,
>> > Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les
>> > solutions AntiDDOS se sont comportées ...
>> >
>> > Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça
>> ...
>> >
>> > Le ven. 1 nov. 2019 à 07:08, Michel Py > ca.us>
>> > a écrit :
>> >
>> > > Raphael,
>> > >
>> > > Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de
>> > > spoofing ?
>> > > Il y a combien d'IP sources ?
>> > >
>> > > 700G c'est pas de la rigolade. Bon courage.
>> > >
>> > > Michel.
>> > >
>> > >
>> > > ---
>> > > Liste de diffusion du FRnOG
>> > > http://www.frnog.org/
>> > >
>> >
>> >
>> > --
>> > Cordialement,
>> >
>> > Guillaume BARROT
>> >
>> > ---
>> > Liste de diffusion du FRnOG
>> > http://www.frnog.org/
>>
>>
>>
>> --
>>
>> Gaetan Allart / CEO
>> gae...@nexylan.com / 0609219512
>>
>> Nexylan
>> 274 Ter Avenue de la Marne
>> 59700 Marcq-En-Baroeul
>> www.nexylan.com
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Update PITRE

2019-11-02 Par sujet Jérôme Nicolle
Plop,

Bientôt 7 ans après le HowTo
(https://www.mail-archive.com/frnog@frnog.org/msg22875.html) et plus de
3 ans après le lancement de l'outil
(https://www.mail-archive.com/frnog@frnog.org/msg39084.html),
on bosse encore sur PITRE (pitre.ceriz.fr) et j'aurais besoin de
feedback de votre part pour caler la roadmap.

* Travaux en cours

On met à jour ! Pas de changement de feature-set pour l'instant, juste
des optimisations de perf, de sécu, et montée de version des composants
utilisés. Pas d'ETA pour les éventuelles interruptions de service. On
reste en support worst-effort, comme promis. Le code est toujours
lacrymogène, donc pas ouvert. Un jour, peut-être.

* PITs départementaux

On a tenté de bosser avec des PITs départementaux un peu gros et c'est
tout simplement inutilisable avec Google Earth. On parle de 600Mo de XML
généré, GE n'est pas fait pour ça.

Vous êtes surs de les vouloir quand même ?

* Support Geopackage

Par contre, que ce soit pour les PIT communaux ou départementaux, on
constate qu'il y a de plus en plus d'utilisateurs de QGis en lieu et
place de Google Earth, que charger les shapefiles un a un n'est pas
pratique, et que fournir une sortie Geopackage pourrait vous faire
gagner du temps.

Qu'en pensez-vous ?

* Lecture en ligne

Là ce serait un gros projet, donc avec recherche de sponsors.

Il s'agirait de pouvoir naviguer dans les PITs dont vous disposez dans
une interface web, pour contourner les limites de Google Earth d'une
part, et la complexité de QGis pour les études avant-vente (principale
utilisation de PITRE à ce que j'en comprends).

Le problème c'est que ça nous obligerai à stocker les données, gérer des
droits d'accès, sécuriser le tout, et niveau contractuel c'est pas bon
avec Orange.

Est ce que ça aurait du sens d'y travailler d'après vous ? L'un d'entre
vous serait-il partant pour engager la discussion de faisabilité avec
Orange, qu'on se pose autour d'une table pour savoir ce qu'ils nous
autoriseraient à faire dans ce sens ?

* Évolution plus long-terme

On avait commencé à bosser sur des développements additionnels, dont :
- Un auto-router, pour estimer les tracés et coûts possibles des BPE
existants aux leads déclarés
- Une assistance aux relevés terrain, sous forme d'appli smartbidule
avec documentation photo voire un pied-à-coulisse bluetooth pour relever
les sections des câbles existants, bref de quoi accélérer les relevés de
masques. En théorie ça pourrait même générer tous les fichiers demandés
par Orange, pour une commande d'accès.

CERIZ ne peut pas porter tout ça (en tout cas pas rapidement), par
contre une autre boite active sur le SIG pourrait en faire un produit
commercial.

Qui serait intéressé ?

Commentaires en public ou privé bienvenus.

Merci !

@+

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Caillaud Jonathan
Salut.

Intéressant. On a eu une grosse attaque sur notre infra la semaine
dernière. Online gaming aussi. On s’est prix 900gig.

 Level3 a black hole notre /24 pour un petit moment. Lvl3 Ddos mitigation
sys n’a pas tenu le coup et le system de notre data center service provider
non plus.

Par contre aujourd’hui c’est tranquille.
Etrange.

Sans faire de pub: on a réussi une bonne mitigation du problem via
Incapsula/impreva.

Bon courage au équipe en première ligne!


Best regards.


Le samedi 2 novembre 2019, Gaetan Allart  a écrit :

> Bonjour Guillaume,
>
> De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
> arroser les classes publiques des hébergeurs avec des TCP-SYN dont
> l'IP source est forgée afin de diriger un max de ACK vers la
> destination. Les ports de destination sont : 80, 443, 465, 587 et 22.
>
> J'ai l'impression qu'en visant les classes d'hébergeurs, il se dit
> qu'il y a un maximum de chances d'avoir des IPs consécutives qui vont
> répondre.
> Je reste perplexe sur la méthode (la volumétrie du ACK) n'étant pas
> super intéressante.
>
> Les sources des SYN évoluent en permanence depuis vendredi : on a eu
> LOTTOMATICA, Winamax, Unibet, Eurobet et ce matin, c'est Alibaba.
>
> Les systèmes Anti-DDos (Arbor) ne voient rien du tout de notre côté...
>
> Gaëtan
>
>
> Le sam. 2 nov. 2019 à 02:40, Guillaume Barrot
>  a écrit :
> >
> > Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus,
> > Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les
> > solutions AntiDDOS se sont comportées ...
> >
> > Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça
> ...
> >
> > Le ven. 1 nov. 2019 à 07:08, Michel Py <
> mic...@arneill-py.sacramento.ca.us>
> > a écrit :
> >
> > > Raphael,
> > >
> > > Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de
> > > spoofing ?
> > > Il y a combien d'IP sources ?
> > >
> > > 700G c'est pas de la rigolade. Bon courage.
> > >
> > > Michel.
> > >
> > >
> > > ---
> > > Liste de diffusion du FRnOG
> > > http://www.frnog.org/
> > >
> >
> >
> > --
> > Cordialement,
> >
> > Guillaume BARROT
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
>
>
>
> --
>
> Gaetan Allart / CEO
> gae...@nexylan.com / 0609219512
>
> Nexylan
> 274 Ter Avenue de la Marne
> 59700 Marcq-En-Baroeul
> www.nexylan.com
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [TECH] Global DDOS was Re: [FRnOG] [TECH] Jaguar Network : Attaque DDOS en cours

2019-11-02 Par sujet Gaetan Allart
Bonjour Guillaume,

De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
arroser les classes publiques des hébergeurs avec des TCP-SYN dont
l'IP source est forgée afin de diriger un max de ACK vers la
destination. Les ports de destination sont : 80, 443, 465, 587 et 22.

J'ai l'impression qu'en visant les classes d'hébergeurs, il se dit
qu'il y a un maximum de chances d'avoir des IPs consécutives qui vont
répondre.
Je reste perplexe sur la méthode (la volumétrie du ACK) n'étant pas
super intéressante.

Les sources des SYN évoluent en permanence depuis vendredi : on a eu
LOTTOMATICA, Winamax, Unibet, Eurobet et ce matin, c'est Alibaba.

Les systèmes Anti-DDos (Arbor) ne voient rien du tout de notre côté...

Gaëtan


Le sam. 2 nov. 2019 à 02:40, Guillaume Barrot
 a écrit :
>
> Ca serait pas mal d'avoir un postmortem des concernés (Zayo, Acorus,
> Jaguar, Colt), qu'on puisse voir ce qui a tapé, quel débit, comment les
> solutions AntiDDOS se sont comportées ...
>
> Genre au prochain Frnog, une table ronde, des slides chiffrés, tout ça ...
>
> Le ven. 1 nov. 2019 à 07:08, Michel Py 
> a écrit :
>
> > Raphael,
> >
> > Tu pourrais nous donner quelques détails ? Cà vient d'IP réelles ou de
> > spoofing ?
> > Il y a combien d'IP sources ?
> >
> > 700G c'est pas de la rigolade. Bon courage.
> >
> > Michel.
> >
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> >
>
>
> --
> Cordialement,
>
> Guillaume BARROT
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/



-- 

Gaetan Allart / CEO
gae...@nexylan.com / 0609219512

Nexylan
274 Ter Avenue de la Marne
59700 Marcq-En-Baroeul
www.nexylan.com


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [ML] Re: [FRnOG] [TECH] WDM sans SFP colorés

2019-11-02 Par sujet Jérôme Nicolle
Michel,

Le 02/11/2019 à 02:11, Michel Py a écrit :
> Ah oui en relisant attentivement la question, je pense que tu as raison.
> Le port 1310, c'est un truc qui existe sur un mux/demux en bande C donc 
> 1500nm.
> Donc tu peux mettre ET une optique 40G ER-4 en 1300nm ET garder tous tes 
> canaux DWDM en 1500nm.

Tu peux… Si tu n'amplifies pas au cul de ce mux.

Par contre, un SOA pour le 1310 et un EDFA pour la bande C peuvent
coexister avec un band-splitter strict. Gaffe à la dispersion
chromatique par contre, au dessus de 40km tu vas la sentir, et les DSC
standards ne sont pas shiftés pour 1310. C'est vraiment juste pour
passer au travers d'une MMR pourrie.

@+

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] WDM sans SFP colorés

2019-11-02 Par sujet Jérôme Nicolle
Michel,

Le 01/11/2019 à 05:04, Michel Py a écrit :
> C'est un peu comme passer 100G sur de la fibre multimode : solution 
> désespérée.
> Je suis même pas sur que çà existe, du 40G cohérent.

En 40GbE non, mais en OC-768, Infinera sait le faire. Par contre c'est
plus cher qu'un muxponder en CFP2-ACO ou CFP2-DCO qui modulerai
50/100/200Gbps (configurable) sur une wave 50GHz

> De rien. Dans ce boulot, le jour ou tu n'apprends rien, tu recules.

Grave. C'est à ça que tu reconnais les mauvais.

@+

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/