Le 04/09/10 18:27, Yann GAUTERON a écrit :
C'est juste...
Puisqu'on fait dans le détail: /20 signifie que z est multiple de 16. Or
les multiples de 16 ne peuvent pas être premiers. CQFD
0 n'est il pas premier ?
--
Jérôme Nicolle
06 19 31 27 14
signature.asc
Description: OpenPGP digital
Le 5 septembre 2010 16:22, Jérôme Nicolle jer...@ceriz.fr a écrit :
Le 04/09/10 18:27, Yann GAUTERON a écrit :
C'est juste...
Puisqu'on fait dans le détail: /20 signifie que z est multiple de 16. Or
les multiples de 16 ne peuvent pas être premiers. CQFD
0 n'est il pas premier ?
De
C'est juste...
Puisqu'on fait dans le détail: /20 signifie que z est multiple de 16. Or les
multiples de 16 ne peuvent pas être premiers. CQFD
2010/9/4 Rémi Bouhl remibo...@gmail.com
Le 03/09/10, Bertrand Yvainp...@ielo.net a écrit :
Très drôle, je trouve. D'une part parce que la
On Wed, Sep 01, 2010 at 11:22:46AM +0200,
Jérôme Nicolle jer...@ceriz.fr wrote
a message of 91 lines which said:
Sur ce coup là, je vois pas trop quoi reprocher au RIPE, ils ont été
transparent sur ce coup là, et on pris des précautions raisonnables
avant de balancer leurs annonces sur le
On Fri, Sep 03, 2010 at 02:47:03PM +0100, Thomas Mangin wrote:
Pour la quote de Nanog : « I'm planning on announcing x.y.z.0/20 later
in the week -- x, y and z are all prime and the sum of all 3 is also a
prime.
Très drôle, je trouve. D'une part parce que la représentation dot-quad
n'a rien à
Stephane Bortzmeyer wrote:
Vendredi. Je trolle.
Vendredi je relaie les trolls, surtout quand c'est des trucs intéressants et
pas des vrais trolls :-)
http://bit.ly/bugsBGP#MAJ03092010
--
Pierre
---
Liste de diffusion du FRnOG
http://www.frnog.org/
JMP,
Le 31/08/10 19:44, Jean-Michel Planche a écrit :
D'un coté, tu n'as pas complètement tort ... mais de l'autre, je te trouve
bien dur avec Pierre.
Bien sûr qu'il faut continuellement tester ... mais de là à excuser (voir
plus) cette grossière erreur, il y a un monde.
On parle d'excuser
11:22 AM
Subject: Re: [FRnOG] Re: Incident majeur, WTF happened ?
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Hello :)
Le 1 sept. 2010 à 11:22, Jérôme Nicolle a écrit :
JMP,
Le 31/08/10 19:44, Jean-Michel Planche a écrit :
D'un coté, tu n'as pas complètement tort ... mais de l'autre, je te trouve
bien dur avec Pierre.
Bien sûr qu'il faut continuellement tester ... mais de là à excuser (voir
Bortzmeyer' bortzme...@nic.fr
Cc: Philippe Humeau philippe.hum...@nbs-system.com; 'Jérôme Nicolle'
jer...@ceriz.fr; frnog@frnog.org
Sent: Wednesday, September 01, 2010 12:40 PM
Subject: Re: [FRnOG] Re: Incident majeur, WTF happened ?
On Tue, Aug 31, 2010 at 02:51:26PM +0200,
Philippe Humeau
Le 1 septembre 2010 12:40, Thomas Mangin
thomas.man...@exa-networks.co.uka écrit :
Ceci dit, encore un message opérationnel de plus, je ne sais pas s'il
arrivera jusqu'aux cerveaux impliqués...
Probablement pas, mais ce n'est pas une raison pour ne pas le faire ! Si
personne ne s'était
Le 01/09/2010 11:22, Jérôme Nicolle a écrit :
On parle d'excuser qui au juste ? Le RIPE ou Cisco ?
Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
gratuites, malgré le prix initial du matos ! Au mieux c'est du laxisme
impardonnable ! Et quand on pense au FUD pro-Cisco qu'on subit
Christophe,
Christophe Baegert wrote:
Le 01/09/2010 11:22, Jérôme Nicolle a écrit :
On parle d'excuser qui au juste ? Le RIPE ou Cisco ?
Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
gratuites, malgré le prix initial du matos !
Bonjour,
Le 01/09/2010 15:25, Baptiste Malguy a écrit :
Question de point de vue. A titre purement personnel, je suis
favorable à ce qu'a fait le RIPE. Si on doit craindre à chaque fois
(ce qui reste rare) qu'on envoie du BGP RFCisé mais pour un truc
non-documenté, alors clairement, le
Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
gratuites, malgré le prix initial du matos !
Parce que Cisco fait payer la correction de bugs ???
--
Pierre
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Et vous croyez qu'on paie quoi dans les maintenances des constructeurs ?
Il y a le support sur le matos et le support sur l'OS. Et tres souvent, si on
veut un vrai NOC il faut payer en plus, tout ca pour leur remonter des bugs :)
Sachant que 90% des soucis des NOC des constructeurs sont plutot
Le Wed, Sep 01, 2010 at 04:00:33PM +0200, Artur Pydo [fr...@pydo.org] a écrit:
Question de point de vue. A titre purement personnel, je suis
favorable à ce qu'a fait le RIPE. Si on doit craindre à chaque fois
(ce qui reste rare) qu'on envoie du BGP RFCisé mais pour un truc
non-documenté,
Transposons deux minutes cet incident au protocole SMTP (rh).
Admettons avoir une option particulière expérimentale pour la commande RCPT
TO . Une société l'expérimente sur ses serveurs, et ne s'embête pas forcément
à la brider au périmètre de ses serveurs. Lorsq'un de ses serveurs
Hello,
On Wed, 01 Sep 2010 16:04:46 +0200
Pierre Francois pierre.franc...@uclouvain.be wrote:
Christophe,
Christophe Baegert wrote:
Le 01/09/2010 11:22, Jérôme Nicolle a écrit :
On parle d'excuser qui au juste ? Le RIPE ou Cisco ?
Ah ! Tout de même... surtout que les MAJ Cisco
Je pense que Duke University l'a fait, de tester en périmètre restreint.
Mais ils doivent pas avoir de CRS-1 sous la main, pour tester si ça le
fait planter.
Même si les chercheurs en avaient un il est fort improbable qu'ils aient
installe un second routeur derrière dans leur procédure de
What if quelqu'un d'autre que le RIPE avait balouzé ces paquets ?
Est-ce que l'impact aurait été moins important si ce n'avait pas été eux
(moins de confiance envers le monde qu'envers un organisme tel que le
RIPE) ?
Autrement dit, est-ce que certains filtres auraient pu éviter l'incident
Le 01/09/2010 16:04, Pierre Francois a écrit :
http://www.cisco.com/warp/public/707/cisco-sa-20100827-bgp.shtml
Cisco developed a fix that addresses this vulnerability and will be
releasing free software maintenance upgrades (SMU) progressively
starting 28 August 2010. This advisory will
Est-ce que quelqu'un a lu sérieusement le compte-rendu de l'expérience
et vu à quoi elle était destinée ? À la SÉCURITÉ ! Il s'agissait de
voir si certaines propositions techniques de sécurisation de BGP (pour
empêcher des embrouilles à la Pakistan Telecom) étaient réalistes, car
elles reposaient
Le Wed, Sep 01, 2010 at 04:27:51PM +0200, Stephane Bortzmeyer
[bortzme...@nic.fr] a écrit:
[...]
Si on ne teste pas la possibilité de déployer ces extensions à BGP
dans le vrai Internet, on peut arrêter tout de suite tout le travail
sur le BGP sécurisé !
Bah, quand il restera Orange, Verizon
Le seul « privilège » qu'avait le RIPE-NCC est d'être bien connecté,
avec beaucoup de peerings. Leurs annonces se propagent donc vite et
loin. Mais, autrement, n'importe lequel des 40 ou 50 000 AS actifs
pouvait faire pareil (si leur(s) opérateur(s) immédiats n'ont pas de
Cisco bogué et
Le 01/09/2010 16:21, Stephane Bortzmeyer a écrit :
Par définition, le test va découvrir des choses
inattendues. Autrement, on ne testerait pas ! On ne peut pas rester
dans le labo éternellement. Un jour, il faut envoyer les paquets BGP
inhabituels dans le vrai Internet.
Avant que quelqu'un
Le 01/09/2010 16:33, Dominique Rousseau a écrit :
Bah, quand il restera Orange, Verizon et Google, il n'y aura plus tous
ces problèmes.
Il suffira de se connecter aux 3, avec un routage statique côté client
pour utiliser la bonne connexion pour la bonne IP ;-)
---
Liste
D'où le il y avait un risque avéré que cette vulnérabilité ne soit
exploitée par des équipes malintentionnées... espérons donc que le correctif
diffusé par Cisco ait été déployé le plus exhaustivement possible. de mon
complément d'info du jour. Evidemment, si ce correctif est payant, on peut
Le 1 septembre 2010 16:22, Thomas Mangin
thomas.man...@exa-networks.co.uka écrit :
Pour etre clair - je ne demande pas un réponse - je cherche seulement a
montrer que les transposition c'est dangereux - et cela montre surtout ce
qu'on veut !
Je souhaitais rappeler le principe que nous
Le 01/09/2010 16:53, Jürgen Marenda a écrit :
BTW, i belive that organisation/companies,
having such big routers running IOS XR,
do have a hard/swoftware contract, and so can successfully log in and
download from cisco.com .
Type used cisco on Google. It does not exist, of course.
BGP n'est pas un sujet sensible - c'est la boulot de beaucoup de gens a plein
temps !
Visiblement si, vu qu'on en parle autant depuis vendredi.
On en parle car si BGP marche bien, quand ça foire de cette manière ça fait mal
a l'échelle planetaire.
Quand Twitter, Facebook, Orange, ta boite
Le 01/09/2010 16:45, Thomas Mangin a écrit :
Je critique la communication de RIPE et demande a savoir pourquoi aucune
communication n'a été faites avant l'expérience
Ce n'est pas forcément une mauvaise idée... quelqu'un d'autre aurait pu
se dire : bon il nous reste tant de jours pour faire
On Wed, 1 Sep 2010 16:09:43 +0200, Pierre Col p...@9online.fr said:
Parce que Cisco fait payer la correction de bugs ???
Pas la correction, juste le contrat de maintenance qui permet de
telecharger les fix.
--
Radu-Adrian Feurdean
raf (a) ftml ! net
---
Liste de
On Aug 31, 2010, at 2:34 PM, Stephane Bortzmeyer wrote:
On Tue, Aug 31, 2010 at 02:17:54PM +0200,
Jérôme Nicolle jer...@ceriz.fr wrote
a message of 94 lines which said:
Que c'est il passé vendredi 27 de 11h15 à 12h30 ?
Comment peut-on se soucier de tels détails à l'heure où Facebook
Stephane Bortzmeyer wrote:
Que c'est il passé vendredi 27 de 11h15 à 12h30 ?
Voici le vrai accident majeur très grave trop horrible :
http://www.bortzmeyer.org/facebook-joue-bgp.html
Merci à tous pour les infos, je vulgarise : http://bit.ly/bugsBGP
--
Pierre
Bonsoir,
On 31/08/2010 19:53, Pierre Col wrote:
Oui il faut expérimenter, bien sur, mais en essayant de prévoir au maximum
les effets de bord : on a eu la preuve vendredi que ce n'était pas le cas,
Les effets de bord, par définition, sont imprévus et la plupart du temps
imprévisibles. Il est
36 matches
Mail list logo