Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet David Ponzone
Ah j’avais oublié, je suis resté coincé à l’époque où on avait 6 chaînes.
#vieuxcon

David Ponzone



> Le 10 févr. 2022 à 22:14, Denis Fondras  a écrit :
> 
> Le Wed, Feb 09, 2022 at 10:55:33AM +0100, David Ponzone a écrit :
>> 
>> pas présentables en primetime TV).
>> 
> 
> Même sur Cniouze ? Pourtant ils en ont des gratinés...
> 
> (C'est presque 'dredi, ca passe... :o)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet Denis Fondras
Le Wed, Feb 09, 2022 at 10:55:33AM +0100, David Ponzone a écrit :
> 
> pas présentables en primetime TV).
> 

Même sur Cniouze ? Pourtant ils en ont des gratinés...

(C'est presque 'dredi, ca passe... :o)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [MISC] ApéroRéseau mercredi 23 février à Nantes

2022-02-10 Par sujet Guillaume Tournat via frnog
Count me in!

gu!llaume


> Le 10 févr. 2022 à 16:36, Antoine Nivard via frnog  a écrit :
> 
> Bonjour à tous,
> 
> Nous vous proposons un apéro Réseau le mercredi 23 février à partir de 18h30 
> au Berlin1989 de Saint-Herblain.
> 
> à bientôt,
> 
> -- 
> Cordialement,
> 
>Antoine Nivard
> 
> Président & Business Developper de https://Ouest.Network - Vous rapprocher !
> https://www.linkedin.com/company/ouestnetwork/
> 
> Tél: 06 52 57 79 69 - antoine.nivard@ouest.network
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] [MISC] ApéroRéseau mercredi 23 février à Nantes

2022-02-10 Par sujet Antoine Nivard via frnog

Bonjour à tous,

Nous vous proposons un apéro Réseau le mercredi 23 février à partir de 
18h30 au Berlin1989 de Saint-Herblain.


à bientôt,

--
Cordialement,

Antoine Nivard

Président & Business Developper de https://Ouest.Network - Vous 
rapprocher !

https://www.linkedin.com/company/ouestnetwork/

Tél: 06 52 57 79 69 - antoine.nivard@ouest.network
---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet Matic Vari
Ca ressemble à la qualité des box opérateurs qui sont lancées, avec la
peinture toute fraiche, voir pas encore de peinture...

Faites votre choix (2 maximum):
1-Vite fait
2-Bien fait
3-Pas cher

Souvent ce sont 1 et 3 qui sont pris : tant que ça marche, que le
client peut profiter du service, pourquoi faire plus?

Cdlt,



Le 10/02/2022, David Ponzone a écrit :
> C’est ça que j’adore avec le mobile.
> Ca fait croire que c’est de la hi-tech de pointe, des super technos de ouf
> mais c’est des bricolos dignes d’une startup de la fin des années 90 :)
>
>> Le 10 févr. 2022 à 10:57, Nang Bat  a écrit :
>>
>> Globalement c'est le bordel, mais le truc le plus important c'est le
>> profile coté terminal, en principe défini par l'opérateur sur la base
>> d'un tas d'option allant du truc qui sert à rien au truc hyper
>> critique pour un bon fonctionnement.
>> Voir https://www.gsma.com/newsroom/wp-content/uploads/IR.51-v5.0.pdf,
>> https://www.etsi.org/deliver/etsi_ts/124300_124399/124312/16.00.00_60/ts_124312v16p.pdf,
>> https://www.etsi.org/deliver/etsi_ts/124100_124199/124167/16.02.00_60/ts_124167v160200p.pdf
>> pour commencer...
>> On y trouve les timers pour le keep alive du NAT, le preferred
>> accessed network, les intervals de healthcheck pour couper la session
>> IMS over wifi, enfin bref c'est le gros bordel, sachant que coté
>> réseau on peut bien sur rajouter de la conf arbitraire  (du genre
>> "utilise pas la session si elle est pas up depuis xxx secondes) car
>> tout ce beau merdier doit pouvoir gérer des handovers voix depuis/vers
>> la 2/3g
>>
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Jacques Lavignotte




Le 10/02/2022 à 15:20, Raphael Mazelier a écrit :


C'est Scully qui va être contente. On pourra enfin appeler internet.


C'est Pierre Beyssac qui répondra ?


--
GnuPg : 156520BBC8F5B1E3 Because privacy matters.
« Quand est-ce qu'on mange ? » AD (c) (tm)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [TECH] Test de connectivité

2022-02-10 Par sujet Stephane Bortzmeyer
On Thu, Feb 10, 2022 at 03:10:39PM +0100,
 Phil Regnauld  wrote 
 a message of 15 lines which said:

> Stephane Bortzmeyer (bortzmeyer) writes:
> > Lu sur la liste NANOG, une proposition de réserver le nom de domaine
> > "internet", et qu'il ait des enregistrements  et A qui répondent à
> > ICMP echo, de manière à ce qu'on puisse taper :
> > 
> > ping internet
> > 
> > pour vérifier sa connectivité.
> 
>   Et on anycaste le tout ? Et qui annonce ça ? :)

Une des sous-propositions de la proposition était un système genre
AS112.

>   Et puis on peut ajouter:

Il y avait aussi des propositions de mettre des noms par AS :

as42.internet


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Guillaume Tournat via frnog
Chouette, déjà ! Le temps passe vite quand on s’amuse… ;-))

gu!llaume

> Le 10 févr. 2022 à 15:59, Jacques Lavignotte  a écrit 
> :
> 
> 
> 
>> Le 10/02/2022 à 14:50, Stephane Bortzmeyer a écrit :
>> 
>> ping internet
> 
> C'est vendredi là bas...
> 
> -- 
> GnuPg : 156520BBC8F5B1E3 Because privacy matters.
> « Quand est-ce qu'on mange ? » AD (c) (tm)
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Jacques Lavignotte




Le 10/02/2022 à 14:50, Stephane Bortzmeyer a écrit :


ping internet


C'est vendredi là bas...

--
GnuPg : 156520BBC8F5B1E3 Because privacy matters.
« Quand est-ce qu'on mange ? » AD (c) (tm)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[MISC] Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Arnaud Launay
Le Thu, Feb 10, 2022 at 03:20:05PM +0100, Raphael Mazelier a écrit:
> C'est Scully qui va être contente. On pourra enfin appeler internet.

Par contre il faudra bien faire attention à ne pas taper internet dans internet.

Arnaud.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet David Ponzone
Pour ceux qui ont pas la ref :)

https://www.dailymotion.com/video/x2sruzw 


> Le 10 févr. 2022 à 15:20, Raphael Mazelier  a écrit :
> 
> C'est Scully qui va être contente. On pourra enfin appeler internet.
> 
> On 10/02/2022 14:50, Stephane Bortzmeyer wrote:
>> Lu sur la liste NANOG, une proposition de réserver le nom de domaine
>> "internet", et qu'il ait des enregistrements  et A qui répondent à
>> ICMP echo, de manière à ce qu'on puisse taper :
>> 
>> ping internet
>> 
>> pour vérifier sa connectivité.
>> 
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Raphael Mazelier

C'est Scully qui va être contente. On pourra enfin appeler internet.

On 10/02/2022 14:50, Stephane Bortzmeyer wrote:

Lu sur la liste NANOG, une proposition de réserver le nom de domaine
"internet", et qu'il ait des enregistrements  et A qui répondent à
ICMP echo, de manière à ce qu'on puisse taper :

ping internet

pour vérifier sa connectivité.


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Thomas BRENAC via frnog
Ce qui me rappelle un site plutôt bien pour faire un état exhaustif ssl et Dane 
(d ailleurs vous implémentez DANE ?) fait par le gouvernement hollandais avec l 
aide de quelques anciens du RIPE NCC.

Internet.nl 

My 2 cents. 


——
Thomas BRENAC 
+33686263575


> Le 10 févr. 2022 à 14:52, Stephane Bortzmeyer  a écrit :
> 
> Lu sur la liste NANOG, une proposition de réserver le nom de domaine
> "internet", et qu'il ait des enregistrements  et A qui répondent à
> ICMP echo, de manière à ce qu'on puisse taper :
> 
> ping internet
> 
> pour vérifier sa connectivité.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet Oliver varenne
J’en ai eu un. Mais les hélices étaient en bronze, du coup ce n’était pas 
antiseptique.
Je me suis clairement fait arnaquer
Alors que si j’avais commandé sur LE bon site…



Cordialement,

[cid:image001.png@01D81E90.A083B660]

Olivier Varenne
Président, R et développement
T +33 (0)4 27 04 40 00 | ipconnect.fr

Suivez-nous !
[picto-twitter][picto-youtube][picto-linkedin]
[cid:image005.jpg@01D81E90.A083B660]

De : David Ponzone 
Envoyé : jeudi 10 février 2022 15:11
À : Oliver varenne 
Cc : frnog-m...@frnog.org
Objet : Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

On voit bien que tu as jamais eu d'aspirateur d’énergie vitale universelle.
C’est une dinguerie.
Beaucoup plus utile que l’Universalis.


Le 10 févr. 2022 à 15:08, Oliver varenne 
mailto:o.vare...@ipconnect.fr>> a écrit :

Ouais, mais au moins l’encyclopédie, tu pouvais te consoler en te cultivant.



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet David Ponzone
On voit bien que tu as jamais eu d'aspirateur d’énergie vitale universelle.
C’est une dinguerie.
Beaucoup plus utile que l’Universalis.


> Le 10 févr. 2022 à 15:08, Oliver varenne  a écrit :
> 
> Ouais, mais au moins l’encyclopédie, tu pouvais te consoler en te cultivant.
>  


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Phil Regnauld
Stephane Bortzmeyer (bortzmeyer) writes:
> Lu sur la liste NANOG, une proposition de réserver le nom de domaine
> "internet", et qu'il ait des enregistrements  et A qui répondent à
> ICMP echo, de manière à ce qu'on puisse taper :
> 
> ping internet
> 
> pour vérifier sa connectivité.

Et on anycaste le tout ? Et qui annonce ça ? :)

Et puis on peut ajouter:

smtp.internet qui répond sur le port 25 tcp ?
http.internet qui... Bon j'arrête.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet Oliver varenne
Ouais, mais au moins l’encyclopédie, tu pouvais te consoler en te cultivant.



Cordialement,

[cid:image001.png@01D81E90.17C0E0F0]

Olivier Varenne
Président, R et développement
T +33 (0)4 27 04 40 00 | ipconnect.fr

Suivez-nous !
[picto-twitter][picto-youtube][picto-linkedin]
[cid:image005.jpg@01D81E90.17C0E0F0]

De : David Ponzone 
Envoyé : jeudi 10 février 2022 14:34
À : Oliver varenne 
Cc : frnog-m...@frnog.org
Objet : Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

Ben un monde où des mecs « malins » exploitent la misère humaine en tapant sur 
leur isolement/paranoia/ignorance pour leur vendre des trucs.
Y avait déjà ça avant avec les VRP qui vendaient de l’Encyclopédie à des petits 
vieux qui pouvaient pas lire ou l’avaient déjà achetée l’année d’avant.
Mais maintenant, c’est une autre échelle….

Le 10 févr. 2022 à 14:19, Oliver varenne 
mailto:o.vare...@ipconnect.fr>> a écrit :

En toute franchise, plus je lis son site, plus je déprime.
Dans quel monde vit on ?



---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Test de connectivité

2022-02-10 Par sujet Stephane Bortzmeyer
Lu sur la liste NANOG, une proposition de réserver le nom de domaine
"internet", et qu'il ait des enregistrements  et A qui répondent à
ICMP echo, de manière à ce qu'on puisse taper :

ping internet

pour vérifier sa connectivité.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet David Ponzone
Ben un monde où des mecs « malins » exploitent la misère humaine en tapant sur 
leur isolement/paranoia/ignorance pour leur vendre des trucs.
Y avait déjà ça avant avec les VRP qui vendaient de l’Encyclopédie à des petits 
vieux qui pouvaient pas lire ou l’avaient déjà achetée l’année d’avant.
Mais maintenant, c’est une autre échelle….

> Le 10 févr. 2022 à 14:19, Oliver varenne  a écrit :
> 
> En toute franchise, plus je lis son site, plus je déprime.
> Dans quel monde vit on ?
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet Oliver varenne
En toute franchise, plus je lis son site, plus je déprime.
Dans quel monde vit on ?



Cordialement,
 


Olivier Varenne
Président, R et développement
T +33 (0)4 27 04 40 00 | ipconnect.fr

Suivez-nous ! 



> -Message d'origine-
> De : frnog-requ...@frnog.org  De la part de
> David Ponzone
> Envoyé : jeudi 10 février 2022 12:31
> À : Toussaint OTTAVI 
> Cc : frnog@frnog.org
> Objet : Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse
> 
> 
> > Le 9 févr. 2022 à 14:08, Toussaint OTTAVI  a
> écrit :
> >
> >
> >
> > Le 09/02/2022 à 13:46, Yann Droneaud a écrit :
> >> Par exemple, mon Michel Dogma:
> >>
> >> h t t
> p://web.archive.org/web/20220207065506/https://micheldogna.fr/r
> eseaux-5g-danger-mortel/
> >>
> >
> > Merci pour cette pépite :-D Si auparavant il était encore possible de
> croire à un avenir pour la 5G, je crois que tout espoir est définitivement
> perdu :-D
> >
> 
> Enorme, à hurler de rire.
> J’ai même un peu fouiné et le monsieur semble être à court
> d’imagination pour inventer des concepts.
> 
> Donc sur la page 5G, il dit:
> 
> "Actuellement le système Spooky2 sait envoyer par ondes scalaires la
> signature numérisée de tout remède naturel, donc reconnu par le
> vivant, vers un patient à distance qui a déposé une référence de son
> ADN. De la même façon, on sait parfaitement numériser des virus
> vecteurs de maladie et les envoyer vers un ou des individus-cibles par
> une onde porteuse. »
> 
> Et on retrouve à nouveau notre ami Spooky2 ici:
> https://micheldogna.fr/un-petit-gadget-dune-utilite-inattendue/
> 
> Qui envoie sur:
> https://www.spooky2.fr/product/spooky-magnetic-stirrer/?ref=1
> 
> 
> « un aspirateur d’énergie vitale universelle »….
> Mais apparement il envoie aussi des ondes scalaires pour inoculer un
> virus par la 5G.
> 
> Visiblement, le mec est pas fou, il a juste un business familial de «
> médecine » naturelle.
> 
> Merci, j’ai bien ri :)
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet Nang Bat
Comme tout sur android ça dépend beaucoup de la customisation au
dessus d'android et de la conf du terminal.
Un iphone récent dual sim sait faire de la vowifi pour une sim en
utilisant la data de l'autre sim...

Le jeu. 10 févr. 2022 à 12:27, Richard Klein  a écrit :
>
> Petite info
> Un iPhone en mode airplane est capable de faire du vowifi mais de base 
> Android ne sait pas faire
>
> Richard
>
> Le jeu. 10 févr. 2022 à 09:48, Nang Bat  a écrit :
>>
>> Le jeu. 10 févr. 2022 à 08:51, David Ponzone  a 
>> écrit :
>> >
>> >
>> > > Le 10 févr. 2022 à 08:23, Jérôme Quintard  a 
>> > > écrit :
>> > >
>> > > Le soucis reste toujours le même : encapsulé ou non dans de l’ipsec ça 
>> > > reste de la voix. Donc la latence à son importance.
>> >
>> > Oui mais pour des clients je fais passer de la Voix sur OpenVPN (TCP) sur 
>> > 4G, et j’ai pas trop de plaintes.
>> > Donc y a qqchose de pourri au royaume d’Orange parce qu’entre un client 
>> > FTTH Orange et les IP en 80.12. ça devrait être nickel (idéalement, il 
>> > devrait y avoir de la QoS dans la LB et sur le BRAS pour le garantir). 
>> > C’est dans leur intérêt il me semble.
>> >
>> > > En étant dans un BI Orange… premiers retours des mesures de la gigue 
>> > > (entre 18h hier et ce matin et personne sur le site testé) : RTT moyen 
>> > > 8ms pour atteindre 8.8.8.8, 9.8ms pour Teams, 46ms pour atteindre l’une 
>> > > des adresses en 80.12 sachant que ça se dégrade à partir de 6h30.
>> >
>> > Ah ben voilà, c’est bien ce que je pressentais hier :)
>> >
>> > Ceci dit, depuis un réseau non-Orange, je les ping pas ces IP, donc je 
>> > peux pas vérifier le jitter ICMP (ça serait rigolo qu’il soit meilleur 
>> > depuis un autre réseau).
>> > Perso, j’ai pas trop de souci avec la VoWIFI Orange depuis un FTTH 
>> > Bouygues, mais quand même de temps en temps, on me fait remarquer que 
>> > c’est pas super (plutôt au niveau du sortant). Mais c’est rare, et mon AP 
>> > Ubiquiti a besoin d’un reboot de temps en temps.
>> >
>> > > Question à deux balles comment se passe l’ouverture du tunnel. Réception 
>> > > en 4G puis repli sur le VoWIFI ? Et si j’ai 0 3G/4G j’ai 100% des 
>> > > téléphones ayant accès au Wifi sur le réseau ?
>> >
>> > Je sais pas, mais si c’est du SIP, j’ai tendance à penser que tant que le 
>> > téléphone est enregistré en SIPoWIFI, ça passera par là en priorité.
>>
>> C'est le téléphone qui choisi la précédence entre wifi et LTE, le
>> réglage est pas forcément exposé à l'utilisateur ceci dit.
>> L'intégralité d'un call peut se faire sans radio, par exemple sur un
>> android stock et la glue mmtel qualcomm avec le toggle plane mode a
>> on, puis en activant le wifi les appels et les SMS ("text over IP")
>> peuvent (sous réserve des réglages coté réseau) fonctionner sans aucun
>> soucis. D'ailleurs ça vaut le coup de mentionner que l'implémenation
>> coté téléphone c'est un peu crade, en 2/3G voix circuit quasi tout est
>> fait direct sur le SoC, en VoLTE/VoWifi, rien que la tambouille
>> d'initialisation du tunnel elle remonte plus haut dans l'OS du
>> téléphone (genre la glue qualcomm sur android c'est un apk... -
>> ims.apk -).
>>
>> Tout le concept d'accès au core network depuis un réseau non-3GPP est
>> relativement bien normé
>> (https://www.etsi.org/deliver/etsi_ts/123400_123499/123402/16.00.00_60/ts_123402v16p.pdf),
>> globalement ça marche bien (modulo les soucis au niveau IP(sec) qui
>> sont pas lié à cet usage en particulier). En 5G le découpage
>> fonctionnel de tout ça est regroupé sous le terme N3IWF (Non 3GPP
>> Interworking Function) et mieux formalisé comme un tunnel IPSec qui
>> est un accès au meme titre que l'accès radio, et que par ex. pour un
>> réseau 5G privé le device qui fait du Wifi sans couverture radio le
>> traffic "user" du device sera routé à l'intérieur du tunnel pour
>> sortir au même endroit que la data sur NR.
>>
>> > >
>> > > Le 10 févr. 2022 à 06:35, Filipe Gaspar  a 
>> > > écrit :
>> > >
>> > > 
>> > > J’ai déjà rencontré des blancs et hachures. Je bascule en 4g, plus de 
>> > > problème. Je redémarre la livebox et me reconnecte en wifi calling et là 
>> > > plus aucun problème.
>> > >
>> > > Je n’ai pas trouvé le maillon de la chaîne qui pose réellement problème. 
>> > > Ce qui est certain c’est que la chaîne est longue et que l’on est obligé 
>> > > de faire confiance à l’opérateur télécom.
>> > >
>> >
>> > Oui c’est aussi ce que je constate quand je dois redémarrer mon AP Ubi.
>> > Un peu comme si le traffic IPsec du téléphone mettait en vrac l’AP au bout 
>> > d’un moment (parce que je n’ai pas ce problème avec le reste de mon 
>> > traffic IPSec).
>> >
>> >
>> > ---
>> > Liste de diffusion du FRnOG
>> > http://www.frnog.org/
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Consultation citoyenne sur la 5G en Corse

2022-02-10 Par sujet David Ponzone


> Le 9 févr. 2022 à 14:08, Toussaint OTTAVI  a écrit :
> 
> 
> 
> Le 09/02/2022 à 13:46, Yann Droneaud a écrit :
>> Par exemple, mon Michel Dogma:
>> 
>> h t t 
>> p://web.archive.org/web/20220207065506/https://micheldogna.fr/reseaux-5g-danger-mortel/
>>  
>> 
> 
> Merci pour cette pépite :-D Si auparavant il était encore possible de croire 
> à un avenir pour la 5G, je crois que tout espoir est définitivement perdu :-D
> 

Enorme, à hurler de rire.
J’ai même un peu fouiné et le monsieur semble être à court d’imagination pour 
inventer des concepts.

Donc sur la page 5G, il dit:

"Actuellement le système Spooky2 sait envoyer par ondes scalaires la signature 
numérisée de tout remède naturel, donc reconnu par le vivant, vers un patient à 
distance qui a déposé une référence de son ADN. De la même façon, on sait 
parfaitement numériser des virus vecteurs de maladie et les envoyer vers un ou 
des individus-cibles par une onde porteuse. »

Et on retrouve à nouveau notre ami Spooky2 ici:
https://micheldogna.fr/un-petit-gadget-dune-utilite-inattendue/ 

Qui envoie sur:
https://www.spooky2.fr/product/spooky-magnetic-stirrer/?ref=1 


« un aspirateur d’énergie vitale universelle »….
Mais apparement il envoie aussi des ondes scalaires pour inoculer un virus par 
la 5G.

Visiblement, le mec est pas fou, il a juste un business familial de « médecine 
» naturelle.

Merci, j’ai bien ri :)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet Richard Klein
Petite info
Un iPhone en mode airplane est capable de faire du vowifi mais de base
Android ne sait pas faire

Richard

Le jeu. 10 févr. 2022 à 09:48, Nang Bat  a écrit :

> Le jeu. 10 févr. 2022 à 08:51, David Ponzone  a
> écrit :
> >
> >
> > > Le 10 févr. 2022 à 08:23, Jérôme Quintard  a
> écrit :
> > >
> > > Le soucis reste toujours le même : encapsulé ou non dans de l’ipsec ça
> reste de la voix. Donc la latence à son importance.
> >
> > Oui mais pour des clients je fais passer de la Voix sur OpenVPN (TCP)
> sur 4G, et j’ai pas trop de plaintes.
> > Donc y a qqchose de pourri au royaume d’Orange parce qu’entre un client
> FTTH Orange et les IP en 80.12. ça devrait être nickel (idéalement, il
> devrait y avoir de la QoS dans la LB et sur le BRAS pour le garantir).
> C’est dans leur intérêt il me semble.
> >
> > > En étant dans un BI Orange… premiers retours des mesures de la gigue
> (entre 18h hier et ce matin et personne sur le site testé) : RTT moyen 8ms
> pour atteindre 8.8.8.8, 9.8ms pour Teams, 46ms pour atteindre l’une des
> adresses en 80.12 sachant que ça se dégrade à partir de 6h30.
> >
> > Ah ben voilà, c’est bien ce que je pressentais hier :)
> >
> > Ceci dit, depuis un réseau non-Orange, je les ping pas ces IP, donc je
> peux pas vérifier le jitter ICMP (ça serait rigolo qu’il soit meilleur
> depuis un autre réseau).
> > Perso, j’ai pas trop de souci avec la VoWIFI Orange depuis un FTTH
> Bouygues, mais quand même de temps en temps, on me fait remarquer que c’est
> pas super (plutôt au niveau du sortant). Mais c’est rare, et mon AP
> Ubiquiti a besoin d’un reboot de temps en temps.
> >
> > > Question à deux balles comment se passe l’ouverture du tunnel.
> Réception en 4G puis repli sur le VoWIFI ? Et si j’ai 0 3G/4G j’ai 100% des
> téléphones ayant accès au Wifi sur le réseau ?
> >
> > Je sais pas, mais si c’est du SIP, j’ai tendance à penser que tant que
> le téléphone est enregistré en SIPoWIFI, ça passera par là en priorité.
>
> C'est le téléphone qui choisi la précédence entre wifi et LTE, le
> réglage est pas forcément exposé à l'utilisateur ceci dit.
> L'intégralité d'un call peut se faire sans radio, par exemple sur un
> android stock et la glue mmtel qualcomm avec le toggle plane mode a
> on, puis en activant le wifi les appels et les SMS ("text over IP")
> peuvent (sous réserve des réglages coté réseau) fonctionner sans aucun
> soucis. D'ailleurs ça vaut le coup de mentionner que l'implémenation
> coté téléphone c'est un peu crade, en 2/3G voix circuit quasi tout est
> fait direct sur le SoC, en VoLTE/VoWifi, rien que la tambouille
> d'initialisation du tunnel elle remonte plus haut dans l'OS du
> téléphone (genre la glue qualcomm sur android c'est un apk... -
> ims.apk -).
>
> Tout le concept d'accès au core network depuis un réseau non-3GPP est
> relativement bien normé
> (
> https://www.etsi.org/deliver/etsi_ts/123400_123499/123402/16.00.00_60/ts_123402v16p.pdf
> ),
> globalement ça marche bien (modulo les soucis au niveau IP(sec) qui
> sont pas lié à cet usage en particulier). En 5G le découpage
> fonctionnel de tout ça est regroupé sous le terme N3IWF (Non 3GPP
> Interworking Function) et mieux formalisé comme un tunnel IPSec qui
> est un accès au meme titre que l'accès radio, et que par ex. pour un
> réseau 5G privé le device qui fait du Wifi sans couverture radio le
> traffic "user" du device sera routé à l'intérieur du tunnel pour
> sortir au même endroit que la data sur NR.
>
> > >
> > > Le 10 févr. 2022 à 06:35, Filipe Gaspar  a
> écrit :
> > >
> > > 
> > > J’ai déjà rencontré des blancs et hachures. Je bascule en 4g, plus de
> problème. Je redémarre la livebox et me reconnecte en wifi calling et là
> plus aucun problème.
> > >
> > > Je n’ai pas trouvé le maillon de la chaîne qui pose réellement
> problème. Ce qui est certain c’est que la chaîne est longue et que l’on est
> obligé de faire confiance à l’opérateur télécom.
> > >
> >
> > Oui c’est aussi ce que je constate quand je dois redémarrer mon AP Ubi.
> > Un peu comme si le traffic IPsec du téléphone mettait en vrac l’AP au
> bout d’un moment (parce que je n’ai pas ce problème avec le reste de mon
> traffic IPSec).
> >
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet Nang Bat
Après c'est un vrai problème la maîtrise d'un réseau de téléphonie
mobile ; c'est d'une complexité tant que tu gardes 2/3G avec du
roaming au milieu... c'est souvent même pas vraiment maitrisé par les
telcos eux même. Et puis le 3gpp c'est vrai que la couche physique
c'est excellentissime le boulot, par contre les couches hautes
l'aspect bricolos fin 90 il est toujours la: quand les mecs discutent
de faire du MPTCP sur plusieurs lien
https://www.ietf.org/proceedings/108/slides/slides-108-quic-3gpp-access-traffic-steering-switching-and-splitting-atsss-overview-for-ietf-participants-01
on est en plein dedans...

Le jeu. 10 févr. 2022 à 11:28, David Ponzone  a écrit :
>
> Faut dire ça à ce cadre d’Orange (anonyme) qui a dit à la presse qu’il était 
> complexe de faire communiquer le réseau cuivre et le réseau FTTH, et que 
> c’était donc une autre bonne raison d’éteindre le réseau cuivre :)
>
> > Le 10 févr. 2022 à 11:25, Nang Bat  a écrit :
> >
> > Disons que tu peux encore faire marcher un 3310 en roaming sur un ran
> > de 2020 avec un appel qui va passer correctement vers un iphone 12 en
> > vowifi, tu peux difficilement avoir ce résultat sans une bonne grosse
> > tambouille bien dégueu au milieu...
> >
>


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet David Ponzone
Faut dire ça à ce cadre d’Orange (anonyme) qui a dit à la presse qu’il était 
complexe de faire communiquer le réseau cuivre et le réseau FTTH, et que 
c’était donc une autre bonne raison d’éteindre le réseau cuivre :)

> Le 10 févr. 2022 à 11:25, Nang Bat  a écrit :
> 
> Disons que tu peux encore faire marcher un 3310 en roaming sur un ran
> de 2020 avec un appel qui va passer correctement vers un iphone 12 en
> vowifi, tu peux difficilement avoir ce résultat sans une bonne grosse
> tambouille bien dégueu au milieu...
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet Nang Bat
Disons que tu peux encore faire marcher un 3310 en roaming sur un ran
de 2020 avec un appel qui va passer correctement vers un iphone 12 en
vowifi, tu peux difficilement avoir ce résultat sans une bonne grosse
tambouille bien dégueu au milieu...

Le jeu. 10 févr. 2022 à 11:21, David Ponzone  a écrit :
>
> C’est ça que j’adore avec le mobile.
> Ca fait croire que c’est de la hi-tech de pointe, des super technos de ouf 
> mais c’est des bricolos dignes d’une startup de la fin des années 90 :)
>
> > Le 10 févr. 2022 à 10:57, Nang Bat  a écrit :
> >
> > Globalement c'est le bordel, mais le truc le plus important c'est le
> > profile coté terminal, en principe défini par l'opérateur sur la base
> > d'un tas d'option allant du truc qui sert à rien au truc hyper
> > critique pour un bon fonctionnement.
> > Voir https://www.gsma.com/newsroom/wp-content/uploads/IR.51-v5.0.pdf,
> > https://www.etsi.org/deliver/etsi_ts/124300_124399/124312/16.00.00_60/ts_124312v16p.pdf,
> > https://www.etsi.org/deliver/etsi_ts/124100_124199/124167/16.02.00_60/ts_124167v160200p.pdf
> > pour commencer...
> > On y trouve les timers pour le keep alive du NAT, le preferred
> > accessed network, les intervals de healthcheck pour couper la session
> > IMS over wifi, enfin bref c'est le gros bordel, sachant que coté
> > réseau on peut bien sur rajouter de la conf arbitraire  (du genre
> > "utilise pas la session si elle est pas up depuis xxx secondes) car
> > tout ce beau merdier doit pouvoir gérer des handovers voix depuis/vers
> > la 2/3g
> >
>


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Cartographie flux

2022-02-10 Par sujet foxy

Bonjour Jérôme,

Le 2022-02-10 00:48, Jérôme Quintard a écrit :

J’ai besoin d’écouter un port via un span mirror pour effectuer
pendant une semaine une cartographie de ses flux LAN et WAN.



J’ai bien ntop que j’utilise avec du netflow et que je peux aussi
utiliser avec du SPAN mais c’est tellement lent et pas franchement
adapté…


Il faut utiliser l'outil ntopng 
https://www.ntop.org/products/traffic-analysis/ntop/ qui est une 
ré-écriture complète de ntop bien plus performante pour ce type de 
besoins. L'outil permet d'avoir une cartographie des flux et même de 
détecter les "applications" Layer7 avec le moteur nDPI associé.


A+ Laurent


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet David Ponzone
C’est ça que j’adore avec le mobile.
Ca fait croire que c’est de la hi-tech de pointe, des super technos de ouf mais 
c’est des bricolos dignes d’une startup de la fin des années 90 :)

> Le 10 févr. 2022 à 10:57, Nang Bat  a écrit :
> 
> Globalement c'est le bordel, mais le truc le plus important c'est le
> profile coté terminal, en principe défini par l'opérateur sur la base
> d'un tas d'option allant du truc qui sert à rien au truc hyper
> critique pour un bon fonctionnement.
> Voir https://www.gsma.com/newsroom/wp-content/uploads/IR.51-v5.0.pdf,
> https://www.etsi.org/deliver/etsi_ts/124300_124399/124312/16.00.00_60/ts_124312v16p.pdf,
> https://www.etsi.org/deliver/etsi_ts/124100_124199/124167/16.02.00_60/ts_124167v160200p.pdf
> pour commencer...
> On y trouve les timers pour le keep alive du NAT, le preferred
> accessed network, les intervals de healthcheck pour couper la session
> IMS over wifi, enfin bref c'est le gros bordel, sachant que coté
> réseau on peut bien sur rajouter de la conf arbitraire  (du genre
> "utilise pas la session si elle est pas up depuis xxx secondes) car
> tout ce beau merdier doit pouvoir gérer des handovers voix depuis/vers
> la 2/3g
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet Nang Bat
Globalement c'est le bordel, mais le truc le plus important c'est le
profile coté terminal, en principe défini par l'opérateur sur la base
d'un tas d'option allant du truc qui sert à rien au truc hyper
critique pour un bon fonctionnement.
Voir https://www.gsma.com/newsroom/wp-content/uploads/IR.51-v5.0.pdf,
https://www.etsi.org/deliver/etsi_ts/124300_124399/124312/16.00.00_60/ts_124312v16p.pdf,
https://www.etsi.org/deliver/etsi_ts/124100_124199/124167/16.02.00_60/ts_124167v160200p.pdf
pour commencer...
On y trouve les timers pour le keep alive du NAT, le preferred
accessed network, les intervals de healthcheck pour couper la session
IMS over wifi, enfin bref c'est le gros bordel, sachant que coté
réseau on peut bien sur rajouter de la conf arbitraire  (du genre
"utilise pas la session si elle est pas up depuis xxx secondes) car
tout ce beau merdier doit pouvoir gérer des handovers voix depuis/vers
la 2/3g

Le jeu. 10 févr. 2022 à 10:02, David Ponzone  a écrit :
>
>
> Le 10 févr. 2022 à 09:48, Nang Bat  a écrit :
>
>
> C'est le téléphone qui choisi la précédence entre wifi et LTE, le
> réglage est pas forcément exposé à l'utilisateur ceci dit.
>
>
> Je parlais de l’appel entrant. C’est à priori le réseau qui va décider de le 
> passer en GSM ou en VoLTE ou en VoWIFI, reste à savoir si comme la logique le 
> dicterait, le VoWIFI est prioritaire, ou s’il y a des mesures de qualité 
> entre le réseau et le client pour prendre la décision.
> Quand je fais des essais en coupant le GSM complètement, en gardant que le 
> WIFI, et inversement, je vois des écarts de comportement, mais rien de très 
> logique.
>
>


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet David Ponzone


> Le 10 févr. 2022 à 09:48, Nang Bat  a écrit :
> 
> 
> C'est le téléphone qui choisi la précédence entre wifi et LTE, le
> réglage est pas forcément exposé à l'utilisateur ceci dit.

Je parlais de l’appel entrant. C’est à priori le réseau qui va décider de le 
passer en GSM ou en VoLTE ou en VoWIFI, reste à savoir si comme la logique le 
dicterait, le VoWIFI est prioritaire, ou s’il y a des mesures de qualité entre 
le réseau et le client pour prendre la décision.
Quand je fais des essais en coupant le GSM complètement, en gardant que le 
WIFI, et inversement, je vois des écarts de comportement, mais rien de très 
logique.



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Cartographie flux

2022-02-10 Par sujet Pierre LANCASTRE
Hello,

Un outil que j'aime bien, à cheval entre wireshark et ntop, c est
https://www.colasoft.com/capsa/ , par contre windows only... ca permet de
faire de l analyse live ou à partir de pcap, a voir si ca peut t aider,

++
Pierre



Le jeu. 10 févr. 2022 à 09:57, ic  a écrit :

> io,
>
> > On 10 Feb 2022, at 00:48, Jérôme Quintard  wrote:
> >
> > Il y a pas des outils qui font ce type de choses ?
>
> De mémoire, des outils comme snort permettent de se mettre derrière un
> port mirror pour analyser le traffic.
>
> ++ ic
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Cartographie flux

2022-02-10 Par sujet ic
io,

> On 10 Feb 2022, at 00:48, Jérôme Quintard  wrote:
> 
> Il y a pas des outils qui font ce type de choses ? 

De mémoire, des outils comme snort permettent de se mettre derrière un port 
mirror pour analyser le traffic.

++ ic


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Orange / VoWIFI et hachures en tout genre...

2022-02-10 Par sujet Nang Bat
Le jeu. 10 févr. 2022 à 08:51, David Ponzone  a écrit :
>
>
> > Le 10 févr. 2022 à 08:23, Jérôme Quintard  a écrit :
> >
> > Le soucis reste toujours le même : encapsulé ou non dans de l’ipsec ça 
> > reste de la voix. Donc la latence à son importance.
>
> Oui mais pour des clients je fais passer de la Voix sur OpenVPN (TCP) sur 4G, 
> et j’ai pas trop de plaintes.
> Donc y a qqchose de pourri au royaume d’Orange parce qu’entre un client FTTH 
> Orange et les IP en 80.12. ça devrait être nickel (idéalement, il devrait y 
> avoir de la QoS dans la LB et sur le BRAS pour le garantir). C’est dans leur 
> intérêt il me semble.
>
> > En étant dans un BI Orange… premiers retours des mesures de la gigue (entre 
> > 18h hier et ce matin et personne sur le site testé) : RTT moyen 8ms pour 
> > atteindre 8.8.8.8, 9.8ms pour Teams, 46ms pour atteindre l’une des adresses 
> > en 80.12 sachant que ça se dégrade à partir de 6h30.
>
> Ah ben voilà, c’est bien ce que je pressentais hier :)
>
> Ceci dit, depuis un réseau non-Orange, je les ping pas ces IP, donc je peux 
> pas vérifier le jitter ICMP (ça serait rigolo qu’il soit meilleur depuis un 
> autre réseau).
> Perso, j’ai pas trop de souci avec la VoWIFI Orange depuis un FTTH Bouygues, 
> mais quand même de temps en temps, on me fait remarquer que c’est pas super 
> (plutôt au niveau du sortant). Mais c’est rare, et mon AP Ubiquiti a besoin 
> d’un reboot de temps en temps.
>
> > Question à deux balles comment se passe l’ouverture du tunnel. Réception en 
> > 4G puis repli sur le VoWIFI ? Et si j’ai 0 3G/4G j’ai 100% des téléphones 
> > ayant accès au Wifi sur le réseau ?
>
> Je sais pas, mais si c’est du SIP, j’ai tendance à penser que tant que le 
> téléphone est enregistré en SIPoWIFI, ça passera par là en priorité.

C'est le téléphone qui choisi la précédence entre wifi et LTE, le
réglage est pas forcément exposé à l'utilisateur ceci dit.
L'intégralité d'un call peut se faire sans radio, par exemple sur un
android stock et la glue mmtel qualcomm avec le toggle plane mode a
on, puis en activant le wifi les appels et les SMS ("text over IP")
peuvent (sous réserve des réglages coté réseau) fonctionner sans aucun
soucis. D'ailleurs ça vaut le coup de mentionner que l'implémenation
coté téléphone c'est un peu crade, en 2/3G voix circuit quasi tout est
fait direct sur le SoC, en VoLTE/VoWifi, rien que la tambouille
d'initialisation du tunnel elle remonte plus haut dans l'OS du
téléphone (genre la glue qualcomm sur android c'est un apk... -
ims.apk -).

Tout le concept d'accès au core network depuis un réseau non-3GPP est
relativement bien normé
(https://www.etsi.org/deliver/etsi_ts/123400_123499/123402/16.00.00_60/ts_123402v16p.pdf),
globalement ça marche bien (modulo les soucis au niveau IP(sec) qui
sont pas lié à cet usage en particulier). En 5G le découpage
fonctionnel de tout ça est regroupé sous le terme N3IWF (Non 3GPP
Interworking Function) et mieux formalisé comme un tunnel IPSec qui
est un accès au meme titre que l'accès radio, et que par ex. pour un
réseau 5G privé le device qui fait du Wifi sans couverture radio le
traffic "user" du device sera routé à l'intérieur du tunnel pour
sortir au même endroit que la data sur NR.

> >
> > Le 10 févr. 2022 à 06:35, Filipe Gaspar  a écrit :
> >
> > 
> > J’ai déjà rencontré des blancs et hachures. Je bascule en 4g, plus de 
> > problème. Je redémarre la livebox et me reconnecte en wifi calling et là 
> > plus aucun problème.
> >
> > Je n’ai pas trouvé le maillon de la chaîne qui pose réellement problème. Ce 
> > qui est certain c’est que la chaîne est longue et que l’on est obligé de 
> > faire confiance à l’opérateur télécom.
> >
>
> Oui c’est aussi ce que je constate quand je dois redémarrer mon AP Ubi.
> Un peu comme si le traffic IPsec du téléphone mettait en vrac l’AP au bout 
> d’un moment (parce que je n’ai pas ce problème avec le reste de mon traffic 
> IPSec).
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Cartographie flux

2022-02-10 Par sujet Hugo SIMANCAS
Bonjour

tu peux louer un boîtier H5 Network (français) pendant 3 semaines, il va 
te cracher tes flux et en plus te sortir des métriques.

Si tu veux je peux te prêter un tap réseau pour cloner facilement ton flux.

MP si intéressé

Hugo



/ ::1  Hugo SIMANCAS
Directeur Technique Associé
https://www.data-expertise.com [https://www.data-expertise.com/]
Support technique : 09 78 23 20 29
Standard : 05 34 26 02 46 | Ligne directe : 05 34 26 50 57
Mobile : 06 95 44 29 64
!Utilisez notre plateforme visio libre & gratuite : 
https://conf.data-expertise.com/ [https://conf.data-expertise.com/]
!Pad collaboratif libre & gratuit sécurisé https://pad.data-expertise.com/ 
[https://pad.data-expertise.com/]

Les informations contenues dans ce courrier électronique sont confidentielles 
et protégées par le secret professionnel. En tout état de cause, elles ne sont 
destinées qu'à la personne ou entreprise dont le nom est mentionné ci-dessus. 
Veuillez aviser l'expéditeur de toute difficulté ou de toute erreur dans la 
transmission de ce document. Si vous n'êtes pas le destinataire du présent 
courrier, vous n'êtes pas autorisé, sous peine de poursuites à en prendre des 
copies, le divulguer ou le diffuser. La présence de cette note prouve également 
que ce message électronique a été vérifié par un logiciel anti-virus.



Le 10/02/2022 à 09:13, Remi Desgrange a écrit :
> je dirais que ça dépend du temps que tu a et de tes compétences en dév.
>
> Si tu es a l'aise dans un langage (n'importe lequel), tu prends la libpcap
> et tu sauvegardes le flux dans /dev/null et au passage tu sauvegardes le
> couple ip/port source et ip/port dst dans un sqlite avec une petite colonne
> "count". Je pense qu'en moins de 100 ligne de python c'est réglé par
> exemple, mais t'en a pour ~1 journée de dév.
>
> Pour le netflow, pourquoi faire du SPAN et ne pas utiliser du netflow
> directement sur un équipement en bridge (dispo ou à mettre en place).
>
> My2cts.
>
> On Thu, Feb 10, 2022 at 12:48 AM Jérôme Quintard 
> wrote:
>
>> Hello,
>>
>> J’ai besoin d’écouter un port via un span mirror pour effectuer pendant
>> une semaine une cartographie de ses flux LAN et WAN.
>>
>> Le but n’est pas de m’envahir avec une capture pcap mais simplement
>> d’avoir une vue de ports que j’estime ok (53, 80, 443, etc.) vs des ports
>> exotiques et des hôtes/réseaux connus (365, serveurs locaux) vs hôtes ou
>> réseaux inconnus. En gros inclure ou exclure à la volée suivant un FQDN,
>> une ip, un CIDR, un protocole, un intervalle de port.
>>
>> Le but étant de pouvoir nettoyer ces données et d’avoir ce qu’il me faut
>> pour créer des ACL pour maîtriser ces échanges / la QoS associée…
>>
>> Il y a pas des outils qui font ce type de choses ?
>>
>> J’ai bien ntop que j’utilise avec du netflow et que je peux aussi utiliser
>> avec du SPAN mais c’est tellement lent et pas franchement adapté…
>>
>> Merci pour vos idées.
>>
>> Jérôme
>>
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://antiphishing.data-expertise.com/v4?f=empzeXJKYXZmc05YYWxac-2dkm63hWUU3u6JtpyVAORggDfcOQLT12ZtpFJ_WCiQ=UlVpNW1wUlFYU0xiTmNRQbFseOGhQB5ALLrinPR_dkA=wdiT=SXFHV0doZ0hlNkF0enZmVrl_Aun4qWK5tcyBfa6ejCC0Gh3kEPRuTOUuvuM4HB8QRGT5ws-o9cE9sTW2qvwXCA=5a35f34526c664141a3c82ad84523b6761d5ad07dad0aeb27edcf81b48be2d63=http%3A%2F%2Fwww.frnog.org%2F
>>
>


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Cartographie flux

2022-02-10 Par sujet Remi Desgrange
je dirais que ça dépend du temps que tu a et de tes compétences en dév.

Si tu es a l'aise dans un langage (n'importe lequel), tu prends la libpcap
et tu sauvegardes le flux dans /dev/null et au passage tu sauvegardes le
couple ip/port source et ip/port dst dans un sqlite avec une petite colonne
"count". Je pense qu'en moins de 100 ligne de python c'est réglé par
exemple, mais t'en a pour ~1 journée de dév.

Pour le netflow, pourquoi faire du SPAN et ne pas utiliser du netflow
directement sur un équipement en bridge (dispo ou à mettre en place).

My2cts.

On Thu, Feb 10, 2022 at 12:48 AM Jérôme Quintard 
wrote:

> Hello,
>
> J’ai besoin d’écouter un port via un span mirror pour effectuer pendant
> une semaine une cartographie de ses flux LAN et WAN.
>
> Le but n’est pas de m’envahir avec une capture pcap mais simplement
> d’avoir une vue de ports que j’estime ok (53, 80, 443, etc.) vs des ports
> exotiques et des hôtes/réseaux connus (365, serveurs locaux) vs hôtes ou
> réseaux inconnus. En gros inclure ou exclure à la volée suivant un FQDN,
> une ip, un CIDR, un protocole, un intervalle de port.
>
> Le but étant de pouvoir nettoyer ces données et d’avoir ce qu’il me faut
> pour créer des ACL pour maîtriser ces échanges / la QoS associée…
>
> Il y a pas des outils qui font ce type de choses ?
>
> J’ai bien ntop que j’utilise avec du netflow et que je peux aussi utiliser
> avec du SPAN mais c’est tellement lent et pas franchement adapté…
>
> Merci pour vos idées.
>
> Jérôme
>
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>


-- 
Cordialement, Rémi Desgrange

---
Liste de diffusion du FRnOG
http://www.frnog.org/