Re: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Radu-Adrian Feurdean
On Tue, Feb 2, 2021, at 07:54, Adrien Rivas wrote:
> Je suis pas certain, déjà ils prennent leur rôle au sérieux et le 
> remplissent correctement. 

On peut le voir comme ca quand on fait de la securite pour faire de la securite 
et rien d'autre. La securite etant devenue aussi une religion ("tu fais ca et 
tout va bien se passer" - errr...). 
Pas mon metier, pas ma religion.
Dans mon travail je dois faire pour que la data peut se transmettre d'un point 
A a un point B. La securite a pour bout d'empecher ca, base sur des criteres 
parfois discutables.

> Après, pour le délire sécuritaire, ils fournissent un idéal à 
> atteindre, et à toi de t'en approcher selon tes besoins / contraintes 
> de temps, de compétences, de budget, d'équipe. 

Encore une fois, pour moi leur delire n'est pas un ideal, mais plutot un 
cauchemar qu'on risque de trouver de temps en temps/chez certains.

> Un de leurs derniers guides sur la passerelle internet sécurisée est 
> intéressant par exemple, même si tous les clients n'ont pas les moyens 
> d'avoir un Stormshield en périphérie et un palo en seconde ligne, et 
> que souvent, avoir un UTM type Sophos, c'est déjà bien.

Mais bien-sur. Confirmation a ce que j'ecrivais plus haut.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Adrien Rivas
Je suis pas certain, déjà ils prennent leur rôle au sérieux et le
remplissent correctement.

Après, pour le délire sécuritaire, ils fournissent un idéal à atteindre, et
à toi de t'en approcher selon tes besoins / contraintes de temps, de
compétences, de budget, d'équipe.

Un de leurs derniers guides sur la passerelle internet sécurisée est
intéressant par exemple, même si tous les clients n'ont pas les moyens
d'avoir un Stormshield en périphérie et un palo en seconde ligne, et que
souvent, avoir un UTM type Sophos, c'est déjà bien.

Le mar. 2 févr. 2021 à 07:42, Radu-Adrian Feurdean <
fr...@radu-adrian.feurdean.net> a écrit :

> On Mon, Feb 1, 2021, at 09:51, Oliver varenne wrote:
> > Pourquoi ?
> > Mes contacts avec l'ANSSI ont toujours été courtois et sympa moi.
>
> Oui, ils le sont.
> C'est juste qu'en tant qu'Agence de "securite" (nationale en plus), il
> leur arrive d'aller trop loin (au moins a mon gout) dans certains de leurs
> delires securitaires. Au moins dans les discussions informelles.
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Radu-Adrian Feurdean
On Mon, Feb 1, 2021, at 15:57, Daniel Caillibaud wrote:
> Ce que je disais c'est qu'il faudra probablement assez longtemps avant que
> l'IPv4 ne fonctionne plus, et donc en tant que fournisseur de contenus je

Avant que l'IPv4 ne fonctionne *plus*, on commence par "il fonctionne *mal* (de 
plus en plus mal)".


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Radu-Adrian Feurdean
On Mon, Feb 1, 2021, at 12:53, JCLB wrote:
> DNS64 / NAT64 est déjà une réalité sur la plupart des smartphones 
> récents chez les opérateurs en dehors de Free.

Free compris. Normalement SFR aussi, mais je ne sais pas comment ca se passe 
la-bas.
Chez Free et chez Orange c'est la variete 464XLAT, et je ne vois pas de raison 
pour avoir autre chose chez les autres (B et S).

Les MVNO on les laisse de cote, ils n'ont pas les memes obligations, et ca 
depend fortement de ce qu'ils ont signe avec leurs HNO.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Radu-Adrian Feurdean
On Mon, Feb 1, 2021, at 09:51, Oliver varenne wrote:
> Pourquoi ?
> Mes contacts avec l'ANSSI ont toujours été courtois et sympa moi.

Oui, ils le sont.
C'est juste qu'en tant qu'Agence de "securite" (nationale en plus), il leur 
arrive d'aller trop loin (au moins a mon gout) dans certains de leurs delires 
securitaires. Au moins dans les discussions informelles.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Michel Py
> Daniel Caillibaud a écrit :
> Ce qui risque d'arriver un peu plus tôt, c'est des client "only v6" qui 
> devront passer par une translation v6-v4
> qui va devenir plus pénalisante qu'aujourd'hui (parce que des acteurs qui 
> peuvent l'imposer l'auront décidé),

Même ces acteurs-là ils ont mis de l'eau dans leur vin. On est en 2021, et chez 
plusieurs vendeurs connus, l'option "IPv4 only" est bien présente, et je parle 
de la version 2021 de leur produit. Attention appât à troll : j'ai des captures 
d'écran. Vendeurs, contenez vos trolls et vos bigots.

> et qu'on devra s'y mettre pour éviter de trop détériorer leur accès, mais 
> même ça je pense que c'est
> pas pour tout de suite, on a le temps de changer de génération d'infra 
> plusieurs fois avant.

Précisément la raison pour laquelle il est urgent d'attendre. Ce que tu as très 
bien compris.

> C'est exactement ça, j'en ai déjà pour 4~5ans à éponger la todolist que l'asso
> m'a filé (la durée s'allonge au fil des années), et IPv6 n'est pas dedans.

C'est exactement la même chose pour les entreprises. A part de très rares 
exceptions, il n'y a jamais assez de temps ou d'argent pour faire tout ce qu'on 
voudrait. Même quand on a du fric à dépenser; il y une todolist pareil.

Je me rappelle de plein de sociétés qu'on considérait faire partie du paysage : 
IBM, Ashton-Tate, Borland, Compaq, Gateway, Computer Associates, Symantec, 
Novell, AOL, Nortel/Bay Networks, CII Honeywell-Bull, Aldus, NEC...
Ils avaient pas la bonne todolist.

> Pas sûr: pour rappel, de par l'ARCEP, les opérateurs mobiles 5G ont 
> obligation de rendre leur réseau compatible ipv6 et ce depuis fin 2020

Compatible IPv6, ca veut dire que ping6 marche. A part la liste au dessus, il y 
en a une autre a propos des technologies poussées par les gouvernements qui ont 
lamentablement foiré : ADA, GOSIP, ISDN...
Je fais du copier/coller de ce que j'ai déjà écrit il y a 10 ans. Ce n'est pas 
parque que les gouvernements et autres régulateurs obligent quelque chose que 
çà marche.

> À sa décharge, il a jamais dit impossible, Michel explique régulièrement 
> qu'IPv6 lui apporte du boulot
> et des ennuis en plus sans lui apporter de contrepartie, et qu'il préfère 
> donc faire l'impasse dessus.

Ah, merci. Ce qui n'a pas toujours été le cas. Pour les plus jeunes, je faisais 
déjà IPv6 le millénaire d'avant. J'ai configuré IPv6 sur un Cisco 2500, j'étais 
sur le 6bone. J'ai enseigné IPv6 à l'université de Californie au début des 
années 2000. Avant qu'il ne nous quitte, j'étais en bon termes (on a bu des 
bons coups) avec le type qui a écrit la première pile IPv6 : Jim Bound. J'étais 
un des bigots.


> Stéphane Rivière a écrit :
> Disclaimer - Je ne perçois aucun émoluments, salaires ou honoraires de la 
> part de Michel qui, d'ailleurs,
> me doit le respect, avec ou sans Winchester - j'ai une petite longueur 
> d'avance à l'état civil :>

(*) Lire le disclaimer

Avec le plus grand respect pour ton âge avancé, ça ne fait pas tellement de 
temps que tu lis cette liste, et, comme tu n'es pas le seul, peut-être 
serait-il bon de revenir un peu en arrière. J'ai enterré IPX et Appletalk. Il y 
a environ 10 ans, quand j'ai commencé à dire publiquement que dual-stack 
n'était pas une solution, je me suis fait traité de tous les noms, en 
particulier par les vendeurs de FUD et les bigots "IPv6 only dans 3 ans".

10 ans on passé. Le temps a passé et les archives travaillent pour moi. Ceux 
qui (particulièrement en entreprise), ont déployé IPv6 et se trainent le boulet 
dual-stack depuis 10 ans ont généralement pris une retraite prématurée ou se 
sont reconvertis. Ceux qui ne sont pas encore à la retraite ont généralement la 
bonne idée de ne pas se rappeler à mes mauvais souvenirs; c'est souvent mauvais 
pour leur carrière quand je ressors le FUD qu'ils ont produit. La station Mir 
n'est pas tombée sur Paris, l'Internet ne s'est pas arrêté.


Michel.

(*) Disclaimer : quand Stéphane et moi on arrête de s'étriper en public, les 
lecteurs/lectrices de la liste se plaignent qu'ils n'ont pas fini le popcorn.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Michel Py
>> Denis Fondras a écrit :
>> Non, il faut absolument cesser de faire croire ca ! Combien 
>> d'"""administrateurs systeme""" se
>> reposent là-dessus pour ne pas faire le minimum de sécurité (pas de 
>> correctifs de vulnerabilité,
>> identifiants par defaut, etc) ? Et un jour, NAT slipstream passe par là et 
>> ca couine...

> David Ponzone a écrit :
> Hé ho, il avait utilisé le joker guillemets.

NAT ça se contourne, mais au moins ça a l'avantage de forcer un pare-feu 
"diode" : tout qui sort, rien qui rentre.
Sans NAT avec la grande majorité des bouses "IOT" ça serait un carnage. Déjà 
qu'avec NAT c'est pas glop, heureusement que c'est pas à poil sur l'Internet.
NAT ou pas, slipstream ça expose aussi les machins qui sont derrière un 
pare-feu simple exactement de la même façon, pour la même raison : de la même 
façon que NAT stateful crée une association IP source / Port source / IP 
destination / Port destination, un pare-feu stateful fait la même chose sauf 
que l'adresse et le port ne changent pas.

S'il y a un ver à l'intérieur qui peut envoyer des paquets avec une IP qui est 
celle d'un poste qui n'est pas la sienne, dans bien des cas, un pare-feu ce 
n'est pas mieux que NAT.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet David Ponzone
Hé ho, il avait utilisé le joker guillemets.


> Le 1 févr. 2021 à 20:21, Denis Fondras  a écrit :
> 
>> Nat sur IPV4.V6 a l'avantage d'apporter une *certaine* sécurité... c'est 
>> quand même un avantage
> 
> Non, il faut absolument cesser de faire croire ca !
> Combien d'"""administrateurs systeme""" se reposent là-dessus pour ne pas 
> faire
> le minimum de sécurité (pas de correctifs de vulnerabilité, identifiants par
> defaut, etc) ? Et un jour, NAT slipstream passe par là et ca couine...
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Denis Fondras
> Nat sur IPV4.V6 a l'avantage d'apporter une *certaine* sécurité... c'est 
> quand même un avantage

Non, il faut absolument cesser de faire croire ca !
Combien d'"""administrateurs systeme""" se reposent là-dessus pour ne pas faire
le minimum de sécurité (pas de correctifs de vulnerabilité, identifiants par
defaut, etc) ? Et un jour, NAT slipstream passe par là et ca couine...


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] Sessions TCP restant ouvertes après un switch BGP

2021-02-01 Par sujet Michel Py
Sympa de pouvoir copier le graphique, je savais pas qu’on pouvait faire ça.

Le truc qui m’échappe, c’est pourquoi tu n’as pas OSPF entre les 3 sites, et 
laisser OSPF décider du routage ? Comme ça même si un lien tombe les sessions 
restent valides.

Michel.

From: frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] On Behalf Of 
Mickael Hubert
Sent: Monday, February 1, 2021 7:29 AM
To: frnog-tech
Subject: [FRnOG] [TECH] Sessions TCP restant ouvertes après un switch BGP

Bonjour à tous,
j'ai un petit souci de sessions TCP restant actives après un switch de BGP. 
Pour infos ces 2 sessions sont à l'intérieur de tunnels IPSEC VTI.
Je ne parle pas des sessions TCP du BGP en lui-même, mais de trafic TCP 
classique en fait.

L'infra :
[network interco (VPN) + BGP (FRNOG).png]

Il y a 2 sessions BGP (1 par DC), les 2 connectées, avec une route map pour 
forcer le trafic a passer par un des 2 tunnels.
Le failover BGP se fait très bien, un nouveau trafic passera correctement par 
le tunnel encore UP (standy -> active).
Mais les sessions TCP déjà ouvertes entre le serveur C et les serveurs A ou B 
restent actives sur le serveur C. Pourtant, le routeur VPN C voit bien les 
sessions TCP comme closed.

Il faut attendre un timeout sur le serveur C pour qu'il initie de nouvelles 
sessions TCP, mais c'est 8 mins de downtime  chaud pour du failover ...

Pour info le serveur C c'est un SBC Oracle qui fait du SIP TCP (pas possible de 
repasser en SIP UDP, trop facile ;) )...
Le routeur VPN C c'est du Juniper.

Avez-vous déjà vu ce genre de phénomène ? J'imagine bien qu'il faut changer  le 
timer TCP sur l'Oracle, mais c'est à priori chaud pour mon client.
N'y a-t'il pas un moyen sur un Juniper de balancer du TCP/RST lors d'une 
coupure de VPN ou autre palliatif ?

Merci d'avance pour votre aide !

++


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Sessions TCP restant ouvertes après un switch BGP

2021-02-01 Par sujet Fabien VINCENT FrNOG via frnog
Quand tu dis routeur C c'est du Juniper, il fait quoi ? Routeur ? 
Firewall ?


Ça ressemble à un grand classique d'une table de sessions quelque part 
sur une boite sur le chemin (firewall qui offloade le TCP dans un 
ASIC/NP, load-balancer quelque part) ?


Je ne connais pas assez bien Juniper pour t'aider mais je dirais que si 
il y a perte de la route, le routeur devrait switch le trafic sur le 
path suivant, mais si tu rajoutes le VPN et donc potentiellement des 
SA/SP dans la boucle, tu as peut être un offload des paquets à chiffrer 
ou tout simplement des sessions TCP sur un type firewall ?


T'as 2 trucs qui peuvent se télescoper la. Mais j'irais chercher de ce 
que côté la, surtout si en ICMP / UDP tu ne constates pas le soucis.


Le 01-02-2021 16:28, Mickael Hubert a écrit :


Bonjour à tous,
j'ai un petit souci de sessions TCP restant actives après un switch de 
BGP. Pour infos ces 2 sessions sont à l'intérieur de tunnels IPSEC VTI.
Je ne parle pas des sessions TCP du BGP en lui-même, mais de trafic TCP 
classique en fait.


L'infra :

Il y a 2 sessions BGP (1 par DC), les 2 connectées, avec une route map 
pour forcer le trafic a passer par un des 2 tunnels.
Le failover BGP se fait très bien, un nouveau trafic passera 
correctement par le tunnel encore UP (standy -> active).
Mais les sessions TCP déjà ouvertes entre le serveur C et les serveurs 
A ou B restent actives sur le serveur C. Pourtant, le routeur VPN C 
voit bien les sessions TCP comme closed.


Il faut attendre un timeout sur le serveur C pour qu'il initie de 
nouvelles sessions TCP, mais c'est 8 mins de downtime  chaud pour 
du failover ...


Pour info le serveur C c'est un SBC Oracle qui fait du SIP TCP (pas 
possible de repasser en SIP UDP, trop facile ;) )...

Le routeur VPN C c'est du Juniper.

Avez-vous déjà vu ce genre de phénomène ? J'imagine bien qu'il faut 
changer  le timer TCP sur l'Oracle, mais c'est à priori chaud pour mon 
client.
N'y a-t'il pas un moyen sur un Juniper de balancer du TCP/RST lors 
d'une coupure de VPN ou autre palliatif ?


Merci d'avance pour votre aide !

++


--
Fabien VINCENT
_@beufanet_
---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Sessions TCP restant ouvertes après un switch BGP

2021-02-01 Par sujet Mickael Hubert
Bonjour à tous,
j'ai un petit souci de sessions TCP restant actives après un switch de BGP.
Pour infos ces 2 sessions sont à l'intérieur de tunnels IPSEC VTI.
Je ne parle pas des sessions TCP du BGP en lui-même, mais de trafic TCP
classique en fait.

L'infra :
[image: network interco (VPN) + BGP (FRNOG).png]

Il y a 2 sessions BGP (1 par DC), les 2 connectées, avec une route map pour
forcer le trafic a passer par un des 2 tunnels.
Le failover BGP se fait très bien, un nouveau trafic passera correctement
par le tunnel encore UP (standy -> active).
Mais les sessions TCP déjà ouvertes entre le serveur C et les serveurs A ou
B restent actives sur le serveur C. Pourtant, le routeur VPN C voit bien
les sessions TCP comme closed.

Il faut attendre un timeout sur le serveur C pour qu'il initie de nouvelles
sessions TCP, mais c'est 8 mins de downtime  chaud pour du failover ...

Pour info le serveur C c'est un SBC Oracle qui fait du SIP TCP (pas
possible de repasser en SIP UDP, trop facile ;) )...
Le routeur VPN C c'est du Juniper.

Avez-vous déjà vu ce genre de phénomène ? J'imagine bien qu'il faut
changer  le timer TCP sur l'Oracle, mais c'est à priori chaud pour mon
client.
N'y a-t'il pas un moyen sur un Juniper de balancer du TCP/RST lors d'une
coupure de VPN ou autre palliatif ?

Merci d'avance pour votre aide !

++


Re: [MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Nang Bat
D'ailleurs ceci expliquant cela (le cout des mécanisme de NAT44 est pas
nécessairement élevé / user mais il est pas nul, donc tout ce que tu peux
passer en IPv6 te fais économiser un pouillème pour chaque subscribers) et
des gros opérateurs mobile y ont trouvé un intérêt au. Typiquement, Jio,
300Millions de subscribers en Inde, full IPv6 natif (y compris la VoLTE et
ca honnêtement j'aurai pas voulu être le premier à tester...)
https://conference.apnic.net/50/assets/files/APCS790/Harnessing-the-power-of-IPv6.pdf



Le lun. 1 févr. 2021 à 12:55, JCLB  a écrit :

> DNS64 / NAT64 est déjà une réalité sur la plupart des smartphones récents
> chez les opérateurs en dehors de Free.
> Les utilisateurs subissent donc un NAT PAT stateful.
>
> Il faut toutefois relativiser, auparavant 100% de la data mobile subissait
> du NAT PAT 44.
> Aujourd'hui le trafic IPv6 natif sort en direct, et on peut supposer que
> 20 à 30% du trafic échappe donc à NAT64.
>
> Sur le fixe les mécanismes sont stateless avec des approches Adress+Port
> (4rd, MAP T/E,...)
>
> Au besoin la précédence des OS se configure si on a besoin de conserver la
> priorité IPv4 et d'outrepasser la RFC 6724.
> Voir ici pour Windows http://support.microsoft.com/kb/929852
> Et pour Linux GetAddressInfo /etc/gai.conf
>
> Attention, certaines applications comme les navigateurs implémentent leur
> propre priorisation de v6 sur v4, indépendante de la configuration du stack
> de l’OS. De plus l’implémentation du mécanisme Happy eyeballs 2 (RFC 8305)
> peut également varier. (Délai entre les requête DNS A et , temps
> d’attente du retour, délai de timeout du socket distant avec bascule…)
>
> Jean-Charles BISECCO
>
>
> -Message d'origine-
> De : frnog-requ...@frnog.org  De la part de
> Daniel Caillibaud
> Envoyé : lundi 1 février 2021 12:33
> À : frnog@frnog.org
> Objet : Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent
>
> Le 29/01/21 à 22h29, Laurent Barme <5...@barme.fr> a écrit :
> > Ce n'est par le client qui est en cause.
>
> Je parlais du client réseau, au sens client / serveur…
>
> > Aujourd'hui je constate que c'est déjà l'IPv6 qui est prioritaire,
> > demain j'anticipe que ce sera, parfois d'abord et toujours ensuite, la
> > seule disponible par défaut... et là, il faudra bien y passer.
>
> Je pense que ce sera peut-être après-demain, et je serai sûrement à la
> retraite avant ;-)
>
> Ce qui risque d'arriver un peu plus tôt, c'est des client "only v6" qui
> devront passer par une translation v6-v4 qui va devenir plus pénalisante
> qu'aujourd'hui (parce que des acteurs qui peuvent l'imposer l'auront
> décidé), et qu'on devra s'y mettre pour éviter de trop détériorer leur
> accès, mais même ça je pense que c'est pas pour tout de suite, on a le
> temps de changer de génération d'infra plusieurs fois avant.
>
> --
> Daniel
>
> Si le temps vous semble long, prenez-le dans le sens de la largeur.
> Grégoire Lacroix
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Daniel Caillibaud
Le 01/02/21 à 12h30, Daniel via frnog  a écrit :
> Pas sûr: pour rappel, de par l'ARCEP, les opérateurs mobiles 5G ont 
> obligation de rendre leur réseau compatible ipv6 et ce depuis fin 2020

Oui bien sûr, ça me paraît normal qu'un fournisseur de réseau (fixe ou
mobile) doive être compatible IPv6 en 2021.

Ce que je disais c'est qu'il faudra probablement assez longtemps avant que
l'IPv4 ne fonctionne plus, et donc en tant que fournisseur de contenus je
peux encore rester IPv4 only un moment.

Et peut-être qu'un jour, si la plupart des terminaux qui s'adressent à moi
tentent le le faire en v6 et que de passer par v4 les arrange pas, et que
l'on a envie d'être gentil avec eux, alors je me pencherai sur la question
de tout configurer en double.

-- 
Daniel

Tout a été dit ; mais comme personne n'écoute,
il faut toujours répéter.
André Gide


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Oliver varenne
On en revient à: 

Nat sur IPV4.V6 a l'avantage d'apporter une *certaine* sécurité... c'est quand 
même un avantage

Enfin, jusqu’à ce qu'un vilain pirate s'introduise dans le réseau du client... 
(arrivé deux fois en un mois, acces PPTP laissé ouvert par un prestataire, sans 
raison... bien sûr, une fois sur le LAN, tous les mots de passes des 
périphériques SIP sont "admin/admin")


Cordialement,
 


Olivier Varenne
Co-gérant, Commercial & Développeur
T +33 (0)4 27 04 40 00 | ipconnect.fr

Suivez-nous ! 





> -Message d'origine-
> De : frnog-requ...@frnog.org  De la part de
> David Ponzone
> Envoyé : lundi 1 février 2021 15:30
> À : Radu-Adrian Feurdean 
> Cc : frnog@frnog.org
> Objet : Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent
> 
> Tu prêches un convaincu.
> 
> J’aurais dû parler de la manière dont la sécurité d’IPv6 était perçue.
> Ici même, j’ai plusieurs fois lu qu’un préfixe IPv6 était trop grand pour
> être scanné.
> Moi j’y crois pas trop.
> Ça fait pourtant plusieurs siècles qu’il explose les limites qu’il se met à
> lui-même.
> Soit par la force, soit par l’intelligence.
> 
> 
> 
> > Le 31 janv. 2021 à 07:36, Radu-Adrian Feurdean  adrian.feurdean.net> a écrit :
> >
> > E, NON.
> > La securite de l'IPv6, comme celle de l'IPv4 repose sur le fait qu'il n'y a
> pas de de failles/trous/vulnerabilites . ce qui n'est pas exactement la
> situation dans la realite.
> > D'ailleurs la taille de l'espace d'adressage ne protege pas
> completement, ca fait juste augmenter (tres sensiblement) le niveau de
> motivation pour un attaque "au hasard". Si en IPv4 tout "skr1pt k1dd13"
> pouvait  se permettre de scanner l'internet, en v6 faut bien cibler (c'est
> meme essentiel) et avoir de la patience pour scanner un /64.
> >
> 
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet David Ponzone
Tu prêches un convaincu.

J’aurais dû parler de la manière dont la sécurité d’IPv6 était perçue.
Ici même, j’ai plusieurs fois lu qu’un préfixe IPv6 était trop grand pour être 
scanné.
Moi j’y crois pas trop.
Ça fait pourtant plusieurs siècles qu’il explose les limites qu’il se met à 
lui-même.
Soit par la force, soit par l’intelligence.



> Le 31 janv. 2021 à 07:36, Radu-Adrian Feurdean 
>  a écrit :
> 
> E, NON.
> La securite de l'IPv6, comme celle de l'IPv4 repose sur le fait qu'il n'y a 
> pas de de failles/trous/vulnerabilites . ce qui n'est pas exactement la 
> situation dans la realite. 
> D'ailleurs la taille de l'espace d'adressage ne protege pas completement, ca 
> fait juste augmenter (tres sensiblement) le niveau de motivation pour un 
> attaque "au hasard". Si en IPv4 tout "skr1pt k1dd13" pouvait  se permettre de 
> scanner l'internet, en v6 faut bien cibler (c'est meme essentiel) et avoir de 
> la patience pour scanner un /64.
> 



---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [JOBS] Recherche de stage

2021-02-01 Par sujet Clément Tronc
Bonjour.

Je suis étudiant à l'IUT d'Aix-Marseille en Informatique et je suis à la
recherche d'un stage pour la validation de mon diplôme.

J'ai des compétences dans la programmation en général, dans le web et aussi
quelques notions de réseaux. Je vous laisse mon github pour voir quelques
projets réalisés dans et hors IUT (https://github.com/rouxPanda).

De nature consciencieuse et sérieuse, je suis quelqu’un qui s’adapte très
rapidement à de nouvelles situations dans le travail. Je suis également
très autonome.

Je suis disponible pour tous renseignements complémentaire.

Merci à vous. Cordialement

TRONC Clément

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet JCLB
DNS64 / NAT64 est déjà une réalité sur la plupart des smartphones récents chez 
les opérateurs en dehors de Free.
Les utilisateurs subissent donc un NAT PAT stateful.

Il faut toutefois relativiser, auparavant 100% de la data mobile subissait du 
NAT PAT 44.
Aujourd'hui le trafic IPv6 natif sort en direct, et on peut supposer que 20 à 
30% du trafic échappe donc à NAT64.

Sur le fixe les mécanismes sont stateless avec des approches Adress+Port (4rd, 
MAP T/E,...)

Au besoin la précédence des OS se configure si on a besoin de conserver la 
priorité IPv4 et d'outrepasser la RFC 6724.
Voir ici pour Windows http://support.microsoft.com/kb/929852
Et pour Linux GetAddressInfo /etc/gai.conf

Attention, certaines applications comme les navigateurs implémentent leur 
propre priorisation de v6 sur v4, indépendante de la configuration du stack de 
l’OS. De plus l’implémentation du mécanisme Happy eyeballs 2 (RFC 8305) peut 
également varier. (Délai entre les requête DNS A et , temps d’attente du 
retour, délai de timeout du socket distant avec bascule…)

Jean-Charles BISECCO


-Message d'origine-
De : frnog-requ...@frnog.org  De la part de Daniel 
Caillibaud
Envoyé : lundi 1 février 2021 12:33
À : frnog@frnog.org
Objet : Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

Le 29/01/21 à 22h29, Laurent Barme <5...@barme.fr> a écrit :
> Ce n'est par le client qui est en cause.

Je parlais du client réseau, au sens client / serveur…

> Aujourd'hui je constate que c'est déjà l'IPv6 qui est prioritaire, 
> demain j'anticipe que ce sera, parfois d'abord et toujours ensuite, la 
> seule disponible par défaut... et là, il faudra bien y passer.

Je pense que ce sera peut-être après-demain, et je serai sûrement à la retraite 
avant ;-)

Ce qui risque d'arriver un peu plus tôt, c'est des client "only v6" qui devront 
passer par une translation v6-v4 qui va devenir plus pénalisante qu'aujourd'hui 
(parce que des acteurs qui peuvent l'imposer l'auront décidé), et qu'on devra 
s'y mettre pour éviter de trop détériorer leur accès, mais même ça je pense que 
c'est pas pour tout de suite, on a le temps de changer de génération d'infra 
plusieurs fois avant.

--
Daniel

Si le temps vous semble long, prenez-le dans le sens de la largeur.
Grégoire Lacroix


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Daniel via frnog



Le 01/02/2021 à 11:33, Daniel Caillibaud a écrit :

[...]
Je pense que ce sera peut-être après-demain, et je serai sûrement à la
retraite avant ;-)

Ce qui risque d'arriver un peu plus tôt, c'est des client "only v6" qui
devront passer par une translation v6-v4 qui va devenir plus pénalisante
qu'aujourd'hui (parce que des acteurs qui peuvent l'imposer l'auront
décidé), et qu'on devra s'y mettre pour éviter de trop détériorer leur
accès, mais même ça je pense que c'est pas pour tout de suite, on a le
temps de changer de génération d'infra plusieurs fois avant.
Pas sûr: pour rappel, de par l'ARCEP, les opérateurs mobiles 5G ont 
obligation de rendre leur réseau compatible ipv6 et ce depuis fin 2020


--
Daniel


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Daniel Caillibaud
Le 31/01/21 à  8h22, Stéphane Rivière  a écrit :
> > Rappelle-moi, c'est une asso (a.k.a "a but non-lucratif") ou une vraie
> > TPE déguisé en "asso" pour éviter quelques taxes ?  
> 
> L'idée qu'être en asso va t'éviter des taxes est une idée reçue. La
> plupart des assos (ce n'est pas obligatoire) ne récupèrent pas la TVA.
> Ce qu'il fait qu'elles sont pénalisées de 20% sur leurs investissements.
> 
> Et elles peuvent être contrôlées comme les sociétés et payent leurs
> charges sociales, impôts et autres comme les entreprises.

Ça dépend des assos.
Même une asso 1901 peut avoir des activités lucratives, qui du coup sont
imposées.

Si c'est non-lucratif (avec gestion désintéressée et qq autres
contraintes), alors tu peux quand même vendre des trucs et ne pas avoir
d'IS, et tu n'es pas assujetti à la TVA (y'a un plafond). Effectivement tu
peux pas la récupérer sur les achats mais t'as pas à la payer sur les
ventes et ça simplifie tellement la compta que c'est quand même tout bénéf
(et si tu veux récupérer la TVA alors tu demande à changer de case et tu
paies IS & TVA).

Ensuite, y'a "intérêt général" et "utilité publique", ça change certaines
règles fiscales (notamment la déduction de 60% de leurs impôts pour tes
donateurs).

Dans tous les cas les charges salariales sont évidemment exactement les
mêmes que pour n'importe quel employeur, heureusement pour les salariés (y'a
que les trucs genre UNESCO qui sont exemptées de cotisations salariales, et
je crois aussi de qq règles du droit du travail… comme le renouvellement
des CDD).

> > En tant qu'association tu devras etre dans une des meilleures positions
> > pour faire des experiments de ce type.  
> 
> Les assos sont comme les entreprises : manque de temps et de moyens.
> Elles ne sont pas en meilleure position, qu'il y ait des bénévoles ou
> pas. C'est la mission première de l'asso qui va déterminer les priorités.
> 
> Dans le cas de Daniel, sans m'avancer mais connaissant un peu
> l'activité, la priorité de son asso n'est probablement pas
> d'expérimenter ipv6 ;>

C'est exactement ça, j'en ai déjà pour 4~5ans à éponger la todolist que
l'asso m'a filé (la durée s'allonge au fil des années), et IPv6 n'est pas
dedans.

Pour les curieux l'asso en question est https://www.sesamath.net/

-- 
Daniel

Il est parfaitement monstrueux de s'apercevoir que les gens disent
dans notre dos des choses qui sont absolument et entièrement vraies.
Oscar Wilde


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Erwan David
Le 01/02/2021 à 11:33, Daniel Caillibaud a écrit :
>
> Je pense que ce sera peut-être après-demain, et je serai sûrement à la
> retraite avant ;-)
>
> Ce qui risque d'arriver un peu plus tôt, c'est des client "only v6" qui
> devront passer par une translation v6-v4 qui va devenir plus pénalisante
> qu'aujourd'hui (parce que des acteurs qui peuvent l'imposer l'auront
> décidé), et qu'on devra s'y mettre pour éviter de trop détériorer leur
> accès, mais même ça je pense que c'est pas pour tout de suite, on a le
> temps de changer de génération d'infra plusieurs fois avant.
>
J'ai bossé chez un fabricant de box de 2010 à 2017. Et il fallait des
réseaux IPv6 only pour certains clients cablo-opérateurs qui voulaient
valider les box dans ce contexte.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Daniel Caillibaud
Le 29/01/21 à 22h29, Laurent Barme <5...@barme.fr> a écrit :
> Ce n'est par le client qui est en cause.

Je parlais du client réseau, au sens client / serveur…

> Aujourd'hui je constate que c'est déjà l'IPv6 qui est prioritaire, demain 
> j'anticipe que ce sera, parfois d'abord et toujours ensuite, la seule
> disponible par défaut... et là, il faudra bien y passer.

Je pense que ce sera peut-être après-demain, et je serai sûrement à la
retraite avant ;-)

Ce qui risque d'arriver un peu plus tôt, c'est des client "only v6" qui
devront passer par une translation v6-v4 qui va devenir plus pénalisante
qu'aujourd'hui (parce que des acteurs qui peuvent l'imposer l'auront
décidé), et qu'on devra s'y mettre pour éviter de trop détériorer leur
accès, mais même ça je pense que c'est pas pour tout de suite, on a le
temps de changer de génération d'infra plusieurs fois avant.

-- 
Daniel

Si le temps vous semble long, prenez-le dans le sens de la largeur.
Grégoire Lacroix


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[MISC] RE: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent

2021-02-01 Par sujet Oliver varenne
Pourquoi ?
Mes contacts avec l'ANSSI ont toujours été courtois et sympa moi.
Seul bémol: c'est long. Mais bon... l'administration à la française quoi !

Mais y'a pire: faire un dossier de bien à double usage avec le SDBU


Cordialement,
 


Olivier Varenne
Co-gérant, Commercial & Développeur
T +33 (0)4 27 04 40 00 | ipconnect.fr

Suivez-nous ! 





> -Message d'origine-
> De : frnog-requ...@frnog.org  De la part de
> Radu-Adrian Feurdean
> Envoyé : dimanche 31 janvier 2021 07:12
> À : frnog@frnog.org
> Objet : Re: [FRnOG] [MISC] Les âneries que les vendeurs nous racontent
> 
> On Fri, Jan 29, 2021, at 17:10, Cyrille JERABEK wrote:
> 
> > Une question un peu générale, excusez-moi si elle est trop basique
> > et/ou vaste et/ou mal posée :
> > comment on fait pour scanner les adresses exposées indûment en IPV6
> et
> > les ports ouverts illicitement ?
> 
> Faut demander a l'ANSSI. Par contre prepare le pop-corn pour les
> reponses.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/