Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-05 Par sujet Jérôme Nicolle
Le 04/09/10 18:27, Yann GAUTERON a écrit :
 C'est juste...
 
 Puisqu'on fait dans le détail: /20 signifie que z est multiple de 16. Or
 les multiples de 16 ne peuvent pas être premiers. CQFD

0 n'est il pas premier ?

-- 
Jérôme Nicolle
06 19 31 27 14



signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-05 Par sujet Yann GAUTERON
Le 5 septembre 2010 16:22, Jérôme Nicolle jer...@ceriz.fr a écrit :

 Le 04/09/10 18:27, Yann GAUTERON a écrit :
  C'est juste...
 
  Puisqu'on fait dans le détail: /20 signifie que z est multiple de 16. Or
  les multiples de 16 ne peuvent pas être premiers. CQFD

 0 n'est il pas premier ?


De mémoire, la définition d'un nombre premier est un nombre qui a deux
diviseurs distincts (1 ET lui-même).

Avec cette définition, 0 n'est pas premier (essaie de diviser 0 par
lui-même...).
Idem pour 1 qui n'a qu'un diviseur unique.

Mais on s'éloigne des discussions réseau et on doit encore attendre 5 jours
avant d'être vendredi si on ne veut pas se faire remettre à l'ordre.


Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-04 Par sujet Yann GAUTERON
C'est juste...

Puisqu'on fait dans le détail: /20 signifie que z est multiple de 16. Or les
multiples de 16 ne peuvent pas être premiers. CQFD



2010/9/4 Rémi Bouhl remibo...@gmail.com

 Le 03/09/10, Bertrand Yvainp...@ielo.net a écrit :
  Très drôle, je trouve.  D'une part parce que la représentation dot-quad
  n'a rien à voir avec les traitements binaires.  Et d'autre part parce
  que si c'est un préfixe /20, z est pair, donc pas premier.
 
 2 est pair, et premier.

 My 2 cents.

 Rémi.
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-03 Par sujet Thomas Mangin
 On Wed, Sep 01, 2010 at 11:22:46AM +0200,
 Jérôme Nicolle jer...@ceriz.fr wrote 
 a message of 91 lines which said:
 
 Sur ce coup là, je vois pas trop quoi reprocher au RIPE, ils ont été
 transparent sur ce coup là, et on pris des précautions raisonnables
 avant de balancer leurs annonces sur le grand ternet.
 
 Vendredi. Je trolle.

Mon tour :D

 http://www.bortzmeyer.org/bgp-attribut-99.html


[...] L'Internet n'est pas et ne doit pas être une infrastructure vitale. Bien 
sûr qu'il est important (par exemple, c'est lui qui justifie mon salaire) mais 
il n'y a pas de vies humaines en jeu. Si on voulait que des vies puissent être 
suspendues au bon fonctionnement de l'Internet (une très mauvaise idée), il 
faudrait en effet changer radicalement son architecture et en faire un réseau 
bien plus fermé, bien plus lent et bien moins innovant.

Les clients Free n'ont qu'une ligne fixe IP - et surement un portable mais cela 
passe peut-etre aussi par IP. Donc l'internet vital c'etait hier.
L'internet est une infrastructure dominante et de plus en plus vitale. Elle est 
dominante car bon marche, bon marche car ouverte.
J'ai l'impression que tu te tire un balle dans les pieds avec ton argumentation 
(sur ce point).

Pour la quote de Nanog : « I'm planning on announcing x.y.z.0/20 later in the 
week -- x, y and z are all prime and the sum of all 3 is also a prime. There is 
a non-zero chance that something somewhere will go flooie, shall I send mail 
now or later? ». Enjoyer un packet d'un format JAMAIS utilise et envoyer une 
route (quelque soit sa valeur) ce n'est pas la meme chose.

Maintenant, je ne critique pas la conclusion - seulement l'argumentation.

Thomas



---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-03 Par sujet Bertrand Yvain
On Fri, Sep 03, 2010 at 02:47:03PM +0100, Thomas Mangin wrote:
 Pour la quote de Nanog : « I'm planning on announcing x.y.z.0/20 later
 in the week -- x, y and z are all prime and the sum of all 3 is also a
 prime.

Très drôle, je trouve.  D'une part parce que la représentation dot-quad
n'a rien à voir avec les traitements binaires.  Et d'autre part parce
que si c'est un préfixe /20, z est pair, donc pas premier.

-- 
Bertrand Yvain
http://www.IELO.net/


signature.asc
Description: Digital signature


Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-03 Par sujet Pierre Col

Stephane Bortzmeyer wrote:


Vendredi. Je trolle.


Vendredi je relaie les trolls, surtout quand c'est des trucs intéressants et 
pas des vrais trolls :-)

http://bit.ly/bugsBGP#MAJ03092010

--
Pierre


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Jérôme Nicolle
JMP,

Le 31/08/10 19:44, Jean-Michel Planche a écrit :
 D'un coté, tu n'as pas complètement tort ... mais de l'autre, je te trouve 
 bien dur avec Pierre.
 Bien sûr qu'il faut continuellement tester ... mais de là à excuser (voir 
 plus) cette grossière erreur, il y a un monde.

On parle d'excuser qui au juste ? Le RIPE ou Cisco ?

Sur ce coup là, je vois pas trop quoi reprocher au RIPE, ils ont été
transparent sur ce coup là, et on pris des précautions raisonnables
avant de balancer leurs annonces sur le grand ternet.

On peut pas en dire autant de Cisco dont le tableau de chasse en matière
de bugs commence à être bien chargé. Entre l'AS-Path overflow de l'année
dernière et la corruption d'un message BGP bien formé, je sais pas si tu
situe le niveau, mais c'est du bug de schtroumpf. Impessable que ça ce
soit retrouvé sur une image de prod.

A coté de ça, Quagga et OpenBGPd ont roulé sans problème tiens...

 Bien sûr que depuis que l'Internet existe, on ne fait pas dans la dentelle et 
 bien sûr que la notion de tests de non régression et de stabilité me fait 
 doucement rigoler. (on en a même créé une société ;-))
 Bien sûr que la matière que l'on manipule impose des contraintes sur les 
 équipements et les logiciels, pas toujours prévues à leur conception.

Heu oui, mais non, ce cas de figure était parfaitement prévu dans la RFC
1771 (et suivantes)

 Mais MINCE ... 
   on n'est plus du temps de Fnet où n'importe qui rebootait les routeurs 
 stratégiques en pleine journée,
   on n'est plus le 24 décembre 1993, où il fallait passer sa nuit de Noel 
 à faire de la place car un abruti s'était trompé dans ses annonces et avait 
 consommé les 100 Ko de mou qu'il restait sur les 32 Mo de possibles,
   on n'est plus du temps des débuts de l'Ascent TNT pour s'apercevoir que 
 le soft ne réaffectait pas son pool d'adresses IP une fois consommées
 
 Bref ... on ne fait pas n'importe quoi, n'importe comment et pourquoi pas le 
 faire un vendredi en plus 

Ils n'ont pas fait n'importe quoi, ils sont juste partis du principe,
relativement optimiste, qu'il y a des développeurs compétents dans les
équipes de devs des softs de routage.

 PS: chez nous, le big chief de la technique, il n'est pas content du tout ... 
 même si notre AS n'a pas eu à souffrir du problème.

Ben pourquoi donc ? Ca va vous faire du boulot, non ? ;)

Pierre  Pour le coup, c'est pas le RIPE que je monterais en épingle. Il
y a bien d'autres raisons de leur taper dessus, mais là c'est Cisco
qu'il faudrait matraquer.

-- 
Jérôme Nicolle



signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Pierre Col

Je vais mettre un addendum à mon billet. Merci de vos retours.
--
Pierre


- Original Message - 
From: Jérôme Nicolle jer...@ceriz.fr

To: Jean-Michel Planche j...@witbe.net
Cc: Stephane Bortzmeyer bortzme...@nic.fr; p...@9online.fr; 
frnog@frnog.org

Sent: Wednesday, September 01, 2010 11:22 AM
Subject: Re: [FRnOG] Re: Incident majeur, WTF happened ?



---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Xavier Beaudouin
Hello :)

Le 1 sept. 2010 à 11:22, Jérôme Nicolle a écrit :

 JMP,
 
 Le 31/08/10 19:44, Jean-Michel Planche a écrit :
 D'un coté, tu n'as pas complètement tort ... mais de l'autre, je te trouve 
 bien dur avec Pierre.
 Bien sûr qu'il faut continuellement tester ... mais de là à excuser (voir 
 plus) cette grossière erreur, il y a un monde.
 
 On parle d'excuser qui au juste ? Le RIPE ou Cisco ?
 
 Sur ce coup là, je vois pas trop quoi reprocher au RIPE, ils ont été
 transparent sur ce coup là, et on pris des précautions raisonnables
 avant de balancer leurs annonces sur le grand ternet.
 
 On peut pas en dire autant de Cisco dont le tableau de chasse en matière
 de bugs commence à être bien chargé. Entre l'AS-Path overflow de l'année
 dernière et la corruption d'un message BGP bien formé, je sais pas si tu
 situe le niveau, mais c'est du bug de schtroumpf. Impessable que ça ce
 soit retrouvé sur une image de prod.
 
 A coté de ça, Quagga et OpenBGPd ont roulé sans problème tiens...

Comme quoi des fois c'est bien les routers soft.

Pour ma part mes boites noires (Foundry) m'ont pas fait chier :p

 Bien sûr que depuis que l'Internet existe, on ne fait pas dans la dentelle 
 et bien sûr que la notion de tests de non régression et de stabilité me fait 
 doucement rigoler. (on en a même créé une société ;-))
 Bien sûr que la matière que l'on manipule impose des contraintes sur les 
 équipements et les logiciels, pas toujours prévues à leur conception.
 
 Heu oui, mais non, ce cas de figure était parfaitement prévu dans la RFC
 1771 (et suivantes)

:) Ca me rappelle aussi un bug des mes boites noires... quand j'étais chez 
ISDnet qui suivaient les RFC a la lettre alors que les boites avec un J 
auraient dûe aussi avoir le meme bug mais en fait non :p

 Mais MINCE ... 
  on n'est plus du temps de Fnet où n'importe qui rebootait les routeurs 
 stratégiques en pleine journée,
  on n'est plus le 24 décembre 1993, où il fallait passer sa nuit de Noel 
 à faire de la place car un abruti s'était trompé dans ses annonces et avait 
 consommé les 100 Ko de mou qu'il restait sur les 32 Mo de possibles,
  on n'est plus du temps des débuts de l'Ascent TNT pour s'apercevoir que 
 le soft ne réaffectait pas son pool d'adresses IP une fois consommées
 
 Bref ... on ne fait pas n'importe quoi, n'importe comment et pourquoi pas le 
 faire un vendredi en plus 
 
 Ils n'ont pas fait n'importe quoi, ils sont juste partis du principe,
 relativement optimiste, qu'il y a des développeurs compétents dans les
 équipes de devs des softs de routage.

+1

 PS: chez nous, le big chief de la technique, il n'est pas content du tout 
 ... même si notre AS n'a pas eu à souffrir du problème.
 
 Ben pourquoi donc ? Ca va vous faire du boulot, non ? ;)
 
 Pierre  Pour le coup, c'est pas le RIPE que je monterais en épingle. Il
 y a bien d'autres raisons de leur taper dessus, mais là c'est Cisco
 qu'il faudrait matraquer.

+1 :)

/Xavier---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Pierre Col

Complément d'information publié : http://bit.ly/bugsBGP#MAJ01092010

Au passage je constate que bit.ly autorise les ancres AHTML qu'il réachemine 
à destination, c'est bien :-)


--
Pierre

- Original Message - 
From: Thomas Mangin thomas.man...@exa-networks.co.uk

To: 'Stephane Bortzmeyer' bortzme...@nic.fr
Cc: Philippe Humeau philippe.hum...@nbs-system.com; 'Jérôme Nicolle' 
jer...@ceriz.fr; frnog@frnog.org

Sent: Wednesday, September 01, 2010 12:40 PM
Subject: Re: [FRnOG] Re: Incident majeur, WTF happened ?




On Tue, Aug 31, 2010 at 02:51:26PM +0200,
Philippe Humeau philippe.hum...@nbs-system.com wrote
a message of 34 lines which said:


Elles sont planifiées, identifiables comme potentiellement
dangereuses en (c'est bien pour ca qu'ils testent) donc pourquoi ne
pas envoyer un mail informel aux opérateurs d'AS pour que tout le
monde sache ce qui va se passer ?


C'est en effet le seul point sur lequel le RIPE pourrait améliorer ces
expériences (autrement, c'est une excellente idée et j'espère qu'ils
vont continuer en dépit des râleurs, qui ne ne voient pas plus loin
que le bout de leur nez).


Perso je rale sur ops@ et tech-l@ car RIPE aurait du clairement communiquer 
son activité et je pense que cela n'était pas accidentel ! Il y a un monde 
entre envoyer des updates pour voir comment elles se diffusent et envoyer 
des packets expérimentaux sans en dire quoi que ce soit a qui que ce soit 
avant les faits.


Dans mon monde cynique, RIPE n'a rien dit pour ne pas avoir un barrage de 
refus - de bon droit a voir ce qui c'est passe - et voir l'expérience ne 
jamais aboutir.



Ceci dit, encore un message opérationnel de plus, je ne sais pas s'il
arrivera jusqu'aux cerveaux impliqués...


Probablement pas, mais ce n'est pas une raison pour ne pas le faire ! Si 
personne ne s'était opposé au test (le cas le plus probable a voir la 
réactivité des NOC), RIPE aurait eu les mains blanches. Ce n'est pas le cas 
aujourd'hui.


Thomas---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Baptiste Malguy
Le 1 septembre 2010 12:40, Thomas Mangin
thomas.man...@exa-networks.co.uka écrit :


  Ceci dit, encore un message opérationnel de plus, je ne sais pas s'il
  arrivera jusqu'aux cerveaux impliqués...

 Probablement pas, mais ce n'est pas une raison pour ne pas le faire ! Si
 personne ne s'était opposé au test (le cas le plus probable a voir la
 réactivité des NOC), RIPE aurait eu les mains blanches. Ce n'est pas le cas
 aujourd'hui.

Question de point de vue. A titre purement personnel, je suis favorable à ce
qu'a fait le RIPE. Si on doit craindre à chaque fois (ce qui reste rare)
qu'on envoie du BGP RFCisé mais pour un truc non-documenté, alors
clairement, le problème ne vient pas du RIPE.

Transposons deux minutes cet incident au protocole SMTP (rh).
Admettons avoir une option particulière expérimentale pour la commande RCPT
TO . Une société l'expérimente sur ses serveurs, et ne s'embête pas
forcément à la brider au périmètre de ses serveurs. Lorsq'un de ses serveurs
SMTP envoie un mél à une adresse dont le serveur MX n'est pas du ressort de
cette société, attendez-vous que :
1. Le serveur SMTP extérieur plante ?
2. Le serveur SMTP extérieur accepte le mél, en ignorant l'option
expérimentale ?
3. Le serveur SMTP extérieur refuse le mél avec un 4x0/5x0 (modulo la
politique de l'admin) ?

Pour ma part, je penche pour le choix 3, le 2 faut voir ce qui se passe. Il
serait gravissime que ça soit la réponse 1. Et en aucun cas la société qui
expérimente n'a à être considérée comme responsable. Et non, je ne crois pas
que cet amalgame BGP - SMTP soit mal placé. Il s'agit de toujours vérifier
les entrées. La seule chose qu'on peut opposer comme argument est qu'on
choisit avec qui on établit un lien de peering en BGP, pas qui se connecte à
un serveur MX. Et j'accepte difficilement cet argument.

BGP est un sujet sensible. Ok. Fragile : problème. Et ce n'est pas la faute
du RIPE.

Qu'on ne profite pas de cet incident pour se venger de mécontements déjà
existant qu'on puisse avoir envers le RIPE ou le RIPE NCC.

-- 
Baptiste MALGUY
PGP fingerprint: 49B0 4F6E 4AA8 B149 B2DF  9267 0F65 6C1C C473 6EC2


Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Christophe Baegert
Le 01/09/2010 11:22, Jérôme Nicolle a écrit :
 On parle d'excuser qui au juste ? Le RIPE ou Cisco ?

Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
gratuites, malgré le prix initial du matos ! Au mieux c'est du laxisme
impardonnable ! Et quand on pense au FUD pro-Cisco qu'on subit à
longueur de temps !

Cordialement,

Christophe
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Pierre Francois


Christophe,

Christophe Baegert wrote:

Le 01/09/2010 11:22, Jérôme Nicolle a écrit :

On parle d'excuser qui au juste ? Le RIPE ou Cisco ?


Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
gratuites, malgré le prix initial du matos !



http://www.cisco.com/warp/public/707/cisco-sa-20100827-bgp.shtml

Cisco developed a fix that addresses this vulnerability and will be releasing 
free software maintenance upgrades (SMU) progressively starting 28 August 2010. 
This advisory will be updated accordingly as fixes become available.


Il y aurait donc plusieurs définitions de free ?

:)

Pierre.


Au mieux c'est du laxisme
impardonnable ! Et quand on pense au FUD pro-Cisco qu'on subit à
longueur de temps !

Cordialement,

Christophe
---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Artur Pydo
 Bonjour,

Le 01/09/2010 15:25, Baptiste Malguy a écrit :
 Question de point de vue. A titre purement personnel, je suis
 favorable à ce qu'a fait le RIPE. Si on doit craindre à chaque fois
 (ce qui reste rare) qu'on envoie du BGP RFCisé mais pour un truc
 non-documenté, alors clairement, le problème ne vient pas du RIPE.

Est-il complètement surréaliste de commencer par faire un minimum de
tests dans un environnement de test avant de faire participer tout le
monde à son insu ?

--

Artur
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Pierre Col

Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
gratuites, malgré le prix initial du matos !


Parce que Cisco fait payer la correction de bugs ???

--
Pierre 



---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Raphael Maunier
Et vous croyez qu'on paie quoi dans les maintenances des constructeurs ?

Il y a le support sur le matos et le support sur l'OS. Et tres souvent, si on 
veut un vrai NOC il faut payer en plus, tout ca pour leur remonter des bugs :)

Sachant que 90% des soucis des NOC des constructeurs sont plutot du fait des 
utilisateurs, 10% des users paient alors qu'ils ne devraient pas. 

Si tu veux pas payer de support, tu achetés au broke et quand ça casse/plante, 
tu appelles ton revendeur , et il  te file un OS qu'il aura récupéré en 
bittorrent

-- 
Raphaël Maunier
NEO TELECOMS
CTO / Responsable Ingénierie
AS8218


On Sep 1, 2010, at 4:09 PM, Pierre Col wrote:

 Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
 gratuites, malgré le prix initial du matos !
 
 Parce que Cisco fait payer la correction de bugs ???
 
 -- 
 Pierre 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Dominique Rousseau
Le Wed, Sep 01, 2010 at 04:00:33PM +0200, Artur Pydo [fr...@pydo.org] a écrit:
  Question de point de vue. A titre purement personnel, je suis
  favorable à ce qu'a fait le RIPE. Si on doit craindre à chaque fois
  (ce qui reste rare) qu'on envoie du BGP RFCisé mais pour un truc
  non-documenté, alors clairement, le problème ne vient pas du RIPE.
 
 Est-il complètement surréaliste de commencer par faire un minimum de
 tests dans un environnement de test avant de faire participer tout le
 monde à son insu ?

Je pense que Duke University l'a fait, de tester en périmètre restreint.
Mais ils doivent pas avoir de CRS-1 sous la main, pour tester si ça le
fait planter.


-- 
Dominique Rousseau 
Neuronnexion, Prestataire Internet  Intranet
50, rue Riolan 8 Amiens
tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Thomas Mangin
 Transposons deux minutes cet incident au protocole SMTP (rh). 
 Admettons avoir une option particulière expérimentale pour la commande RCPT 
 TO . Une société l'expérimente sur ses serveurs, et ne s'embête pas forcément 
 à la brider au périmètre de ses serveurs. Lorsq'un de ses serveurs SMTP 
 envoie un mél à une adresse dont le serveur MX n'est pas du ressort de cette 
 société, attendez-vous que :

Les transposition c'est toujours genial .. transposons l'internet au systeme de 
canalisation d'eau .. l'internet c'est bien des tuyaux .. on a bien vu le 
résultat avec les politiciens américains !

Mais allons y - je suis de retour de vacances - mieux ca que la pille de boulot 
sur la table :p !! SMTP n'est pas un protocol real-time. Transposons plutôt 
ceci au réseau téléphonique de ta société ... Un chercheur appelle le 0033 00 
00 00 00 00 via un téléphone portable satellite crypte militaire, ce qui cause 
0.8 % des numéros de téléphones français a ne plus marcher pendant 30 minutes 
car les 8 zero cause un bug - mais personne n'a 8 zero dans son numero ! 

Ca passe a 20 heures ou pas ? Et qui va t-on utiliser comme bouc émissaire ? Le 
fournisseur satellitaire, ou le chercheur ?

Pour etre clair - je ne demande pas un réponse - je cherche seulement a montrer 
que les transposition c'est dangereux - et cela montre surtout ce qu'on veut !

 1. Le serveur SMTP extérieur plante ?
 2. Le serveur SMTP extérieur accepte le mél, en ignorant l'option 
 expérimentale ?
 3. Le serveur SMTP extérieur refuse le mél avec un 4x0/5x0 (modulo la 
 politique de l'admin) ?

Dans notre cas c'est
4. le serveur mail mange les mails en retournant 250 une fois que l'ont a reçu 
un email encodé en utf-32 (les packets UDP sont perdus a tout jamais)

 BGP est un sujet sensible. Ok. Fragile : problème. Et ce n'est pas la faute 
 du RIPE.

BGP n'est pas un sujet sensible - c'est la boulot de beaucoup de gens a plein 
temps !
BGP ce n'est pas fragile - l'internet ca marche plutôt bien.

Ok - j'aime bien les gens de RIPE. J'en connais plusieurs mais la il ne faut 
pas pousser. Ils savaient qu'il y a avait un risque - faible - mais risque.
Pas de bol CISCO a une couverture de bug minable pour son implémentation BGP 
dans XR !

 Qu'on ne profite pas de cet incident pour se venger de mécontements déjà 
 existant qu'on puisse avoir envers le RIPE ou le RIPE NCC.

Pardon !? Quel mécontentements ? C'est une accusation facile, ça !
RIPE NCC ne fait qu'appliquer les décisions des membres - ie: les personnes que 
tu accuses de vengeance ! Cela ne tiens pas trop debout IMHO !
RIPE fait un très bon boulot pour la communauté - et le résultat de 
l'expérience de RIS/RIPE Lab sera utile mais cela ne veut pas dire que parfois 
ils ne vont pas faire de conneries comme tout le monde.
Et puis il ne faut pas tout mélanger : RIPE, RIPE NCC, RIS, RIPE Lab commencent 
tous par R mais font des choses bien différentes.

Thomas

PS: tiens je viens de recevoir ma facture du 1er septembre pour RIPE - cela 
doit être pour ça que j'ai les dents :D



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet ポール・ロラン
Hello,

On Wed, 01 Sep 2010 16:04:46 +0200
Pierre Francois pierre.franc...@uclouvain.be wrote:

 
 Christophe,
 
 Christophe Baegert wrote:
  Le 01/09/2010 11:22, Jérôme Nicolle a écrit :
  On parle d'excuser qui au juste ? Le RIPE ou Cisco ?
  
  Ah ! Tout de même... surtout que les MAJ Cisco sont loin d'être
  gratuites, malgré le prix initial du matos !
 
 
 http://www.cisco.com/warp/public/707/cisco-sa-20100827-bgp.shtml
 
 Cisco developed a fix that addresses this vulnerability and will be
 releasing free software maintenance upgrades (SMU) progressively starting
 28 August 2010. This advisory will be updated accordingly as fixes become
 available.
 
 Il y aurait donc plusieurs définitions de free ?

Oui, meme chez Cisco, ce n'est pas bien clair :

Customers without Service Contracts

Customers who purchase direct from Cisco but do not hold a Cisco service 
contract, and customers who purchase through third-party vendors but are 
unsuccessful in obtaining fixed software through their point of sale should 
acquire upgrades by contacting the Cisco Technical Assistance Center (TAC). TAC 
contacts are as follows.

et il est bien ecrit acquire (generalement, ce n'est pas free), mais
c'est suivi de :

Customers should have their product serial number available and be
prepared to give the URL of this notice as evidence of entitlement to a free 
upgrade. Free upgrades for non-contract customers must be requested through the 
TAC.
 
Bref, il faut 'acquire' un 'free-upgrade' chez Cisco...lol !

Paul

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Thomas Mangin
 Je pense que Duke University l'a fait, de tester en périmètre restreint.
 Mais ils doivent pas avoir de CRS-1 sous la main, pour tester si ça le
 fait planter.

Même si les chercheurs en avaient un il est fort improbable qu'ils aient 
installe un second routeur derrière dans leur procédure de test.

Thomas---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Benjamin Billon

 What if quelqu'un d'autre que le RIPE avait balouzé ces paquets ?

Est-ce que l'impact aurait été moins important si ce n'avait pas été eux 
(moins de confiance envers le monde qu'envers un organisme tel que le 
RIPE) ?
Autrement dit, est-ce que certains filtres auraient pu éviter l'incident 
sur des CSR non protégés ?



Par définition, le test va découvrir des choses
inattendues. Autrement, on ne testerait pas ! On ne peut pas rester
dans le labo éternellement. Un jour, il faut envoyer les paquets BGP
inhabituels dans le vrai Internet.


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Christophe Baegert
Le 01/09/2010 16:04, Pierre Francois a écrit :
 
 http://www.cisco.com/warp/public/707/cisco-sa-20100827-bgp.shtml
 
 Cisco developed a fix that addresses this vulnerability and will be
 releasing free software maintenance upgrades (SMU) progressively
 starting 28 August 2010. This advisory will be updated accordingly as
 fixes become available.

où est le FTP ?
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Pierre Col

Est-ce que quelqu'un a lu sérieusement le compte-rendu de l'expérience
et vu à quoi elle était destinée ? À la SÉCURITÉ ! Il s'agissait de
voir si certaines propositions techniques de sécurisation de BGP (pour
empêcher des embrouilles à la Pakistan Telecom) étaient réalistes, car
elles reposaient sur des attributs BGP nouveaux. Si on ne teste pas la
possibilité de déployer ces extensions à BGP dans le vrai Internet, on
peut arrêter tout de suite tout le travail sur le BGP sécurisé !


Voilà, il aurait fallu fair cette expérience au Pakistan :-)

--
Pierre




---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Dominique Rousseau
Le Wed, Sep 01, 2010 at 04:27:51PM +0200, Stephane Bortzmeyer 
[bortzme...@nic.fr] a écrit:
[...]
 Si on ne teste pas la possibilité de déployer ces extensions à BGP
 dans le vrai Internet, on peut arrêter tout de suite tout le travail
 sur le BGP sécurisé !

Bah, quand il restera Orange, Verizon et Google, il n'y aura plus tous
ces problèmes.


-- 
Dominique Rousseau 
Neuronnexion, Prestataire Internet  Intranet
50, rue Riolan 8 Amiens
tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Pierre Col

Le seul « privilège » qu'avait le RIPE-NCC est d'être bien connecté,
avec beaucoup de peerings. Leurs annonces se propagent donc vite et
loin. Mais, autrement, n'importe lequel des 40 ou 50 000 AS actifs
pouvait faire pareil (si leur(s) opérateur(s) immédiats n'ont pas de
Cisco bogué et transmettent l'annonce intacte).


D'où le il y avait un risque avéré que cette vulnérabilité ne soit
exploitée par des équipes malintentionnées... espérons donc que le correctif
diffusé par Cisco ait été déployé le plus exhaustivement possible. de mon
complément d'info du jour. Evidemment, si ce correctif est payant, on peut
craindre un joli merdier avant la fin de la semaine... et je suis bien
content de ne pas être admin réseau, mais simple observateur-commentateur
:-)

--
Pierre


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Christophe Baegert
Le 01/09/2010 16:21, Stephane Bortzmeyer a écrit :

 Par définition, le test va découvrir des choses
 inattendues. Autrement, on ne testerait pas ! On ne peut pas rester
 dans le labo éternellement. Un jour, il faut envoyer les paquets BGP
 inhabituels dans le vrai Internet.

Avant que quelqu'un d'autre parmi les 5 autres AS le fasse... ça
aurait pû être n'importe qui, étourdi, mal intentionné, etc...

D'où encore une fois... coupable - Cisco.
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Christophe Baegert
Le 01/09/2010 16:33, Dominique Rousseau a écrit :
 Bah, quand il restera Orange, Verizon et Google, il n'y aura plus tous
 ces problèmes.

Il suffira de se connecter aux 3, avec un routage statique côté client
pour utiliser la bonne connexion pour la bonne IP ;-)
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Thomas Mangin
 D'où le il y avait un risque avéré que cette vulnérabilité ne soit
 exploitée par des équipes malintentionnées... espérons donc que le correctif
 diffusé par Cisco ait été déployé le plus exhaustivement possible. de mon
 complément d'info du jour. Evidemment, si ce correctif est payant, on peut
 craindre un joli merdier avant la fin de la semaine... et je suis bien
 content de ne pas être admin réseau, mais simple observateur-commentateur

Autant que l'on sache quelqu'un dans un département cyber défense d'un pays 
vient de dire : Merde on vient de perdre une arme pas grave il en reste XXX 
autres ! :D

Thoams

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Baptiste Malguy
Le 1 septembre 2010 16:22, Thomas Mangin
thomas.man...@exa-networks.co.uka écrit :

 Pour etre clair - je ne demande pas un réponse - je cherche seulement a
 montrer que les transposition c'est dangereux - et cela montre surtout ce
 qu'on veut !

Je souhaitais rappeler le principe que nous connaissons tous, par une mise
en évidence plus facile : on fait 0 confiance à ce qui vient de l'extérieur.

Dans notre cas c'est
 4. le serveur mail mange les mails en retournant 250 une fois que l'ont a
 reçu un email encodé en utf-32 (les packets UDP sont perdus a tout jamais)

Aussi oui :)

BGP n'est pas un sujet sensible - c'est la boulot de beaucoup de gens a
 plein temps !

Visiblement si, vu qu'on en parle autant depuis vendredi.

 BGP ce n'est pas fragile - l'internet ca marche plutôt bien.

Sur un véhicule deux-roues (vélo, scoot, moto, etc) aussi ça marche plutôt
bien pour se déplacer (à fortiori dans les grandes villes), et ces usagers
n'en sont pas moins TRES fragiles (oops, I did it again ... une
transposition). Ce type de faille montre la fragilité des implémentations
(et pas forcément du protocole, d'ailleurs). Et encore plus une chose : la
presque-mono-culture Cisco.

Cet incident est une très bonne piqûre de rappel de ces faits, outre la
correction de la faille sur les implémentations concernées.

Pas de bol CISCO a une couverture de bug minable pour son implémentation BGP
 dans XR !

Bon voilà, on y revient, finalement.

Qu'on ne profite pas de cet incident pour se venger de mécontements déjà
 existant qu'on puisse avoir envers le RIPE ou le RIPE NCC.

 Pardon !? Quel mécontentements ? C'est une accusation facile, ça !

Pas toi personnellement. De façon générale, on tape régulièrement sur le
RIPE (justifié ou pas, peu importe), et cet incident pourrait être une
goutte d'eau de trop pour que certains qui en profitent.

--
Baptiste


Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Christophe Baegert
Le 01/09/2010 16:53, Jürgen Marenda a écrit :
 BTW, i belive that organisation/companies,
 having such big routers running IOS XR,
 do have a hard/swoftware contract, and so can successfully log in and
 download from cisco.com .

Type used cisco on Google. It does not exist, of course.

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Thomas Mangin
 BGP n'est pas un sujet sensible - c'est la boulot de beaucoup de gens a plein 
 temps !
 Visiblement si, vu qu'on en parle autant depuis vendredi. 

On en parle car si BGP marche bien, quand ça foire de cette manière ça fait mal 
a l'échelle planetaire.
Quand Twitter, Facebook, Orange, ta boite favorite plante son reseau (BGP, 
ISIS, OSPF peu importe) tout le monde se moque et s'en fout.

  Ce type de faille montre la fragilité des implémentations (et pas forcément 
 du protocole, d'ailleurs). Et encore plus une chose : la presque-mono-culture 
 Cisco.
 Cet incident est une très bonne piqûre de rappel de ces faits, outre la 
 correction de la faille sur les implémentations concernées.

Chez Cisco il y a beaucoup d'implémentations de la même chose, c'est pour cela 
que seulement certains routeurs ont eu ce bug.
L'argument mono-culture ne tient pas trop - de plus BGP est un protocol ouvert 
avec bcp d'implémentations dont au moins 3 libres et assez complete.

 Pas toi personnellement. De façon générale, on tape régulièrement sur le RIPE 
 (justifié ou pas, peu importe), et cet incident pourrait être une goutte 
 d'eau de trop pour que certains qui en profitent.

Qui aime bien châtie bien :)

Thomas

Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Christophe Baegert
Le 01/09/2010 16:45, Thomas Mangin a écrit :
 Je critique la communication de RIPE et demande a savoir pourquoi aucune 
 communication n'a été faites avant l'expérience

Ce n'est pas forcément une mauvaise idée... quelqu'un d'autre aurait pu
se dire : bon il nous reste tant de jours pour faire l'expérience de
manière moins délicate qu'eux (30 minutes et puis s'en va).
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-09-01 Par sujet Radu-Adrian Feurdean

On Wed, 1 Sep 2010 16:09:43 +0200, Pierre Col p...@9online.fr said:

 Parce que Cisco fait payer la correction de bugs ???

Pas la correction, juste le contrat de maintenance qui permet de
telecharger les fix.

-- 
Radu-Adrian Feurdean
 raf (a) ftml ! net

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-08-31 Par sujet Raphael Maunier

On Aug 31, 2010, at 2:34 PM, Stephane Bortzmeyer wrote:

 On Tue, Aug 31, 2010 at 02:17:54PM +0200,
 Jérôme Nicolle jer...@ceriz.fr wrote 
 a message of 94 lines which said:
 
 Que c'est il passé vendredi 27 de 11h15 à 12h30 ?
 
 Comment peut-on se soucier de tels détails à l'heure où Facebook est
 en panne ?
L'autre version du site fonctionne encore :)

http://www.lisp4.facebook.com/
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-08-31 Par sujet pcol
Stephane Bortzmeyer wrote:

 Que c'est il passé vendredi  27 de 11h15 à 12h30 ?


  Voici le vrai accident majeur très grave trop horrible : 
 http://www.bortzmeyer.org/facebook-joue-bgp.html

  
 Merci à tous pour les infos, je vulgarise :  http://bit.ly/bugsBGP

-- 
Pierre



---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: Incident majeur, WTF happened ?

2010-08-31 Par sujet Jean Baptiste FAVRE
Bonsoir,

On 31/08/2010 19:53, Pierre Col wrote:
 Oui il faut expérimenter, bien sur, mais en essayant de prévoir au maximum
 les effets de bord : on a eu la preuve vendredi que ce n'était pas le cas,
Les effets de bord, par définition, sont imprévus et la plupart du temps
imprévisibles. Il est toujours facile de juger après coup. Mais sur le
moment, c'est vachement moins simple de tout prévoir, surtout avec le
nombre d'implémentation BGP disponibles.
De plus, comme indiqué au début du thread, le champ BGP responsable du
problème était considéré comme expérimental, donc censé être ignoré par
les implémentations.


 et le RIPE lui-même dit qu'il va améliorer ses procédures
 d'expérimentation :
 c'est bien qu'elles étaient insuffisantes !
Non, pas forcément compte tenu de l'expérience des équipes du RIPE avant
les tests.
Après les tests, et c'est la bonne approche, il faut comprendre d'où est
venu le problème et voir comment on peut l'éviter à l'avenir, si on peut.
Pour autant, ça ne signifie pas que les procédures étaient
intrinsèquement mauvaises ou insuffisantes.

Mes 2 cents,
JB
---
Liste de diffusion du FRnOG
http://www.frnog.org/