On 27/06/2013 17:25, Emmanuel Thierry wrote:
Scénario facile: il suffit d'avoir 2 PC qui communiquent et dont le
trafic transite "par hasard" dans le routeur cœur de réseau en
question, le dit routeur connaissant l'adresse de l'un des deux PC
ou une signature quelconque à l'intérieur du paque
>> Michel Py a écrit:
>> Scénario facile: il suffit d'avoir 2 PC qui communiquent et dont le
>> trafic transite "par hasard" dans le routeur cœur de réseau en
>> question, le dit routeur connaissant l'adresse de l'un des deux PC
>> ou une signature quelconque à l'intérieur du paquet et interceptant
Le 27 juin 2013 à 17:18, Guillaume Subiron a écrit :
> Le jeu., juin 27, 2013 at 09:03:50 +0200, Stephane Bortzmeyer claviotta :
>> On Wed, Jun 26, 2013 at 10:17:06AM -0700,
>> Michel Py wrote
>> a message of 48 lines which said:
>>
>>> S'il est vrai que les adresses du routeur lui-même risque
Le jeu., juin 27, 2013 at 09:03:50 +0200, Stephane Bortzmeyer claviotta :
> On Wed, Jun 26, 2013 at 10:17:06AM -0700,
> Michel Py wrote
> a message of 48 lines which said:
>
> > S'il est vrai que les adresses du routeur lui-même risquent d'être
> > bloquées, rien n'empêche le routeur de génére
Errata !
Une erreur de ma part. Je viens de m'en rendre compte ! Le MED est évalué
après le LOCAL_PREF. (confusion avec le WEIGHT)
Oubliez ce que je viens de dire sur MED.
Il faut lire aussi : AS2 et non AS1
On aurait eu AS3 ->AS4->AS2->AS1 ou AS3->AS2->AS1 (s'il ya un peering entre
AS2 et AS
Le MED n'a de valeur que pour ton peer ! C'est une manière de forcer son
"LOCAL PREF" à lui, car l'attribut MED est évalué avant ce dernier. S'il le
prend en compte cela veut dire que tout le trafic vers AS1 (qu'il gère)
passera localement sur le meme peering (du point de vue de ton peer
uniquement
Le schéma de l'article semble indiqué que la centralisation correspond à une
copie des data. Donc, oui, la NSA pourra toujours venir lire, mais normalement
les registrars locaux gardent leur prérogative, non ?
> -Message d'origine-
> De : frnog-requ...@frnog.org [mailto:frnog-requ...@fr
Le 27/06/2013 11:56, Fleuriot Damien a écrit :
> Au risque de poser une question un peu noob, pourquoi vous utilisez du
> preprend en ingress au lieu du MED ?
>
> Le MED c'est quand même fait pour ça…
Mais, je lis « 2 sessions BGP vers 2 transtaires différents »
ci-dessous. On utilise, normalemen
Le 27/06/2013 11:56, Fleuriot Damien a écrit :
> Le MED c'est quand même fait pour ça…
Non. Le MED c'est fait pour plusieurs liens entre les deux mêmes AS, il
n'a jamais été prévu que le MED doive être transmis au delà du premier
AS. Il peut l'être, comme les communautés, mais il est d'usage de le
En clair, les solutions à base d'attributs, sur le papier, ça marche, mais
en vrai y a trop d'aléas.
Du coup, tu peux "scripter" une solution qui permet à R1 d'annoncer les
routes, et à R2 de ne les annoncer que si :
1) R1 est down
2) R1 est up mais son peer est down
3) R1 est ip, son peer est up,
On 27.06.2013 13:16, Fleuriot Damien wrote:
Même réaction ici, ça va encore se retrouver par accident centralisé
aux US.
Comme si l'ICANN, VeriSign et compagnie avaient déjà pas assez de
pouvoir...
avec la NSA en sous main, comme de bien entendu...
---
Liste de di
Même réaction ici, ça va encore se retrouver par accident centralisé aux US.
Comme si l'ICANN, VeriSign et compagnie avaient déjà pas assez de pouvoir...
On Jun 27, 2013, at 7:37 AM, Pierre Col - p...@9online.fr
wrote:
> Sachant ce qu'on sait de PRISM, est-il raisonnable de centraliser (et
On Thu, Jun 27, 2013, at 11:52, Mohamed Touré wrote:
> Bonjour
>
> Si ton equipement le supporte et que ton peer le supporte également et
> qu'il est d'accord pour le prendre en compte, l'attribut MED, optional et
> non transitive est une solution pour forcer ton traffic à entrer dans ton
> AS mul
Du fait qu'il soit optionnel comme attribut, son implémentation par les
développeurs ou son support par un carrier ne sont pas garantis. Il est
important de se mettre d'accord avec le peer au préalable, ou il sera
ignoré par défaut.
Cordialement
2013/6/27 Nicolas Strina
> Hello,
>
> Surement p
> EM versus fibre, il y a une sacree difference.
pas tant que ça quand tu as accès au media, il y a des techniques
partiellement invasives qui n'alterent pas le signal.
>Pareil, ecouter un cable tout entier (plusieurs 100 de Gbps) pour sortir
des morceaux bien choisis. hmmm il y a des meil
Le 2013-06-27 11:53, Stephane Bortzmeyer a écrit :
On Thu, Jun 27, 2013 at 11:34:36AM +0200,
Simon Perreault wrote
a message of 52 lines which said:
Le remplacement du protocole WHOIS par un autre protocole n'implique
pas la centralisation.
Mais la discussion ne portait pas sur le protocol
Le 2013-06-27 12:00, Stephane Bortzmeyer a écrit :
désolé d'avoir détourné la discussion.
C'est un scandale ! Personne ne fait jamais cela sur Frnog !
Je suis poli, ma maman m'a bien élevé. ;)
Simon
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Hello,
Surement parce que la plupart des opérateurs avec des ASN à 3-4 chiffres (ou
plus) ne savent pas l'honorer correctement ?
Je vois pour nous .. On utilise clairement le MED et souvent .. Tout le monde
s'en fout. Peer, uplinks, clients etc .. INGRESS ou EGRESS donc.
J'ai pas mal d'ex. ou
On Thu, Jun 27, 2013 at 11:56:28AM +0200,
Simon Perreault wrote
a message of 13 lines which said:
> désolé d'avoir détourné la discussion.
C'est un scandale ! Personne ne fait jamais cela sur Frnog !
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Au risque de poser une question un peu noob, pourquoi vous utilisez du preprend
en ingress au lieu du MED ?
Le MED c'est quand même fait pour ça…
On Jun 27, 2013, at 9:37 AM, Benjamin BILLON wrote:
> Hiho,
>
> local-pref pour la sortie, et prepend pour l'entrée.
>
> Sinon y'a ça :
> http://
Le 2013-06-27 11:53, Stephane Bortzmeyer a écrit :
Le remplacement du protocole WHOIS par un autre protocole n'implique
pas la centralisation.
Mais la discussion ne portait pas sur le protocole mais sur une
proposition particulière, ARDS, dont la principale caractéristique est
d'être centralisé
Le 2013-06-27 11:49, Stephane Bortzmeyer a écrit :
Et même si tu passes plein d'heures à faire du beau code qui traite
toutes les exceptions
Ne pas réinventer la roue, c'est déjà fait :
http://search.cpan.org/dist/Net-DRI/
Ça prouve mon point. C'est une librairie hyper complexe qui n'arrive
On Thu, Jun 27, 2013 at 11:34:36AM +0200,
Simon Perreault wrote
a message of 52 lines which said:
> Le remplacement du protocole WHOIS par un autre protocole n'implique
> pas la centralisation.
Mais la discussion ne portait pas sur le protocole mais sur une
proposition particulière, ARDS, do
Bonjour
Si ton equipement le supporte et que ton peer le supporte également et
qu'il est d'accord pour le prendre en compte, l'attribut MED, optional et
non transitive est une solution pour forcer ton traffic à entrer dans ton
AS multihomed par un chemin précis.
Cordialment
2013/6/27 Radu-Adr
On Thu, Jun 27, 2013 at 11:43:52AM +0200,
Simon Perreault wrote
a message of 19 lines which said:
> Et même si tu passes plein d'heures à faire du beau code qui traite
> toutes les exceptions
Ne pas réinventer la roue, c'est déjà fait :
http://search.cpan.org/dist/Net-DRI/
Le 2013-06-27 02:13, Jérôme Nicolle a écrit :
Justement, WHOIS est broken.
Ah ? Moi je troue que ça arche plutôt bien. Un peu lent, mais rien de
plus à en demander. Qu'est ce que tu lui reproche ?
Le format est sous-spécifié, ce qui rend très difficile d'automatiser un
processus qui ferait u
Le 2013-06-27 09:20, Stephane Bortzmeyer a écrit :
Justement, WHOIS est broken.
Ses inconvénients sont ses avantages. Par exemple, l'absence de format
de sortie normalisé est une bonne chose. Ce « semantic firewall » rend
plus difficile la récolte automatisée massive de données.
Un iota plus
On Thu, Jun 27, 2013, at 9:37, Benjamin BILLON wrote:
> local-pref pour la sortie, et prepend pour l'entrée.
Juste pour rappeler que le prepend pour l'entree donne des resultats un
peu aleatoires (ton traffic entrant, c'est le traffic sortant de
quelqu'un d'autre, qui peut utiliser a son tour le
Bonjour à tous,
L'Afnic organise la journée du Conseil scientifique le 9 juillet prochain.
J'ai le plaisir de vous y inviter. Je diffuse l'annonce sur cette liste parce
que je pense ses membres font partie du public ciblé par la thématique de cette
année :
"Quelles évolutions pour les archite
Hiho,
local-pref pour la sortie, et prepend pour l'entrée.
Sinon y'a ça :
http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094934.shtml?referring_site=bodynav
mais j'ai pas lu.
SALUT.
Benjamin
Bonjour,
>
> Juste une petite question :
> Je dispose actuellement de 2 sessions
Le 6/27/13 9:10 AM, Etienne Girard a écrit :
> Bonjour,
>
> Juste une petite question :
> Je dispose actuellement de 2 sessions BGP vers 2 transtaires différents.
> Chaque transitaire est branché sur un routeur différent. Ces 2 routeurs
> sont reliés via un Lan-to-Lan. Je voudrais savoir comment je
Bonjour,
Juste une petite question :
Je dispose actuellement de 2 sessions BGP vers 2 transtaires différents.
Chaque transitaire est branché sur un routeur différent. Ces 2 routeurs
sont reliés via un Lan-to-Lan. Je voudrais savoir comment je peux à tout
mon traffic (entrant et sortant) de passer
On Thu, Jun 27, 2013 at 07:37:13AM +0200,
Pierre Col - p...@9online.fr wrote
a message of 15 lines which said:
> http://www.zdnet.fr/actualites/vers-une-refonte-en-profondeur-du-systeme-whois-avec-quels-risques-39791833.htm
Cool, on y voit que les français ont un whois en couleurs alors que
l
On Wed, Jun 26, 2013 at 10:17:06AM -0700,
Michel Py wrote
a message of 48 lines which said:
> S'il est vrai que les adresses du routeur lui-même risquent d'être
> bloquées, rien n'empêche le routeur de générer un paquet avec une IP
> qui circulerait librement.
Attention, en TCP, c'est plus c
34 matches
Mail list logo