Joyeux trolldi !
Une proposition de loi (qui a échoué) aurait pu forcer DoD de vendre (!) 13 de
leurs Class A legacy.
> IPv6 strategy made it into NDAA 2020, requiring DOD to sell 13 x /8s (1) IN
> GENERAL.
> -Not later than 10 years after the date of the enactment of this Act, the
>
> Jérôme BERTHIER a écrit :
> Certains supportent un MTU par port et la majorité nécessite une
> application Network QOS (et ne change pas le MTU renvoyé par l'interface)
Le MTU renvoyé par l'interface, il est applicable dans quel cas ?
Est-ce que çà ne serait pas plus glop de le supprimer au
On jeu. 19 déc. 20:27:49 2019, Michel Py wrote:
> > Fabien H a écrit :
> > announce route A.B.C.D/32 next-hop 10.10.2.41 community 65532:666
>
> Change 65532 pour quelque chose d'autre. Réservé pour Michel/CBBC :P
> A éviter aussi : 65332 (team Cymru)
Ni l’un ni l’autre, la commu standard pour
C'est OK pour la communauté et le no-export addditive.
Oui du coup, j'ai enlevé le set ip next-hop pour que réellement le next hop
soit celui envoyé par exaBGP 10.10.2.41
Et ensuite je rajoute sur le CISCO une route statique 10.10.2.41/32 vers
Null0 (qui est plus spécifique que le réseau
> Fabien H
> exaBGP
> announce route A.B.C.D/32 next-hop 10.10.2.41
Mets une communauté 65000:666
> route-map ANTIDDOS_IN permit 10
> no set ip next-hop 192.0.2.1
"no" ?
match community 65000:666
SET COMMUNITY NO-EXPORT ADDITIVE
Tant que tu n'es pas près à annoncer ce préfixe à tes
#show ip route 192.0.2.1
Routing entry for 192.0.2.1/32
Known via "static", distance 1, metric 0 (connected)
Redistributing via bgp ASN
Routing Descriptor Blocks:
* directly connected, via Null0
Route metric is 0, traffic share count is 1
Bon finalement je pense que cette fois
> A noter que j'ai encore un problème : La route BGP ci-dessous
> ne s'installe pas car 192.0.2.1 est inaccessible à priori
sh ip route 192.0.2.1 ?
---
Liste de diffusion du FRnOG
http://www.frnog.org/
C'est noté merci pour les conseils.
A noter que j'ai encore un problème : La route BGP ci-dessous ne s'installe
pas car 192.0.2.1 est inaccessible à priori
#show ip bgp A.B.C.D/32
BGP routing table entry for A.B.C.D /32, version 0
Paths: (1 available, no best path)
Not advertised to any peer
> Fabien H a écrit :
> announce route A.B.C.D/32 next-hop 10.10.2.41 community 65532:666
Change 65532 pour quelque chose d'autre. Réservé pour Michel/CBBC :P
A éviter aussi : 65332 (team Cymru)
Ne pas oublier :
interface null 0
no ip unreachables
> Pas de problème de peformance si le routeur
Ca y'est j'ai réussi :-)
J'ai juste annoncé avec un next hop qui est directly connected au routeur
CISCO mais pas sur le routeur CISCO et la route s'est bien installée :
exaBGP
announce route A.B.C.D/32 next-hop 10.10.2.41 community 65532:666
CISCO
#show ip bgp A.B.C.D/32
BGP routing table
route-map ANTIDDOS_IN permit 10
match ip address prefix-list ANTIDDOS_IN
Cà c'est pas glop : route-map et prefix-list avec le même nom.
Enlèves : match ip address prefix-list ANTIDDOS_IN
Michel.
---
Liste de diffusion du FRnOG
http://www.frnog.org/
% Network not in table
La route n'est pas installée..
Le jeu. 19 déc. 2019 à 21:08, Michel Py
a écrit :
> Si tu fais sh ip bgp x.x.x.x/32 (l'addresse que tu bloques) tu as quoi ?
>
>
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Si tu fais sh ip bgp x.x.x.x/32 (l'addresse que tu bloques) tu as quoi ?
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Cisco IOS Software, 7301 Software (C7301-ADVIPSERVICESK9-M), Version
12.4(24)T1, RELEASE SOFTWARE (fc3)
show ip bgp neighbors 10.10.2.40
10.10.2.40 = IP de la VM exaBGP
Le jeu. 19 déc. 2019 à 20:59, Michel Py
a écrit :
> > Fabien H a écrit :
> > @Michel,
> > J'obtiens toujours l'erreur
> Fabien H a écrit :
> @Michel,
> J'obtiens toujours l'erreur NEXT_HOP non-local sur le neighbor sur le CISCO
> :-(
> OutboundInbound
> Local Policy Denied Prefixes:---
> route-map: 797007 0
> NEXT_HOP
Dans ce cas il faut mieux le faire comme une route:
ip route 192.0.2.1 255.255.255.255 Null0
Et ce que tu cherche à faire a un nom: le RTBH
("Remotely-Triggered Black Hole")
Et je te conseille ce super article sur le sujet:
@Michel,
j'ai donc testé comme ceci comme dans CBBC :
...
neighbor 10.10.2.40 route-map ANTIDDOS_IN in
...
...
route-map ANTIDDOS_IN permit 10
match ip address prefix-list ANTIDDOS_IN
set community no-export additive
set ip next-hop 192.0.2.1
!
...
ip route 192.0.2.1 255.255.255.255 Null0
> Paul Rolland a écrit :
> Ou alors Cisco fait un cas particulier quand la resolution finale est un
> Null0 ???
C'est le cas en effet.
> Truc a la con :
> interface loopback 192021
> ip addr 192.0.2.1 255.255.255.255
> Et tu routes vers cette adresse
> Possible que ca ne charge pas trop le
Hello,
On Thu, 19 Dec 2019 19:33:31 +0100
Fabien H wrote:
> @Paul : A mon avis, la condition c'est une route directly Connected
Truc a la con :
interface loopback 192021
ip addr 192.0.2.1 255.255.255.255
Et tu routes vers cette adresse
Possible que ca ne charge pas trop le CPU sur un
Super
un grand merci à la communauté pour les réponses !!
@Michel : J'avais pas pensé au route-map qui change le next-hop je vais
tester rapidement..
@Paul : A mon avis, la condition c'est une route directly Connected
@Alexis : Même principe que Michel : route-map mais pour changer
l'interface,
Tu as 2 solutions pour moi,
Si tu as du matos récent, je pense que bgp flowspec est là voie à emprunter
Sinon, je passerais une route avec une communauté (genre 65000:666) et
faire une route map qui set l'interface a null0 en matchant la
communauté
Cordialement
Le jeu. 19 déc. 2019 à 19:26,
Hello,
On Thu, 19 Dec 2019 19:20:55 +0100
Fabien H wrote:
> Alors je n'avais pas essayé ça parce que ma route est refusée par le
> routeur CISCO si le next hop n'existe pas sur le routeur CISCO (erreur
> NEXT_HOP non-local)
>
> J'ai essayé malgré tout de créer une route vers Null0 sur le CISCO
>> Fabien H a écrit :
>> J'ai essayé avec exaBGP qui semblait vraiment adapté mais la commande à
>> envoyer autorise
>> uniquement un next-hop de type IP ! : announce route X.Y.Z.A/32 next-hop
C'est tout a fait adapté, c'est ce que je fais.
> David Ponzone a écrit :
> Tu envoies la route avec
Bonsoir David,
comme d'habitude, réponse plus vite que l'éclair !
Alors je n'avais pas essayé ça parce que ma route est refusée par le
routeur CISCO si le next hop n'existe pas sur le routeur CISCO (erreur
NEXT_HOP non-local)
J'ai essayé malgré tout de créer une route vers Null0 sur le CISCO
Tu envoies la route avec un next-hop bidon et tu routes le next-hop sur le
Cisco vers Null0.
David Ponzone
> Le 19 déc. 2019 à 19:09, Fabien H a écrit :
>
> Bonsoir,
>
> Le titre résume ce que j'ai besoin de faire :
>
> Pendant une attaque DDOS vers une seule IP, selon l'intensité de
Bonsoir,
Le titre résume ce que j'ai besoin de faire :
Pendant une attaque DDOS vers une seule IP, selon l'intensité de l'attaque
il est parfois difficile d'attaquer un routeur de bordure en telnet pour y
insérer une route Null 0
J'aimerai donc injecter via une session BGP une route Null0 sur
Cisco LRE du type 2950ST-24-LRE ?
il en existe toujours sur des refurbs il me semble.
J’ai utilisé ca pour fournir du 15mb à des equipements sur des CAT3 de plus
de 100m.
Je me souviens plus des CPE utilisé a l'epoque
On 19 December 2019 at 18:16:54, Jérôme Nicolle (jer...@ceriz.fr) wrote:
Salut
Salut David,
Le 18/12/2019 à 12:32, David Ponzone a écrit :
> Sinon, j’ai bien trouvé un Patton et un CRX, mais ça va cogner en
> prix. Et chez Zyxel, y a rien de tout petit pour faire du G.SHDSL.
T'as besoin de quelle distance ? Quel débit ? Tu as la main sur les deux
extrémités ?
> Qqun
Bonjour Christian,
https://www.viavisolutions.com
Je peux vous mettre en relation avec les bonnes personnes si vous le
souhaitez.
On Thu, Dec 19, 2019 at 04:15:24PM +0100, Christian Rolland wrote:
Bonjour,
Nous sommes à la recherche d'un mouton à cinq pattes, du style One
Touch Netscout,
Bonjour,
Nous sommes à la recherche d'un mouton à cinq pattes, du style One Touch
Netscout, qui puisse tester au delà du 10 G : 25G, 40G, 100G (et
pourquoi pas 400G) mais qui ne soit pas un générateur de paquets.
L'idéal serait :
1) de pouvoir utiliser nos QSFP+/QSFP28
2) pouvoir monter
DRP74 est mort. Rip
Les réseaux fibres ont été revendus à différents endroits où ils étaient liés.
Les DC sont maintenus et sont la propriétés d'investisseurs privés et
entretenus par modulo, leur constructeur qui continue l'implantation.
Ces DC sont très bien sur rack ou 1/3 de rack, pratiques
Le 13/12/2019 à 22:45, Jeremy a écrit :
Sur cette liaison, la MTU doit être à 9216 octets. J'ai pu l'appliquer
sur tous les switchs sauf celui de Marly qui refuse toujours
d'appliquer la Qos.
En conf, j'ai appliqué ces commandes :
policy-map type network-qos jumbo
class type network-qos
Bonjour David,
Technicolor TG670s est compatible CO,
Je peux chercher pour retrouver la methode si tu es interessé,
Je peux aussi t'en fournir une certaine quantité.
Kévin
-Message d'origine-
De : frnog-requ...@frnog.org De la part de David
Ponzone
Envoyé : mercredi 18 décembre
From: David Ponzone
Sent: Thursday, December 19, 2019 7:54 AM
To: Rod Beck
Cc: Lucas Viallon ; frnog-misc
Subject: Re: [FRnOG] [MISC] Datacenter sur Annecy ?
Euh c’est très personnel comme point de vue, car il semble qu'à Annecy, cela
soit beaucoup trop par
C'est surtout, 2 containeurs de 6 racks, donc 12 racks en tout, sur 70m².
Après y a clim, groupe électrogène, etc.
Par contre, attention, aucun lien avec DRP74, c'est une initiative privée.
Le jeu. 19 déc. 2019 à 07:37, Rod Beck a
écrit :
> 70 mètres carrés environ? C'est un peu petit
>
>
Bah nous on a un DC en propre, mais plutot pour du POP.
10 racks, double clim, une arrivée 36kVA et un groupe électrogène 40, avec
des arrivées longhauls directes.
Si intéressé : sa...@d-lake.fr.
Le jeu. 19 déc. 2019 à 07:55, David Ponzone a
écrit :
> Euh c’est très personnel comme point de
36 matches
Mail list logo