RE: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Michel Py
Jérémy Martin a écrit: A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs pour le port 123 UDP, vous rendrez service à plein de petits réseaux (80% des AS). +1, à condition que ça ne devienne pas un trou

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Florent Daigniere
On Fri, 2014-01-17 at 01:17 -0800, Michel Py wrote: Jérémy Martin a écrit: A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs pour le port 123 UDP, vous rendrez service à plein de petits réseaux (80%

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Florent Daigniere
On Fri, 2014-01-17 at 01:46 -0800, Michel Py wrote: Michel Py a écrit: Le client que tu bloques au nom de BCP38 et qui perd des paquets parce qu'il a merdé une route-map, il est perdu à jamais. Dans la moitié des cas, il ne t'annonce plus le préfixe parce qu'il veut troubleshooter

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Sylvain Vallerot
On 16/01/2014 13:48, Solarus wrote: Le 2014-01-16 10:42, Jérémy Martin a écrit : A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs pour le port 123 UDP, vous rendrez service à plein de petits réseaux (80%

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Radu-Adrian Feurdean
On Fri, Jan 17, 2014, at 10:31, Florent Daigniere wrote: On Fri, 2014-01-17 at 01:17 -0800, Michel Py wrote: BCP38 c'est bien sympa, mais c'est un de ces paratonnerres à emmerdes: T'as raison; appliques la logique jusqu'au bout... le transit que tu lui vends (et qui est utilise pour une

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Clement Cavadore
Salut Radu, On Fri, 2014-01-17 at 17:29 +0100, Radu-Adrian Feurdean wrote: Voulez-vous que je prepare par exemple une presentation BCP38 sometimes considered harmhul pour le prochain FRNOG, histoire de clarifier un peu ces cas ? Bien que je trouve qu'il puisse être intéressant de traiter le

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Dominique Rousseau
Le Fri, Jan 17, 2014 at 05:29:22PM +0100, Radu-Adrian Feurdean [fr...@radu-adrian.feurdean.net] a écrit: [...] Une fois passe aux clients qui ont leur propres AS, le client est dans son droit naturel de ne pas t'annoncer *TOUS* ses prefixes pour du traffic entrant (au pif parce-qu;il a

RE: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Michel Py
Dominique Rousseau a écrit: Pourquoi tu devrais forcément filter, au niveau forwarding en fonction des préfixes *annoncés* ? Ça pourrait aussi bien être filtré sur la base des préfixes *annonçables* (ie, ceux que tu mets dans la prefix list in), et ça n'empêche personne de faire du traffic

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-17 Par sujet Radu-Adrian Feurdean
On Fri, Jan 17, 2014, at 18:15, Dominique Rousseau wrote: Pourquoi tu devrais forcément filter, au niveau forwarding en fonction des préfixes *annoncés* ? Ça pourrait aussi bien être filtré sur la base des préfixes *annonçables* (ie, ceux que tu mets dans la prefix list in), et ça n'empêche

Re: [FRnOG] [TECH] Attaques par amplification NTP

2014-01-16 Par sujet Solarus
Le 2014-01-16 10:42, Jérémy Martin a écrit : A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs pour le port 123 UDP, vous rendrez service à plein de petits réseaux (80% des AS). Effectivement, comme pour DNS