On 12/27/11 2:38 PM, Rémi Bouhl wrote:
Le 27/12/2011 13:20, Jérôme Nicolle a écrit :
Le 27 décembre 2011 12:59, Damien Fleuriotm...@my.gd a écrit :
Refer my réponse, à l'instant, à Jérôme, dans laquelle je me pose la
question de pourquoi tout le monde assume que nos serveurs sont sous
Comme je le disais, c'est pas avec des gens comme toi qu'on aura un jour
du IPv6 deploye globalement.
On se fout pas mal si dans sa boite ils parlent Français, Anglais ou Chinois si
leur service est accessible via une IPv6 dans la langue de leurs clients, c'est
pareil pour leur Back-Office.
Le 27/12/2011 14:41, raphael.dur...@ultrawaves.net a écrit :
On Tue, 27 Dec 2011 13:42:17 +0100, Ambroise Terrier wrote:
En sécurité, on m'a
toujours appris qu'il faut mieux couper et analyser ensuite que de
laisser faire.
Si l'état veut faire une liste de ce type sous surveillance d'un
Le 27/12/2011 15:03, Damien Fleuriot a écrit :
Dans mon esprit il s'agit de 2 problématiques tout à fait différentes.
Ne serait-ce que parce que nos serveurs sont en datacenter dans des
VLANs bien précis, alors que les utilisateurs sont ici dans nos locaux,
dans des VLANs qui ne sont
Damien,
Le 27 décembre 2011 12:15, Damien Fleuriot m...@my.gd a écrit :
Ca fait 10 messages qu'on tourne en rond.
A qui la faute ?
Petit rappel, histoire que ce soit bien clair et que tu arrêtes
d'alimenter le hors sujet :
- IPv6 existe, des gens vont le déployer, alors si tu veux passer pour
On 12/27/11 12:10 AM, Guillaume Barrot wrote:
- la source est légitime : ne serait ce pas le rôle d'un ANSI ou de nos
amis de la lutte contre la cybercriminalite de maintenir ce genre de listes
d'attaques en cours, et de synchroniser les actions de contre mesures via
un système type
On Tue, 27 Dec 2011 13:42:17 +0100, Ambroise Terrier wrote:
En sécurité, on m'a
toujours appris qu'il faut mieux couper et analyser ensuite que de
laisser faire.
Si l'état veut faire une liste de ce type sous surveillance d'un
(véritable) comité de surveillance (composé d'admin indépendants),
Le 27 décembre 2011 14:57, Bertrand DELEPINE
b.delep...@france-citevision.fr a écrit :
L'ASR1001, c'est pas un peu disproportionné ? Idéalement, on veut pouvoir
mettre le niveau 3 sur notre switch de coeur (d'où le niveau 2).
Ben ça fait un bon PE-LNS qui sait router 5G et faire tout juste le
On 12/27/11 12:04 PM, Radu-Adrian Feurdean wrote:
On Tue, 27 Dec 2011 11:38:26 +0100, Damien Fleuriot m...@my.gd said:
Nous avons déjà *beaucoup* de VLANs, et donc de subnets, tous déployés
et en prod en v4.
Il te reste donc *beaucoup* de travail avant de crier en public Je suis
passe
On 12/26/11 9:19 PM, Radu-Adrian Feurdean wrote:
On Mon, 26 Dec 2011 16:35:04 +0100, Damien Fleuriot m...@my.gd said:
De plus, on a, fort heureusement, les environnements de dev, préprod et
recette pour ça ;)
Après est-ce que ça sera testé correctement par le métier, c'est une
autre
Le 27 décembre 2011 11:38, Bertrand DELEPINE
b.delep...@france-citevision.fr a écrit :
Bonjour,
Nous avons besoin d'un équipement pour accueillir une porte DSL Entreprise
sur collecte ATM.
En neuf : ASR1001 + SPA-1XOC12-POS. Comme ça tu as un PE intégré qui
fait LNS au passage.
En occaz, un
Le 27 décembre 2011 12:41, Damien Fleuriot m...@my.gd a écrit :
Ca n'a rien à voir avec le sujet abordé, à savoir rendre un service
public joignable via une ipv6 publique.
Non, le sujet, c'est le RA-Guard sur les switchs.
Si l'on désactive l'ip6, tu peux bien essayer toutes les attaques du
Bonjour,
Nous avons besoin d'un équipement pour accueillir une porte DSL
Entreprise sur collecte ATM.
La porte sera en STM4/OC12. Les feuilles seront livrées sur un PVC ATM.
Nous avons trouvé le RAD ACE-201/622 avec une interface STM4/OC12, mais
celui-ci a une limitation de 256 VCC.
Nous ne
- la source est légitime : ne serait ce pas le rôle d'un ANSI ou de nos
amis de la lutte contre la cybercriminalite de maintenir ce genre de listes
d'attaques en cours, et de synchroniser les actions de contre mesures via
un système type flowspec (qui nous a gentillement été présente au
On 12/27/11 5:23 PM, Rémi Bouhl wrote:
Le 27/12/2011 15:03, Damien Fleuriot a écrit :
Dans mon esprit il s'agit de 2 problématiques tout à fait différentes.
Ne serait-ce que parce que nos serveurs sont en datacenter dans des
VLANs bien précis, alors que les utilisateurs sont ici dans
J'approuve, c'est pas le tout de proposer des hébergements a tarifs ultra
compétitifs faut trouver comment assumer après.
Cela dit pas mal d'hébergeurs sont très stricts sur ces points, ce n'est
malheureusement pas le cas de tous.
--
Cordialement,
Matthieu CERDA
On 27 déc. 2011, at 02:35,
Le 27/12/2011 12:18, Jérôme Nicolle a écrit :
Le 27 décembre 2011 11:38, Bertrand DELEPINE
b.delep...@france-citevision.fr a écrit :
Bonjour,
Nous avons besoin d'un équipement pour accueillir une porte DSL Entreprise
sur collecte ATM.
En neuf : ASR1001 + SPA-1XOC12-POS. Comme ça tu as un PE
Et cette liste serait maintenue par qui ?
Bonne question avec seulement de mauvaise réponses comme options.
Thomas
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 27 décembre 2011 12:59, Damien Fleuriot m...@my.gd a écrit :
Refer my réponse, à l'instant, à Jérôme, dans laquelle je me pose la
question de pourquoi tout le monde assume que nos serveurs sont sous
windows ;)
En effet dans le cadre d'un LAN user, se protéger de manière proactive
est tout
Le problème c'est le rapport coût/bénéfice d'une telle opération, il
nous faudrait acheter du matos et passer beaucoup de temps homme sur un
tel projet.
Ca ne passera jamais, et à juste titre :)
Il n'y a encore pas tres longtemps, beaucoup des sites web fonctionnaient
seulement avec IE.
On Tue, 27 Dec 2011 11:30:32 +0100, Raphaël Jacquot
sxp...@sxpert.org said:
l'idée est de ne plus utiliser ipv4 a terme
Voila !
Tout comme aujourd'hui il n'y a quasiment plus des reseaux avec un
frontal internet qui utilisent Netware + IPX/SPX pour les donees en
reseau, ou qui utilisent
On 12/27/11 12:26 PM, Jérôme Nicolle wrote:
Damien,
Le 27 décembre 2011 12:15, Damien Fleuriot m...@my.gd a écrit :
Ca fait 10 messages qu'on tourne en rond.
A qui la faute ?
Petit rappel, histoire que ce soit bien clair et que tu arrêtes
d'alimenter le hors sujet :
Le message qui a
On Tue, 27 Dec 2011 11:38:26 +0100, Damien Fleuriot m...@my.gd said:
Nous avons déjà *beaucoup* de VLANs, et donc de subnets, tous déployés
et en prod en v4.
Il te reste donc *beaucoup* de travail avant de crier en public Je suis
passe sur IPv6 !!!.
Tu en as pour quelques annees probablement,
On 12/27/11 11:30 AM, Raphaël Jacquot wrote:
On 12/27/2011 11:22 AM, Damien Fleuriot wrote:
Que l'ip6 soit disponible seulement sur les frontaux, ou pour les comms
LAN intra-machines, ça ne change absolument rien à la problématique de
le client se présente avec une IP*publique* v6.
tu
On 12/27/11 1:20 PM, Jérôme Nicolle wrote:
Le 27 décembre 2011 12:59, Damien Fleuriot m...@my.gd a écrit :
Refer my réponse, à l'instant, à Jérôme, dans laquelle je me pose la
question de pourquoi tout le monde assume que nos serveurs sont sous
windows ;)
En effet dans le cadre d'un LAN
Si tu avais lu le thread depuis le début tu saurais que je compte passer
mes frontaux, à savoir mes loadbalancers et mes firewalls en ip6, et
seulement eux.
J'ai fait pareil (pour le moment).
Thomas
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le mardi 27 décembre 2011 13:03:57, Damien Fleuriot a écrit :
On 12/27/11 1:00 PM, Ambroise Terrier wrote:
Le 27/12/2011 12:05, Damien Fleuriot a écrit :
On 12/27/11 12:10 AM, Guillaume Barrot wrote:
- la source est légitime : ne serait ce pas le rôle d'un ANSI ou de nos
amis de la lutte
On 12/27/11 12:54 PM, Raphaël Jacquot wrote:
On 12/27/2011 12:41 PM, Damien Fleuriot wrote:
Si l'on désactive l'ip6, tu peux bien essayer toutes les attaques du
monde.
comme ca ?
http://technet.microsoft.com/en-us/security/bulletin/ms11-083
This security update resolves a privately
Le 27 décembre 2011 12:18, Jérôme Nicolle jer...@ceriz.fr a écrit :
En neuf : ASR1001 + SPA-1XOC12-POS. Comme ça tu as un PE intégré qui
fait LNS au passage.
En occaz, un 7200 peut faire l'affaire, mais en STM4 directement
dessus je ne trouve plus la référence. Vox ?
y'a bien un PA-A3-OC12
On 12/27/11 2:29 PM, Radu-Adrian Feurdean wrote:
On Tue, 27 Dec 2011 13:42:17 +0100, Ambroise Terrier
cont...@ambroiseterrier.fr said:
Si l'on se base que sur des rapports venant de l'ANSSI, de l'office de
lutte contre la cybercriminalité ainsi que d'organisme de ce genre, les
faux
On 12/27/11 1:00 PM, Ambroise Terrier wrote:
Le 27/12/2011 12:05, Damien Fleuriot a écrit :
On 12/27/11 12:10 AM, Guillaume Barrot wrote:
- la source est légitime : ne serait ce pas le rôle d'un ANSI ou de nos
amis de la lutte contre la cybercriminalite de maintenir ce genre de
listes
On 12/27/2011 12:41 PM, Damien Fleuriot wrote:
Si l'on désactive l'ip6, tu peux bien essayer toutes les attaques du monde.
comme ca ?
http://technet.microsoft.com/en-us/security/bulletin/ms11-083
This security update resolves a privately reported vulnerability in
Microsoft Windows. The
Le 27/12/2011 12:05, Damien Fleuriot a écrit :
On 12/27/11 12:10 AM, Guillaume Barrot wrote:
- la source est légitime : ne serait ce pas le rôle d'un ANSI ou de nos
amis de la lutte contre la cybercriminalite de maintenir ce genre de listes
d'attaques en cours, et de synchroniser les actions
On Tue, 27 Dec 2011 00:10:28 +0100, Guillaume Barrot
guillaume.bar...@gmail.com said:
Imagine 1 million de drones (chaque sur un IP different) qui crache
chacune 10 Kbps (= rien)
1 million de postes hautement previsibles, qui en meme temps vont sur la
meme destination avec le meme
On 12/27/2011 11:22 AM, Damien Fleuriot wrote:
Que l'ip6 soit disponible seulement sur les frontaux, ou pour les comms
LAN intra-machines, ça ne change absolument rien à la problématique de
le client se présente avec une IP*publique* v6.
tu peux utiliser des adresses ipv6 unique local (a
On Tue, 27 Dec 2011 13:42:17 +0100, Ambroise Terrier
cont...@ambroiseterrier.fr said:
Si l'on se base que sur des rapports venant de l'ANSSI, de l'office de
lutte contre la cybercriminalité ainsi que d'organisme de ce genre, les
faux positifs seront quasi néant, surtout si on met en place
On 12/27/11 12:48 PM, Jérôme Nicolle wrote:
Le 27 décembre 2011 12:41, Damien Fleuriot m...@my.gd a écrit :
Ca n'a rien à voir avec le sujet abordé, à savoir rendre un service
public joignable via une ipv6 publique.
Non, le sujet, c'est le RA-Guard sur les switchs.
Si l'on désactive
Rémi Bouhl a écrit:
La méthode qui consiste à les laisser libre ne fonctionne que
si on leur tire les oreilles pour de vrai quand il est prouvé
qu'ils sont coupables. Si on fait une vraie enquête pour les
retrouver, juste pour leur dire hé, c'est pas bien,
recommence pas, la plupart des gens
Bon désolé je ne tourne pas au stroh ce soir mais au whisky.
Perso. je vois un p'tit problème, il y a de grosses chances de se
retrouver comme il y a quelques années
avec le blocage du spams. Résultat tous les grosses machines aol, hotmail
et consort refusaient tous mails provenant
de chez
Question con mais qui maintient la liste des bogons chez Cymru ?
Pour ce qui est du je préfère gérer ma liste moi meme, c'est a la fois
légitime et pas incompatible.
On peut tout a fait imaginer un système d'alertes / sentinelle maintenu par
la communaute, voire sponsorise par un gros (Google,
Refuznikster a écrit:
Bon désolé je ne tourne pas au stroh ce soir mais au whisky.
C'est un entraînement valable. Pour te préparer au Stroh je te conseille le
whisky cask strenght, ceci dit. Le whisky ordinaire, ils le diluent avec de
la flotte à la distillerie avant de le mettre en bouteille
41 matches
Mail list logo