[FRnOG] [TECH] Rapport Spoofer pour FRnOG pour novembre 2018
Dans le cadre d'un projet de mesure du spoofing IP et de la validation d'adresse source (https://spoofer.caida.org), CAIDA produit des rapports mensuels automatisés des AS qui annoncent des préfixes BGP depuis lesquels nous recevons des paquets spoofés. Suite au feedback de la communauté sécurité, nous avons décidé d'envoyer ces rapports aux mailing lists des communautés réseau afin de s'assurer que les AS en question obtiennent l'information. Ce rapport résume les tests réalisés en fra. Améliorations en novembre 2018 : aucune Problèmes de validation d'adresse source détectés en novembre 2018: ASN Nom Date début Date fin 197922 FIRSTHEBERG 2016-05-17 2018-11-30 12322 PROXAD2018-01-21 2018-11-04 Pour plus d'information sur les tests réalisés, vous pouvez visiter l'adresse suivante : https://spoofer.caida.org/recent_tests.php?country_include=fra_block=1 Merci d'envoyer vos commentaires ou suggestions à spoofer-i...@caida.org --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] RFC 8404: Effects of Pervasive Encryption on Operators
Cypher or not Cypher, that is the question ! ….or NOT. L’industrie de l’UTM et de l’appliance a tout gaz tremble a l’idée de chiffrement de bout en bout. Ca rends leur modele de rente obsolete. Quoi que certain ont deja vu le vent tourner et propose des solutions. Deporter toute l’intelligence de genre d’outils sur le point final va etre consommateur de ressource, mais à mon sens c’est un passage inevitable et neccessaire pour rendre la liberté au gens. Il n’y aurait pas de wikileaks sans malversation ! Ma crainte reste que les autorités 1984 imposent un client sur chaque machine… Quoi ? Deja fait… Maintenant d’un point de vue IT, l’effort pour la gestion de tout ces End Points dans ce mode peut etre un casse-tête sur des réseaux d’entreprises (x Os, BYOD, …). Sans parler de l’integration des outils, le monitoring, etc… Bref ca va faire du boulot. Il est temps de siffler la fin de la récré et re-inventer nos sociétés. Pr On 7 December 2018 at 18:15:28, Jean-Francois Billaud ( bill...@billaud.eu.org) wrote: On 23/11/2018 21:19, Stephane Bortzmeyer wrote: > La vie privée sur l'Internet fait aujourd'hui l'objet d'innombrables > attaques et l'une des techniques de défense les plus efficaces contre > ces attaques est le chiffrement des données. Il protège également > contre une autre menace, la modification des données en transit, comme > le font certaines FAI. Il y a de nombreuses campagnes de > sensibilisation pour promouvoir le chiffrement , avec des bons > résultats. Évidemment, ce chiffrement gène ceux qui voudraient > espionner et modifier le trafic, et il fallait donc s'attendre à voir > une réaction. Ce RFC est l'expression de cette réaction, du côté de > certains opérateurs réseaux, qui regrettent que le chiffrement empêche > leurs mauvaises pratiques. >> https://www.bortzmeyer.org/8404.html Un bon chiffrement est un chiffrement mort. (Général ETSI) Vu dans Feisty Duck Bulletproof TLS Newsletter 47 - 29 November 2018 : ETSI has standardized Enterprise TLS (eTLS), a variant of TLS 1.3 that allows passive interception with knowledge of a static Diffie-Hellman key. Similar proposals have been made in the IETF in the past but were always rejected due to concerns that they would compromise the security of TLS or allow for abuse of mass surveillance. https://www.etsi.org/news-events/news/1358-2018-11-press-etsi-releases-standards-for-enterprise-security-and-data-centre-management La liste des membres de l'ETSI est intéressante : https://www.etsi.org/membership/current-members Ça en discute à l'IETF depuis le 1er décembre. https://www.ietf.org/mail-archive/web/tls/current/maillist.html Fils de discussion : - ETSI releases standards for enterprise security and data centre management - draft-dkg-tls-reject-static-dh JFB -- If you think the problem is bad now, just wait until we've solved it. -- Arthur Kasspe --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [TECH] Bonne méthode pour filtrage IP/MAC sur VLAN SW CISCO
Bonjour, Actuellement je filtre sur mes switch CISCO les MAC autorisées (via des access-list) à discuter sur son VLAN vers un routeur... ip arp inspection vlan 2-3 ip arp inspection filter VLAN_2_ARP vlan 2 ip arp inspection filter VLAN_3_ARP vlan 3 ! arp access-list VLAN_2_ARP permit ip host 10.0.0.1 mac host 689c.e258.1b67 permit ip host 10.0.0.2 mac host 58ac.78fd.56e1 arp access-list VLAN_3_ARP permit ip host 10.0.0.5 mac host 689c.e258.19a0 permit ip host 10.0.0.6 mac host 58ac.78fd.56e1 Je ne sais pas si la méthode ci-dessus est la plus simple, mais elle à le mérite de fonctionner : ) Le seul inconvénient que j'y trouve est que si mon routeur explose (58ac.78fd.56e1), je vais être obligé de repasser sur toutes les access-list pour changer 58ac.78fd.56e1 par la nouvelle MAC du routeur de remplacement... De votre côté comment vous gérez la gestion du filtrage IP/MAC par VLAN ? Bon week-end --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [BIZ] Routeur Cisco Systems ASR 1001-X
Bonjour ; Nous vendons un routeur Cisco Systems ASR 1001-X équipé de 16 Go de RAM. Toutes précisions supplémentaires aux intéressés : me contacter en MP. Merci. Charles. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Iperf
Tu peux lui préparer un .bat avec la bonne commande, ça marche aussi. Sinon des serveurs publiques ici https://iperf.fr/iperf-servers.php La page dédiée de lafibre.info ne présente maintenant qu'un exemple chez Bouygues : https://testdebit.info/ Le ven. 7 déc. 2018 à 08:50, David Ponzone a écrit : > Tous, > > 2 questions sur iperf: > > -y a-t-il un GUI pour Win/Mac ? J’ai rien trouvé sauf un vieux truc qui > dépend de Java6…. > > -y a-t-il un serveur ouvert sans limite en UDP ? :) Online semble limiter > l’UDP à 5Mbps maintenant, ce que je comprends bien entendu. Je sais que je > peux faire tourner le mien, mais c’est pour permettre à un prestataire > informatique incompétent de faire un test sans m’accuser de tricher…. > > Merci! > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --- Liste de diffusion du FRnOG http://www.frnog.org/