Pour Juniper :

set policy-options prefix-list ipv4-ntp-sources apply-path "system ntp server 
<*>”

extrait de conf à appliquer sur la loopback :

set firewall family inet filter protect-routing-engine term ntp from 
source-prefix-list ipv4-ntp-sources
set firewall family inet filter protect-routing-engine term ntp from protocol 
udp
set firewall family inet filter protect-routing-engine term ntp from port ntp
set firewall family inet filter protect-routing-engine term ntp then accept
set firewall family inet filter protect-routing-engine term you-shall-not-pass 
then log
set firewall family inet filter protect-routing-engine term you-shall-not-pass 
then discard


On 01 Feb 2014, at 18:18, Raphael Maunier <raph...@maunier.net> wrote:

> Nan,
> 
> Mais si les mecs mettent pas par défaut les bonnes règles d’ingénierie sur 
> leurs routeurs comment dire :)
> 
> Surtout sur Juniper, c’est vraiment super simple d’avoir un template pour 
> tout bloquer sur la loopback !
> 
> Un routeur c’est pas comme une voiture ou tu réceptionnes pas la caisse et tu 
> l’utilise direct.
> 
> En gros, on fait du tuning de routeur :)
> 
> On 01 Feb 2014, at 16:55, Clement Cavadore <clem...@cavadore.net> wrote:
> 
>> SRSLY ?
>> 
>> Non, mais franchement, les mecs qui développent le software sur les
>> équipements réseau (quel que soient les constructeurs), est-ce qu'ils
>> imaginent/réalisent que leur code est vraiment utilisé dans autre chose
>> que des lab ?
>> 
>> 
>> 
>> On Sat, 2014-02-01 at 16:30 +0100, Olivier Benghozi wrote:
>>> Sans compter les Juniper dont le client ntp fait aussi spontanément serveur 
>>> alors que tu lui avais pas demandé, et qui tournent des xntpd antédiluviens 
>>> parfaitement adaptés à relayer du DDoS.
>>> 
>>> http://www.gossamer-threads.com/lists/nsp/juniper/49151
>>> 
>>> Quelle blague.
>>> 
>>> 
>>> Le 1 févr. 2014 à 15:16, Frederic Dhieux <frede...@syn.fr> a écrit :
>>> 
>>>> Il y a 2-3 semaines un serveur chez un client dont le ntp était ouvert par 
>>>> erreur a été utilisé pour de l'amplification, c'était effectivement assez 
>>>> visible en volume sortant chez nous et plutôt agressif.
>>>> 
>>>> Sans Netflow on ne l'aurait surement pas vu avant un moment...
>>>> 
>>>> Ecritel y'a une semaine, Colt ces derniers jours, il y a peut-être des 
>>>> gens qui trouvent le marché de l'anti-DDoS en France pas assez florissant 
>>>> en ce moment :p
>>>> 
>>>> Frédéric
>>>> 
>>>> Le 01/02/2014 14:55, David Ramahefason a écrit :
>>>>> COLT en souffre sur Paris depuis qq jours.
>>>>> -- 
>>>>> David Ramahefason
>>>>> 
>>>>> 
>>>>> Le 1 février 2014 at 14:54:36, Thierry Wehr (t.w...@widevoip.com) a écrit:
>>>>> 
>>>>> Hello tous
>>>>> 
>>>>> certaines infrastructures doivent prendre très chère avec les 
>>>>> amplifications NTP en cours !
>>>>> 
>>>>> a+
>>>>> Thierry
>>>>> ---------------------------
>>>>> Liste de diffusion du FRnOG
>>>>> http://www.frnog.org/
>>>>> 
>>>>> ---------------------------
>>>>> Liste de diffusion du FRnOG
>>>>> http://www.frnog.org/
>>>> 
>>>> 
>>>> ---------------------------
>>>> Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>> 
>>> 
>>> ---------------------------
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>> 
>> 
>> 
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à