[FRnOG] [TECH] Rapport Spoofer pour FRnOG pour novembre 2018

2018-12-08 Par sujet CAIDA Spoofer Project
Dans le cadre d'un projet de mesure du spoofing IP et de la
validation d'adresse source (https://spoofer.caida.org), CAIDA
produit des rapports mensuels automatisés des AS qui annoncent
des préfixes BGP depuis lesquels nous recevons des paquets
spoofés.  Suite au feedback de la communauté sécurité, nous avons
décidé d'envoyer ces rapports aux mailing lists des communautés
réseau afin de s'assurer que les AS en question obtiennent
l'information.

Ce rapport résume les tests réalisés en fra.

Améliorations en novembre 2018 :
 aucune

Problèmes de validation d'adresse source détectés en novembre 2018:
   ASN Nom   Date début   Date fin
197922 FIRSTHEBERG   2016-05-17   2018-11-30
 12322 PROXAD2018-01-21   2018-11-04

Pour plus d'information sur les tests réalisés,
vous pouvez visiter l'adresse suivante :
https://spoofer.caida.org/recent_tests.php?country_include=fra_block=1

Merci d'envoyer vos commentaires ou suggestions à spoofer-i...@caida.org


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RFC 8404: Effects of Pervasive Encryption on Operators

2018-12-08 Par sujet professor geek
Cypher or not Cypher, that is the question ! ….or NOT.

L’industrie de l’UTM et de l’appliance a tout gaz tremble a l’idée de
chiffrement de bout en bout. Ca rends leur modele de rente obsolete. Quoi
que certain ont deja vu le vent tourner et propose des solutions.
Deporter toute l’intelligence de genre d’outils sur le point final va etre
consommateur de ressource, mais à mon sens c’est un passage inevitable et
neccessaire pour rendre la liberté au gens. Il n’y aurait pas de wikileaks
sans malversation !
Ma crainte reste que les autorités 1984 imposent un client sur chaque
machine… Quoi ? Deja fait…

Maintenant d’un point de vue IT, l’effort pour la gestion de tout ces End
Points dans ce mode peut etre un casse-tête sur des réseaux d’entreprises
(x Os, BYOD, …). Sans parler de l’integration des outils, le monitoring,
etc… Bref ca va faire du boulot.

Il est temps de siffler la fin de la récré et re-inventer nos sociétés.

Pr

On 7 December 2018 at 18:15:28, Jean-Francois Billaud (
bill...@billaud.eu.org) wrote:

On 23/11/2018 21:19, Stephane Bortzmeyer wrote:

> La vie privée sur l'Internet fait aujourd'hui l'objet d'innombrables
> attaques et l'une des techniques de défense les plus efficaces contre
> ces attaques est le chiffrement des données. Il protège également
> contre une autre menace, la modification des données en transit, comme
> le font certaines FAI. Il y a de nombreuses campagnes de
> sensibilisation pour promouvoir le chiffrement , avec des bons
> résultats. Évidemment, ce chiffrement gène ceux qui voudraient
> espionner et modifier le trafic, et il fallait donc s'attendre à voir
> une réaction. Ce RFC est l'expression de cette réaction, du côté de
> certains opérateurs réseaux, qui regrettent que le chiffrement empêche
> leurs mauvaises pratiques.
>> https://www.bortzmeyer.org/8404.html

Un bon chiffrement est un chiffrement mort. (Général ETSI)

Vu dans Feisty Duck Bulletproof TLS Newsletter 47 - 29 November 2018 :

ETSI has standardized Enterprise TLS (eTLS), a variant of TLS 1.3 that
allows passive interception with knowledge of a static Diffie-Hellman
key. Similar proposals have been made in the IETF in the past but were
always rejected due to concerns that they would compromise the security
of TLS or allow for abuse of mass surveillance.

https://www.etsi.org/news-events/news/1358-2018-11-press-etsi-releases-standards-for-enterprise-security-and-data-centre-management

La liste des membres de l'ETSI est intéressante :
https://www.etsi.org/membership/current-members

Ça en discute à l'IETF depuis le 1er décembre.
https://www.ietf.org/mail-archive/web/tls/current/maillist.html
Fils de discussion :
- ETSI releases standards for enterprise security and data centre
management
- draft-dkg-tls-reject-static-dh

JFB

-- 
If you think the problem is bad now, just wait until we've solved it.
-- Arthur Kasspe


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Bonne méthode pour filtrage IP/MAC sur VLAN SW CISCO

2018-12-08 Par sujet Sébastien 65
Bonjour,

Actuellement je filtre sur mes switch CISCO les MAC autorisées (via des 
access-list) à discuter sur son VLAN vers un routeur...

ip arp inspection vlan 2-3
ip arp inspection filter VLAN_2_ARP vlan  2
ip arp inspection filter VLAN_3_ARP vlan  3
!
arp access-list VLAN_2_ARP
 permit ip host 10.0.0.1 mac host 689c.e258.1b67
 permit ip host 10.0.0.2 mac host 58ac.78fd.56e1
arp access-list VLAN_3_ARP
 permit ip host 10.0.0.5 mac host 689c.e258.19a0
 permit ip host 10.0.0.6 mac host 58ac.78fd.56e1

Je ne sais pas si la méthode ci-dessus est la plus simple, mais elle à le 
mérite de fonctionner  : )

Le seul inconvénient que j'y trouve est que si mon routeur explose 
(58ac.78fd.56e1), je vais être obligé de repasser sur toutes les access-list 
pour changer 58ac.78fd.56e1 par la nouvelle MAC du routeur de remplacement...

De votre côté comment vous gérez la gestion du filtrage IP/MAC par VLAN ?

Bon week-end

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [BIZ] Routeur Cisco Systems ASR 1001-X

2018-12-08 Par sujet Charles ENEL-REHEL
Bonjour ;

Nous vendons un routeur Cisco Systems ASR 1001-X équipé de 16 Go de RAM.

Toutes précisions supplémentaires aux intéressés : me contacter en MP.

Merci.

Charles.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Iperf

2018-12-08 Par sujet Julien RICHER
Tu peux lui préparer un .bat avec la bonne commande, ça marche aussi.

Sinon des serveurs publiques ici
https://iperf.fr/iperf-servers.php

La page dédiée de lafibre.info ne présente maintenant qu'un exemple chez
Bouygues :
https://testdebit.info/






Le ven. 7 déc. 2018 à 08:50, David Ponzone  a
écrit :

> Tous,
>
> 2 questions sur iperf:
>
> -y a-t-il un GUI pour Win/Mac ?  J’ai rien trouvé sauf un vieux truc qui
> dépend de Java6….
>
> -y a-t-il un serveur ouvert sans limite en UDP ? :) Online semble limiter
> l’UDP à 5Mbps maintenant, ce que je comprends bien entendu. Je sais que je
> peux faire tourner le mien, mais c’est pour permettre à un prestataire
> informatique incompétent de faire un test sans m’accuser de tricher….
>
> Merci!
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/