RE: [FRnOG] [TECH] Attaque massive vers mails inexistants.

2023-05-24 Par sujet Rémy Duchet
Bonjour,
Depuis plusieurs mois, c'est la même chez nous. Jusqu'à  50k  tentatives / 24h.
Comme on est joueur, on LOG ça, et on BAN les IP.
Du coup, on c'est aussi aperçu que les PC Windows ont tendance a envoyer 
facilement les crédentiaux de l'utilisateur (pas forcément de lien avec le 
login du client de messagerie.)
Là où c'est comique (ou pas), c'est qu'on reçoit aussi les crédentiaux d'autres 
Apps.

Bon courage,

Rémy

-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Guy 
Larrieu via frnog
Sent: Wednesday, May 24, 2023 10:53 AM
To: FRNOG 
Subject: [FRnOG] [TECH] Attaque massive vers mails inexistants.

Bonjour,

Nous recevons actuellement une attaque massive vers des adresses inconnues. En 
gros, des milliers d'IP (probablement des serveurs
piratés) émettent des millions de mails vers des domaines que nous gérons à des 
adresses inexistantes. Le but semble naturellement de constituer un annuaire 
d'adresses existantes (c'est trop espacé dans le temps pour être du DDoS).

On gère l'attaque sans trop de difficulté, le principal problème étant la 
gestion des logs qui débordent un peu, mais on se questionne sur la portée de 
l'attaque, si nous sommes directement ciblés ou si d'autres gros services de 
messagerie rencontrent aussi ce problème actuellement.

Guy.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [TECH] SSTP et CA self-signed

2021-10-08 Par sujet Rémy Duchet
Autre solution : avec du LE,  et un script pour mettre à jour auto, ça roule 
tout seul.


-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of David 
Ponzone
Sent: Friday, 8 October 2021 10:34
To: frnog-tech 
Subject: [FRnOG] [TECH] SSTP et CA self-signed

Ami(e)s qui aimaient vous prendre la tête,

Est-ce que quelqu’un a réussi à connecter un client Windows en SSTP sur un 
serveur SSTP (Mikrotik en l’occurence) avec des certificats self-signed (CA et 
serveur) ?
Le CN est l’IP du serveur, j’ai bien importé le CA dans les Autorités de 
Confiance de Windows, mais il continue de me dire que la chaine de validation 
se termine par un certificat racine qui n’est pas approuvé.

Si on me dit que c’est pas possible (à cause de l’IP dans un CN, ou pour une 
autre raison), je perds pas plus de temps là-dessus :)

 Y a des jours, je regrette PPTP….

Merci


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [TECH] Retour sue mémoire compatible Crisco

2021-07-06 Par sujet Rémy Duchet
Chez CISCO, la livraison a toujours été.. curieusement aléatoire en terme de 
délai.
D'autres fabricants, et pas des moindres, m'ont annoncé, en Juin,  des 
livraisons pour Novembre (une fois la commande passé, bien sur..).


-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Jérôme 
Nicolle
Sent: Tuesday, 6 July 2021 17:17
To: Michel Py ; frnog@frnog.org
Subject: Re: [FRnOG] [TECH] Retour sue mémoire compatible Crisco

Michel,

Le 06/07/2021 à 16:57, Michel Py a écrit :
> Ici on me demande de 12 à 14 semaines.

Oh ben ici j'ai un projet où on en est à 16 semaines après reports, sans 
garantie, et j'ai eu quelques "horror stories" où ils sont déjà à plus de 6 
mois.

J'ai vraiment l'impression que ce sont - de loin - ce qui gèrent le plus mal 
leur supply chain avec la série de crises qu'on se prends…

@+

--
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [MISC] IPv6 potentiellement plus dangereuse qu'IPv4 ?

2021-04-26 Par sujet Rémy Duchet
C'est effectivement une possibilité.
En IPv4, on remarque souvent des multiples IP du même /24 qui "attaque" en même 
temps plusieurs cibles. 

Rémy

-Original Message-
From: Michel Py  
Sent: Monday, 26 April 2021 17:26
To: Rémy Duchet ; 'Laurent Barme' <5...@barme.fr>; 
frnog-m...@frnog.org
Subject: RE: [FRnOG] [MISC] IPv6 potentiellement plus dangereuse qu'IPv4 ?

>>> Rémy Duchet a écrit :
>>> Stats d'IP pirate détecté sur 1 an:
>>> IPv4 : augmentation de 49% (actuel 12100 environ)
>>> IPv6 : augmentation de 43% (actuel 950 environ)

>> Michel Py a écrit :
>> Ca serait intéressant de comparer ces chiffres avec le volume de trafic 
>> IPv4/IPv6 pour le même réseau.
>> Tu bloques quoi, quand tu bloques IPv6 ? un /64, l'adresse elle-même ?

> Uniquement l'adresse.

C'est là où est le danger. Potentiellement, chaque hôte IPv6 peut avoir 2^64 
adresses; si je me rappelle bien l'origine de ça c'était la vie privée, en 
changeant d'adresse tout le temps sur le papier il y avait une possibilité 
d'améliorer les choses. J'y crois pas vraiment, mais c'est possible : les 64 
bits de droite sont disponibles pour chaque machine. Il faut donc s'attendre à 
ce que ça arrive; contrairement à ce que certains disent, les malfaisants ne 
sont pas forcément cons et historiquement très doués à trouver les failles d'un 
système. C'est donc relativement facile de faire planter ton système, en le 
saturant avant un nombre d'adresses qu'il ne peut pas digérer. Quand tu 
détectes une attaque en provenance d'une IPv6, il faut dès le départ bloquer au 
minimum le /64 correspondant.

Si je devine correctement, c'est une des craintes que Laurent devait avoir dans 
son billet original.

Michel.



smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [MISC] IPv6 potentiellement plus dangereuse qu'IPv4 ?

2021-04-26 Par sujet Rémy Duchet
Uniquement l'adresse.

Rémy
-Original Message-
From: Michel Py  
Sent: Monday, 26 April 2021 16:24
To: Rémy Duchet ; 'Laurent Barme' <5...@barme.fr>; 
frnog-m...@frnog.org
Subject: RE: [FRnOG] [MISC] IPv6 potentiellement plus dangereuse qu'IPv4 ?

> Rémy Duchet a écrit :
> Stats d'IP pirate détecté sur 1 an:
> IPv4 : augmentation de 49% (actuel 12100 environ)
> IPv6 : augmentation de 43% (actuel 950 environ)

Ca serait intéressant de comparer ces chiffres avec le volume de trafic 
IPv4/IPv6 pour le même réseau.
Tu bloques quoi, quand tu bloques IPv6 ? un /64, l'adresse elle-même ?

Michel.



smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [MISC] IPv6 potentiellement plus dangereuse qu'IPv4 ?

2021-04-26 Par sujet Rémy Duchet
Stats d'IP pirate détecté sur 1 an:
IPv4 : augmentation de 49% (actuel 12100 environ)
IPv6 : augmentation de 43% (actuel 950 environ)

-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Michel Py 
via frnog
Sent: Monday, 26 April 2021 09:55
To: 'Laurent Barme' <5...@barme.fr>; frnog-m...@frnog.org
Subject: RE: [FRnOG] [MISC] IPv6 potentiellement plus dangereuse qu'IPv4 ?

> Laurent Barme a écrit :
> Mes serveurs bloquent actuellement jusqu'à plusieurs dizaines de 
> milliers d'IPv4 qui leurs ont adressé des requêtes malvenues, plus de 24000 
> pour celui le plus harassé.

J'ai un feed BGP qui fait ça aussi, c'est presque tout le temps au-dessus de 
5. Tu n'es pas le seul.

> Je ne vois pas comment bloquer plus efficacement les attaques que 
> subissent mes serveurs autrement qu'en bloquant les adresses IP des 
> pirates et j'ai un doute sur la capacités de mes serveurs à faire le 
> tri parmi des milliers de yotta d'adresses IPv6. Je sais qu'il est possible 
> de bloquer une plage d'adresse mais au risque de bloquer les accès légitimes 
> dans la plage.

Le problème n'est pas fondamentalement différent IMHO, à part qu'il faut faire 
le travail une 2ème fois comme toujours.
Je ne fais pas d'IPv6, mais je pense que pour bloquer, l'équivalent d'un /32 
serait un /64, le problème d'échelle est directement lié au nombre de machines 
contaminées. Il faut raisonner en termes de préfixes bloqués, pas en termes de 
nombre d'adresses bloquées. Je pense que d'inclure IPv6 dans le système, en 
bloquant au minimum un /64, ça ne ferait "que" doubler le nombre de préfixes à 
bloquer, plus le malus que les préfixes IPv6 demandent plus de ressources que 
les IPv4.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [TECH] Retour sur UniFi 6 Long-Range Access Point

2021-04-21 Par sujet Rémy Duchet
L'ADS-B  dépend des transpondeurs des aéronef et fonctionne avec le radar 
secondaire (en mode S). 
Les infos , qui sont en plus "broadcastés" par le transpondeur,  dépendent donc 
du mode (comme dis précédemment A, C, ou S ou militaire). (d'ailleurs FR24 et 
d'autres les récupèrent en permanence via des simple récepteurs)
Le mode S de l'ADS-B fonctionne avec le radar secondaire. (transmission de 
l'immatriculation de l'avion par exemple, mais pas seulement).

J'ai des nombreux exemples ou les tour de contrôles utilisent plus les jumelles 
que les écrans.. (malgré l'ADS-B)  parce que l'altitude de l'aéronef ne permet 
pas la réception du signal.

Donc, toutes les possibilités de détection sont importantes et complémentaires, 
mais parfois insuffisante. (un drone en circuit de piste, ce n'est pas si 
rare..)

Rémy


-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Vincent 
Habchi
Sent: Wednesday, 21 April 2021 11:44
To: Wallace 
Cc: frnog@frnog.org
Subject: Re: [FRnOG] [TECH] Retour sur UniFi 6 Long-Range Access Point

> Radar et ADS sont indissociables.

Je ne *pense* pas.

> Un radar civil (dit secondaire) ne fonctionne qu'avec le transpondeur 
> et en fonction du mode Charly ou Sierra (qui émet les trames ADS-B) tu 
> as plus ou moins d'informations. Par contre quand l'appareil coupe son 
> transpondeur, il devient invisible sur les radar civils.

*Sous toute réserve* : l’ADS n’est pas un radar, même secondaire. L’ADS est un 
système qui dépend du GPS, et qui diffuse périodiquement la position et 
l’indicatif de l’avion (donc à l’initiative de l’avion). Le radar, lui, résulte 
de la mesure du temps de trajet d’une impulsion radioélectrique. Ce sont des 
technologies complètement différentes.

L’idée du radar secondaire est d’enrichir la donnée de télémétrie par un paquet 
d’identification, mais qui n’est pas transmis sur la même fréquence, de sorte 
que le radar reçoit deux réponse à ses signaux : un signal réfléchi par 
l’avion, ce qui lui permet de déterminer sa position, et, plus haut en 
fréquence, les données.

Les radars de l’aviation civile doivent pouvoir détecter des aéronefs dépourvus 
de transpondeurs (notamment des aérostats (ballons captifs), montgolfières, 
ballons sondes, drones, etc.) sinon, je ne vois pas l’intérêt de tels 
dispositifs pour la sécurité aérienne.

V.




---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


[FRnOG] [TECH] RE: probleme deferred gmail

2021-04-15 Par sujet Rémy Duchet
On a eu quelques déboires avec d'autres "Cloud provider".
Le soucis peut venir des utilisateurs "finaux" qui marque l'email comme étant 
un SPAM (mais pas que).

Liens indispensable : 
Chez Google : 
https://support.google.com/mail/answer/9981691?visit_id=637540904812975799-3323641175&rd=1
 
Chez MS https://sendersupport.olc.protection.outlook.com/snds/data.aspx

Bon courage.

Rémy

-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of 
cont...@pobrun.com via frnog
Sent: Thursday, 15 April 2021 15:21
To: Vincent Habchi 
Cc: frnog-tech 
Subject: Re: [FRnOG] [TECH] probleme deferred gmail


>> Il y a quoi dans les mails ? Ce n’est que du texte ? J’ai régulièrement des 
>> problèmes avec des serveurs distants en raison d’URL dans les corps de mail 
>> qui sont classifiés comme suspects. 


Mails pro  "vois ci le devis" , "merci pour votre commande", "est-ce que vous 
avec en stock ..." etc etc On a recherché le premier du matin qui est revenu 
deferred. C'était une discussion de chantier genre "voici les plans et la note 
technique, qu'est ce que vous en pensez bla bla" avec deux pdf joints de 2 à 
3Mo chacun.

J'ai aussi regardé les images des signatures (une fois ça me bloquait, de 
mémoire chez Orange). Mais çe me bloquait pas 100%, juste le mail foireux. Là 
c'est 100% des mails à destination Google qui reviennent en file d'attente avec 
cette erreur dans les logs.
Le mail que je m'envoi sur un @orange.fr passe nickel dans le délai.

+++
PO


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [TECH] Free bloque Mailman2 ?

2021-03-15 Par sujet Rémy Duchet
Non, pas du tout du TCP SYN.
Et pas non plus du brute force sur un relai SMTP (j'en ai plusieurs, mais aucun 
n'accepte de l'auth). Tout ceci est beaucoup trop simple. 
J'ai de la détection d'attaques un peu plus sophistiqué (Et c'est pas une 
centaine de serveurs dans un coin de cave).  

Rémy

Rémy Duchet  wrote:

> Le SPAM, quel que soit sont origine est un fléau.
> Je n'ai pas de stats spécifique au SPAM, mais par contre j'ai les 
> stats sur les attaques (diverses et variés).

Des attaques ? C'est quoi les attaques, un TCP SYN pour voir si il y a quelque 
chose qui écoute sur le port ? Un brute force d'un relai SMTP ?
Un bot qui scanne ton wordpress ?

Je dois avoir sur mon relai SMTP IPv4, 4 ou 5 tentatives de connexion de bots 
de script kiddies à la seconde. Et qu'est-ce que ça fait en fait ? Rien.

--
PP


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [TECH] Free bloque Mailman2 ?

2021-03-15 Par sujet Rémy Duchet
Le SPAM, quel que soit sont origine est un fléau.
Je n'ai pas de stats spécifique au SPAM, mais par contre j'ai les stats sur les 
attaques (diverses et variés).

Top 20 des AS , qui nous ont attaqués, avec le nombre d'IP :

+---++
| ASN   | IP_COUNTER |
+---++
| 14061 |   6472 |
|  4134 |   4372 |
| 45899 |   4036 |
| 16276 |   3701 |
|  4837 |   3647 |
|  8048 |   3429 |
|  7552 |   2856 |
|  3462 |   2833 |
|  7713 |   2264 |
| 16509 |   2111 |
|  8075 |   2058 |
|  4766 |   2043 |
| 18403 |   1811 |
| 45090 |   1791 |
|  8452 |   1711 |
| 12389 |   1495 |
|  8151 |   1284 |
|  4760 |   1178 |
| 15169 |   1150 |
|   209 |   1066 |
+---++

Je laisse le plaisir à chacun de retrouver la place de son fournisseur préféré.

Nous avons eu, par le passé plusieurs expériences avec différents RBL.
Aucun soucis avec Spamhaus, AbuseAT, Barracuda. Par contre UCEProtect est très 
sensible. Donc il ne faut pas l'utiliser sans savoir.
Ils ont quand même un certain succès,  là où j'échoue depuis longtemps. (je 
propose d'envoyer en BGP, ou autre, les IP malveillantes à l'AS source.)

Rémy

-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Jean-Yves 
LENHOF
Sent: Monday, 15 March 2021 10:31
To: frnog@frnog.org
Subject: Re: [FRnOG] [TECH] Free bloque Mailman2 ?


Le 15/03/2021 à 10:03, Pavel Polyakov via frnog a écrit :
>> Donc plus gros ton chèque ? Arrête de nous raconter des conneries; je 
>> suis déçu, je savais pas que t'étais à vendre pour si peu. OVH, c'est 
>> une goutte d'eau dans la mer sur l'Internet, pourtant c'est toujours 
>> au top 3 depuis +10 ans en temps qu'AS source d'emmerdes.
> Arrête de nous raconter des conneries, je n'ai jamais eu aucun emmerde 
> avec OVH contrairement aux RBLs. Mais en fait surtout avec Spamhaus.

Yo,

Cela a été pourtant le point de mon départ d'OVH vers chez Illiad pourtant pour 
moi... mon serveur mail n'arrivant plus à faire son boulot correctement

Alors le problème était à l'époque plus du côté de Microsoft qui avait 
blacklisté l'AS d'OVH pendant une longue période (au mois 2 mois)... 
mais pour moi il y a rarement de fumée sans feu, et OVH était trop coulant avec 
des serveurs piratés et qui spammaient à donf. Cela n'a pu que s'améliorer 
depuis


Sinon, périodiquement il faut vérifier les RBLs que l'on utilise, certains 
meurent du jour au lendemain, voir pire indique que tout est du spam...

Perso j'utilise depuis longtemps celle-ci :

b.barracudacentral.org

mais au vu de l'ancienneté de mon adresse mail, elle laisse passer qq spams...


Cdlt,


JYL


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [MISC] Outils pour surveillance ping

2021-02-16 Par sujet Rémy Duchet
Il y a pas mal d'outils "externe" pour avoir une vision un peu plus précise. 
StatusCake par exemple.

Rémy

-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of David 
Ponzone
Sent: Tuesday, 16 February 2021 09:42
To: PAILLE Jeremie 
Cc: Lucas Viallon ; frnog-m...@frnog.org
Subject: Re: [FRnOG] [MISC] Outils pour surveillance ping

Y a ça aussi:

https://www.manageengine.com/free-ping-tool/free-ping-tool-index.html 


Mais Windows…..

> Le 16 févr. 2021 à 09:35, PAILLE Jeremie  a écrit :
> 
> Bonjour Lucas,
> 
> The Dudes de Mikrotik, fait ça très bien, il faut le mettre sur un 
> routeur ou une VM à 45 € https://www.mikrotik.com/thedude
> 
> Je ping mes sites toutes les 2 secondes. rien ne m'échappe :-)
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [MISC] Remote access tool.

2021-02-05 Par sujet Rémy Duchet
Totalement Opensource : AWX + Ansible + WinRM (sur windows).
(avantage ça permet d'ajouter aussi d'autres plateformes. Inconvénient, il faut 
faire ses playbooks.)

Rémy

-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Jean-Yves 
LENHOF
Sent: Friday, 5 February 2021 13:45
To: frnog@frnog.org
Subject: Re: [FRnOG] [MISC] Remote access tool.


Le 05/02/2021 à 12:39, Romain Gobert via frnog a écrit :
> Bonjour,
>
> En voici 2 :
>
> Home - Remotely 
>
> Open Software Projects - MeshCentral (meshcommander.com) 
> 
>
> Je n'ai jamais testé ni l'une ni l'autre donc je ne saurais dire 
> laquelle est la meilleure.  Je sais juste que Meshcentral est utilisé 
> dans certain labos de recherche.
>
> Il y a aussi Apache Guacamole™  à 
> creuser peut-être.
>
> Ou encore pour l'exécution de script Rundeck Open Source Community 
> 
>
> Cordialement,

Au besoin je peux donner un peu de visibilité sur l'outil Guacamole et pas sur 
qu'il réponde au besoin exprimé.

je l'utilise plus pour prendre la main sur des serveurs Linux ou des serveurs 
Windows dans le cloud public (sait parler ssh, rdp, vnc, kubernetes, ...) 
depuis un navigateur avec support du copier-coller texte depuis son poste (si 
vous utilisez un navigateur à base chromium type Google Chrome, sur Firefox il 
faut passer par une étape supplémentaire. Assez pratique pour les machines 
Windows, puisque les outils des cloud public ne permettent pas vraiment à ce 
jour de prendre la main en RDP depuis un navigateur. Je l'utilise aussi pour 
des sessions de formation du fait de la possibilité de partager une connexion 
en lecture ou lecture/écriture entre plusieurs personnes, pratique pour 
expliquer ou guider quelqu'un depuis n'importe où (bon ok en ssh on peut 
toujours bricoler avec du tmux ou du screen mais bon par contre en RDP c'est 
ultra intéressant) !

Cdlt,

JYL


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: [FRnOG] [TECH] Configuration BGP avec Bird

2021-01-13 Par sujet Rémy Duchet
Michel,

Je passe par les fonctions pour ça, mais tu peux aussi via le filtre : 

filter CBBC_import {
if filter(bgp_community,[(65129,666)]).len >0 then {
reject "Reject Prefix ", net  ;
}
accept;
}

Ça rejette le prefix, mais je vois pas vraiment l'interêt de mettre en
BLACKHOLE (vu qu'on n'aura pas le prefix dans la table..).

Rémy 

-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Michel
Py
Sent: Wednesday, 13 January 2021 19:19
To: frnog@frnog.org
Subject: [FRnOG] [TECH] Configuration BGP avec Bird

Bonjour la liste,

Je suis sec comment configurer Bird pour filtrer les préfixes en provenance
d'un pair eBGP.
Objectif : accepter les préfixes qui ont la communauté 65532:666 SAUF ceux
qui ont aussi la communauté 65129:666

Conceptuellement, ça pourrait ressembler à ça, mais j'ignore si on peut
mettre et un reject et un accept dans un filter, et je n'ai pas de Bird pour
essayer.

filter CBBC_import
{
bgp_community.add((65129:666));
dest = RTD_BLACKHOLE;
reject;

bgp_community.add((65332,888));
dest = RTD_BLACKHOLE;
accept;
}

Si c'était du Cisco, je vois au moins 2 méthodes pour faire ça (pas testé
non plus)

--
Méthode 1
--
ip community-list standard COMM-CBBC deny 65129:666 ip community-list
standard COMM-CBBC permit 65532:666

route-map RM-CBBC-IN permit 10
match community COMM-CBBC

--
Méthode 2
--
ip community-list standard COMM-CBBC-DENY permit 65129:666

ip community-list standard COMM-CBBC-PERMIT permit 65532:666

route-map RM-CBBC-IN deny 5
match community COMM-CBBC-DENY
route-map RM-CBBC-IN permit 10
match community COMM-CBBC-PERMIT
---

Quelqu'un qui connait Bird ?

Merci,
Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature


RE: Re: [FRnOG] [TECH] 1.1.1.1 sur France-IX

2021-01-13 Par sujet Rémy Duchet
Ni depuis une ligne 4G SOSH. Ni ping, ni DIG, rien.


-Original Message-
From: frnog-requ...@frnog.org  On Behalf Of Paul 
Caranton
Sent: Wednesday, 13 January 2021 17:18
To: Raphael Mazelier 
Cc: Christian VAN DER ZWAARD via frnog 
Subject: ***SPAM***Re: [FRnOG] [TECH] 1.1.1.1 sur France-IX

1.1.1.1 ne fonctionne pas derrière une Livebox (pas la 4 en tout cas).

Paul
AS208261

Le 13 janv. 2021 à 17:16, à 17:16, Raphael Mazelier  a écrit:
>Je ne sais pas mais chez moi (cnx orange) 1.1.1.1 était pétave aussi.
>
>On 13/01/2021 17:03, David Ponzone wrote:
>> Ami.e.s France-IXien.ne.s,
>>
>> Est-ce normal que Cloudflare n’annonce pas le 1.1.1.0/24 aux RS de
>France-IX ?
>>
>> Merci
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>
>
>---
>Liste de diffusion du FRnOG
>http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


smime.p7s
Description: S/MIME cryptographic signature