[FRnOG] [TECH] RE: Routage inter-vrf Cisco

2020-04-12 Par sujet Michel Py
> Quentin Leconte a écrit : > C'est ça, et mes VLAN en question ont chacun une VRF à eux. C'est bien le > Cisco qui fera le NAT. > 1 vlan = 1 vrf = 1 ip publique à bridger sur le WAN (dont l'interface > physique n'est dans aucune VRF). Demain, quand on aura décuvé, on regardera ton problème. Je

Re: [FRnOG] [TECH] Routage inter-vrf Cisco

2020-04-12 Par sujet David Ponzone
Je suis pas sûr de comprendre ce que tu veux faire: Tu veux nater ton 10.99.0.0/24 non ? Pour ça, il faut mettre un route par défaut dans ton vrf vers la gw par défaut du wan en ajoutant global pour sortir du VRF. ip nat inside sur ton interface interne ip nat outside sur ton wan Une règle de

RE: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Duchet Rémy
Perso, on fait du ban graduellement. Et de façon automatique. Parce que chez nous 1 mot de passe faux ca a des conséquences sur n'importe quel service. Message d'origine De : Hugues Voiturier Date : 12/04/2020 21:59 (GMT+01:00) À : Michel Py Cc : FRench Network Operators

[FRnOG] [TECH] Re: Routage inter-vrf Cisco

2020-04-12 Par sujet Quentin Leconte via frnog
C'est ça, et mes VLAN en question ont chacun une VRF à eux. C'est bien le Cisco qui fera le NAT. 1 vlan = 1 vrf = 1 ip publique à bridger sur le WAN (dont l'interface physique n'est dans aucune VRF). -- Quentin Leconte Le 12/04/2020 22:50, « Michel Py » a écrit : >>> Quentin

RE: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Michel Py
> Richard Klein a écrit : > En effectuant quelques recherches autour des syno je suis tombé la dessus :  > https://www.nas-forum.com/forum/topic/63580-tuto-automatiser-blacklist-depuis-internet/ Pratiquement la même chose que je fais. Avec ton syno, tu peux faire la même chose que ce que je fais

Re: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Daniel via frnog
Le 12/04/2020 à 22:45, Michel Py a écrit : [...] Richard Klein a écrit : Il faudrait ajouter une colonne avec la date du dernier BAN et après un "timeout" de 7 jours suppression de la liste. Une troisieme colonne pour le nombre de signalement sur 7 jours. Si tu ne fais pas çà, je

[FRnOG] [TECH] RE: Routage inter-vrf Cisco

2020-04-12 Par sujet Michel Py
>>> Quentin Leconte a écrit : >>> Mais à priori, mon idée n’est pas la bonne, puisque ça ne marche pas. >> Question bête : est-ce que tu pourrais utiliser VRF-lite, ou est-ce que du >> as besoin de la partie MPLS ? > Je n'ai pas besoin d'MPLS, donc à priori, oui ? Si j'ai bien compris,

Re: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Richard Klein
En effectuant quelques recherches autour des syno je suis tombé la dessus : https://www.nas-forum.com/forum/topic/63580-tuto-automatiser-blacklist-depuis-internet/ Il tape sur blocklist.de . Des avis sur cette liste ? Je test son script lorsque j'aurais 5mn

RE: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Michel Py
> Hugues Voiturier a écrit : > C’est assez dommageable pour nous autres opérateurs, par exemple, j’ai > régulièrement > des clients qui se font trouer leur VM/Firewall/Routeur, et j’aimerais bien > éviter un > bannissement à vie d’une IP pour un “abuse” qui dure rarement plus d’une > semaine.

[FRnOG] [TECH] Re: Routage inter-vrf Cisco

2020-04-12 Par sujet Quentin Leconte via frnog
Je n'ai pas besoin d'MPLS, donc à priori, oui ? -- Quentin Leconte 18 allée du Poète 01480 Savigneux tel : +33 4 48 140 411 quentin.leco...@acrib.fr Le 12/04/2020 22:33, « Michel Py » a écrit : > Quentin Leconte a écrit : > Mais à

[FRnOG] [TECH] RE: Routage inter-vrf Cisco

2020-04-12 Par sujet Michel Py
> Quentin Leconte a écrit : > Mais à priori, mon idée n’est pas la bonne, puisque ça ne marche pas. Question bête : est-ce que tu pourrais utiliser VRF-lite, ou est-ce que du as besoin de la partie MPLS ? Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/

RE: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Michel Py
> Richard Klein a écrit : > Tu as un format de fichier normalisé Le format est plus ou moins batard. Tant que çà contient x.y.z.t/s en ASCII avec une fin de ligne c'est bon. Si il n'y a pas le /s çà considère que c'est un /32. Regardes les exemples dans le lien plus bas. Le lien que tu as posté

Re: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Richard Klein
Voici mon fichier depuis un synology qui est une simple liste d'IPs (ban permanent): https://drive.google.com/file/d/1FYgmjMX0BxCOD0Ri5YEW-qDRRfUKNTlo/view?usp=sharing Il faudrait ajouter une colonne avec la date du dernier BAN et après un "timeout" de 7 jours suppression de la liste . Une

Re: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Hugues Voiturier
> Tu veux t'appairer ? en ce moment j'en ai environ 38,000. J’imagine qu’avec une telle quantité, tu n’as aucun délai de suppression de ta liste. C’est assez dommageable pour nous autres opérateurs, par exemple, j’ai régulièrement des clients qui se font trouer leur VM/Firewall/Routeur, et

Re: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Richard Klein
Tu as un format de fichier normalisé et un FTP où nous pouvons t'envoyer nos sources? Tu partages ta liste d'IPs? Richard Le dim. 12 avr. 2020 à 21:52, Michel Py a écrit : > Je passe cà dans [TECH] > > > Duchet Rémy > > On a 9500 ip en ipv4 et 650 en ipv6. Toutes bannies, et annoncé en bgp > >

RE: [FRnOG] [TECH] Attaque SIP et SIPS

2020-04-12 Par sujet Michel Py
Je passe cà dans [TECH] > Duchet Rémy > On a 9500 ip en ipv4 et 650 en ipv6. Toutes bannies, et annoncé en bgp Tu veux t'appairer ? en ce moment j'en ai environ 38,000. > Richard Klein a écrit : > J’avoue qu’avoir les fail2ban de tout le monde qui alimentent un > exabgp qui nous feed les IP à

Re: [FRnOG] [ALERT] Attaque SIP et SIPS

2020-04-12 Par sujet Richard Klein
Pour la durée du ban il faudrait faire du scoring sur 7 jours par exemple. A chaque fois qu'une sonde remonte la même ip le score moyen remonte. Si le score est a 0 après 7jours il faudrait supprimer l'IP... Richard Le dim. 12 avr. 2020 à 20:52, David Ponzone a écrit : > > > > Le point faible

RE: [FRnOG] [ALERT] Attaque SIP et SIPS

2020-04-12 Par sujet Duchet Rémy
Ca peut s'envisager.. On a 9500 ip en ipv4 et 650 en ipv6. Toutes bannies, et annoncé en bgp Rémy Message d'origine De : David Ponzone Date : 12/04/2020 20:51 (GMT+01:00) À : Richard Klein Cc : Jacques Lavignotte , FRench Network Operators Group Objet : Re: [FRnOG]

Re: [FRnOG] [ALERT] Attaque SIP et SIPS

2020-04-12 Par sujet David Ponzone
> > Le point faible de tous ces systèmes c'est de nettoyer les entrées quand > l'attaque s'arrête. Tu peux configurer fail2ban pour bannière de manière permanente. Pour le persistence au restart, c’est un peu plus compliqué, mais je pense que je vais regarder:

[FRnOG] [TECH] Routage inter-vrf Cisco

2020-04-12 Par sujet Quentin Leconte via frnog
Bonsoir, Je profite de la tranquillité du week-end et du confinement pour PoC des idées, mais je bloque sur un point, relevant sûrement du basique pour beaucoup d’ici. Sur un routeur Cisco (un petit et vieux 7301), j’ai deux interfaces : une première sur le WAN public, une seconde sur un

Re: [FRnOG] [ALERT] Attaque SIP et SIPS

2020-04-12 Par sujet David Ponzone
> Le 11 avr. 2020 à 16:16, Richard Klein a écrit : > Sinon les Synology ont leurs petit fail2ban interne et effectivement il > serait bien de faire de la collect en FR et partager nos IPs parasites J’avoue qu’avoir les fail2ban de tout le monde qui alimentent un exabgp qui nous feed les IP à

Re: [FRnOG] [TECH] Switch 100 Gbits/s low latency.

2020-04-12 Par sujet Nicolas CORBEL
Bonjour, On Sat, Apr 11, 2020 at 11:19 AM Lassaâd GAM wrote: > Bonjour, > > Je ne sais pas si cela a été déjà mentionné, mais je "verse" ceci dans la > discussion > > > https://www.telerama.fr/radio/podcast-pourquoi-un-pylone-belge-a-t-il-ete-achete-5-millions-de-dollars,n6614402.php > > Le

Re: [FRnOG] [TECH] Switch 100 Gbits/s low latency.

2020-04-12 Par sujet Laurent Fabre
Oui bien sûr ! Je suis en plein POC J’ai une carte de test en USB sur mon PI (Pas Michel, le Raspberri :-) Encore que au niveau intrication quantique le Michel. Est pas totalement HS... Mais avec l’usb du PI j’ai des pertes de paquet :-( Il faudrait que j’essaye de compresser avec un code EEC pour