Re: [FRnOG] [TECH] IPv6 sur le réseau privé

2013-11-19 Par sujet Xavier Beaudouin
Salut, Le 18 nov. 2013 à 19:09, Gilles Mocellin gilles.mocel...@nuagelibre.org a écrit : Le 18/11/2013 11:31, Laurent GUERBY a écrit : On Sun, 2013-11-17 at 23:47 +0100, m3g4g0lG0t|-| wrote: Pour un réseau privé interne d'une entreprise, ou d'un particulier, y a-t-il une vrai nécessitée de

RE: [FRnOG] [TECH] Bases de données de peerings

2013-11-19 Par sujet Erik LE VACON
Bonjour Clement, Les deux. Je m'explique. Notre site A sort aujourd'hui directement sur le net (qualité médiocre, difficulté d'administration des différents flux internes, externes, etc...),et notre site B (chez IX - Interxion) également. Mes consignes sont - 1) de relier notre site A au site B

RE: [FRnOG] [TECH] Bases de données de peerings

2013-11-19 Par sujet Clement Cavadore
Rebonjour, On Tue, 2013-11-19 at 12:10 +0100, Erik LE VACON wrote: Les deux. Je m'explique. (...) Là où mes doutes débutent, c'est sur le fonctionnement des interconnexions au sein des gros POP, j'imagine que mon opérateur L2 peut me fournir deux pattes de sortie au point B, l'une trafic

Re: [FRnOG] [TECH] Bases de données de peerings

2013-11-19 Par sujet David Ramahefason
Bonjour, Attention pour le 2), si tu perds ton lien inter-site le A n’aura plus d’internet donc ca n’est pas une bonne idée de rationalisation. Pour la partie “peering” ou plutôt “peering des transitaires” il te faut connaitre la typologie de ton trafic (qui vient chez moi d’où / où vont mes

Re: [FRnOG] [TECH] Bases de données de peerings

2013-11-19 Par sujet Clement Cavadore
On Tue, 2013-11-19 at 12:50 +0100, David Ramahefason wrote: Bonjour, Attention pour le 2), si tu perds ton lien inter-site le A n’aura plus d’internet donc ca n’est pas une bonne idée de rationalisation. Rien n'empêche de garder une connexion type ADSL ou SDSL de secours sur le site

RE: [FRnOG] [TECH] Bases de données de peerings

2013-11-19 Par sujet Erik LE VACON
Limpide, merci Clément, tous ! -Message d'origine- De : Clement Cavadore [mailto:clem...@cavadore.net] Envoyé : mardi 19 novembre 2013 12:44 À : Erik LE VACON Cc : frnog@frnog.org Objet : RE: [FRnOG] [TECH] Bases de données de peerings Rebonjour, On Tue, 2013-11-19 at 12:10 +0100, Erik

RE: [FRnOG] [TECH] Bases de données de peerings

2013-11-19 Par sujet Erik LE VACON
Défaillance prévue via usage d'une simple box au point A, pour quelques dizaines d'heures max d'interruption de service (dans le pire des cas), amplement suffisant. Merci pour tes conseils. -Message d'origine- De : David Ramahefason [mailto:r...@netfacile.net] Envoyé : mardi 19 novembre

[FRnOG] [TECH] Que faire d'une liste de PCs infectés ?

2013-11-19 Par sujet Manuel Guesdon
Bonjour, Une de nos IPs est codé dans Trojan-PSW.Win32.Tepfer.sm. Du coup on collecte des 10aines de milliers d'IPs correspondants à des connections de PCs infectés aux 4 coins de la planete. Question: qu'en faire ? Spamhaus XBL par exemple n'autorise pas la soumission d'IPs:

Re: [FRnOG] [TECH] Que faire d'une liste de PCs infectés ?

2013-11-19 Par sujet Yoann Gini
Le 19 nov. 2013 à 14:12, Manuel Guesdon ml+fr...@oxymium.net a écrit : Une de nos IPs est codé dans Trojan-PSW.Win32.Tepfer.sm. Du coup on collecte des 10aines de milliers d'IPs correspondants à des connections de PCs infectés aux 4 coins de la planete. La publier sur Internet et les sites

Re: [FRnOG] [TECH] Que faire d'une liste de PCs infectés ?

2013-11-19 Par sujet Manuel Guesdon
On Tue, 19 Nov 2013 14:12:15 +0100 Manuel Guesdon ml+fr...@oxymium.net wrote: | Bonjour, | | Une de nos IPs est codé dans Trojan-PSW.Win32.Tepfer.sm. | Du coup on collecte des 10aines de milliers d'IPs correspondants à des | connections de PCs infectés aux 4 coins de la planete. | Question:

[FRnOG] [TECH] [renesys] The New Threat: Targeted Internet Traffic Misdirection

2013-11-19 Par sujet Stephane Bortzmeyer
Renesys a détecté et analysé deux cas de détournements BGP. Et alors, me direz-vous, on en voit tous les jours ? Sauf que ceux-ci semblent bel et bien malveillants, puisque l'attaquant a pris soin d'installer un shunt, une route de retour pour les paquets détournés.

RE: [FRnOG] [TECH] [renesys] The New Threat: Targeted Internet Traffic Misdirection

2013-11-19 Par sujet Michel Py
Stephane Bortzmeyer a écrit: http://www.renesys.com/2013/11/mitm-internet-hijacking/ Un très bon article, avec plein de liens intéressants. Je ferai néanmoins remarquer que la technique qui consiste à prépender les AS intermédiaires pour le chemin de retour propre est un bon moyen de se faire