Bonjour,

Pour information, le SPOOF a été observé en IPV6 et non en IPV4, il est bloqué 
en IPV4 depuis la construction de notre réseau DYJIX. Nous avons fait le choix 
de ne pas le bloquer en IPV6 suite à des limitations de notre matériel (Nb ACL 
limité) .

Cependant, nous allons revenir sur notre décision pour l’IPV6 et le bloquer dès 
demain. J’ai reçu de nombreux messages suite à ce mail, je trouve dommage qu’il 
ne précise pas la version IP.

Pas de risque immédiat du coup :-)

Merci à tous pour votre vigilance tout de même,

Axel HAUGUEL
Président de Dyjix 

Envoyé de mon iPhone

> Le 8 avr. 2022 à 23:42, CAIDA Spoofer Project <spoofer-i...@caida.org> a 
> écrit :
> 
> Dans le cadre d'un projet de mesure du spoofing IP et de la
> validation d'adresse source (https://spoofer.caida.org), CAIDA
> produit des rapports mensuels automatisés des AS qui annoncent
> des préfixes BGP depuis lesquels nous recevons des paquets
> spoofés.  Suite au feedback de la communauté sécurité, nous avons
> décidé d'envoyer ces rapports aux mailing lists des communautés
> réseau afin de s'assurer que les AS en question obtiennent
> l'information.
> 
> Ce rapport résume les tests réalisés en fra.
> 
> Améliorations en mars 2022 :
> aucune
> 
> Problèmes de validation d'adresse source détectés en mars 2022:
> ASN    Nom                               Date début    Date fin
> 212815 dyjix                             2022-03-28   2022-03-28
> 
> Pour plus d'information sur les tests réalisés,
> vous pouvez visiter l'adresse suivante :
> https://spoofer.caida.org/recent_tests.php?country_include=fra&no_block=1
> 
> Merci d'envoyer vos commentaires ou suggestions à spoofer-i...@caida.org
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à