Jérémy Martin a écrit:
A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur
réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs
pour le port 123 UDP, vous rendrez service à plein de petits réseaux
(80% des AS).
+1, à condition que ça ne devienne pas un trou
On Fri, 2014-01-17 at 01:17 -0800, Michel Py wrote:
Jérémy Martin a écrit:
A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur
réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs
pour le port 123 UDP, vous rendrez service à plein de petits réseaux
(80%
On Fri, 2014-01-17 at 01:46 -0800, Michel Py wrote:
Michel Py a écrit:
Le client que tu bloques au nom de BCP38 et qui perd des paquets parce
qu'il
a merdé une route-map, il est perdu à jamais. Dans la moitié des cas, il ne
t'annonce plus le préfixe parce qu'il veut troubleshooter
On 16/01/2014 13:48, Solarus wrote:
Le 2014-01-16 10:42, Jérémy Martin a écrit :
A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur
réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs
pour le port 123 UDP, vous rendrez service à plein de petits réseaux
(80%
On Fri, Jan 17, 2014, at 10:31, Florent Daigniere wrote:
On Fri, 2014-01-17 at 01:17 -0800, Michel Py wrote:
BCP38 c'est bien sympa, mais c'est un de ces paratonnerres à emmerdes:
T'as raison; appliques la logique jusqu'au bout... le transit que tu lui
vends
(et qui est utilise pour une
Salut Radu,
On Fri, 2014-01-17 at 17:29 +0100, Radu-Adrian Feurdean wrote:
Voulez-vous que je prepare par exemple une presentation BCP38
sometimes considered harmhul pour le prochain FRNOG, histoire de
clarifier un peu ces cas ?
Bien que je trouve qu'il puisse être intéressant de traiter le
Le Fri, Jan 17, 2014 at 05:29:22PM +0100, Radu-Adrian Feurdean
[fr...@radu-adrian.feurdean.net] a écrit:
[...]
Une fois passe aux clients qui ont leur propres AS, le client est dans
son droit naturel de ne pas t'annoncer *TOUS* ses prefixes pour du
traffic entrant (au pif parce-qu;il a
Dominique Rousseau a écrit:
Pourquoi tu devrais forcément filter, au niveau forwarding en fonction
des préfixes *annoncés* ? Ça pourrait aussi bien être filtré sur la base
des préfixes *annonçables* (ie, ceux que tu mets dans la prefix list in),
et ça n'empêche personne de faire du traffic
On Fri, Jan 17, 2014, at 18:15, Dominique Rousseau wrote:
Pourquoi tu devrais forcément filter, au niveau forwarding en fonction
des préfixes *annoncés* ?
Ça pourrait aussi bien être filtré sur la base des préfixes
*annonçables* (ie, ceux que tu mets dans la prefix list in), et ça
n'empêche
Le 2014-01-16 10:42, Jérémy Martin a écrit :
A ceux qui n'ont pas peur de limiter les attaques en SORTIE de leur
réseau, n'oubliez pas d'intégrer un petit shapping sur vos routeurs
pour le port 123 UDP, vous rendrez service à plein de petits réseaux
(80% des AS).
Effectivement, comme pour DNS
10 matches
Mail list logo