On Thu, Jun 27, 2013, at 7:47, Sébastien Namèche wrote:
> Bonjour Olivier, bonjour la liste,
>
> Et un Cisco de la gamme 2900 ? Le 2921, par exemple, 3300 euros prix liste.
> Tu lui ajoutes une extension de 1 Go de mémoire et tu as de quoi y mettre
> pas mal de full tables.
> C'est de l'ISR G2, c'
Bonjour Olivier, bonjour la liste,
Et un Cisco de la gamme 2900 ? Le 2921, par exemple, 3300 euros prix liste.
Tu lui ajoutes une extension de 1 Go de mémoire et tu as de quoi y mettre pas
mal de full tables.
C'est de l'ISR G2, c'est moderne.
Avec ça, on a déjà routé dans les 350 Mbps avec 2 tran
Sachant ce qu'on sait de PRISM, est-il raisonnable de centraliser (et
vraisemblablement sur des serveurs aux USA) toutes les infos de l'annuaire
mondial des noms de domaines ?
Je ne le pense pas : bit.ly/newWHOIS -
http://www.zdnet.fr/actualites/vers-une-refonte-en-profondeur-du-systeme-whois-a
Le 26/06/2013 10:32, Simon Perreault a écrit :
> Justement, WHOIS est broken.
Ah ? Moi je troue que ça arche plutôt bien. Un peu lent, mais rien de
plus à en demander. Qu'est ce que tu lui reproche ?
--
Jérôme Nicolle
06 19 31 27 14
---
Liste de diffusion du FRnOG
http:
Le 26/06/2013 15:31, Pierre-Yves Maunier a écrit :
> T'emmerde pas, prend un Brocade CER
+1 : correspond au budget, pas dépaysant au niveau CLI, parfait pour la
fonction. CER2024-RT FTW.
--
Jérôme Nicolle
06 19 31 27 14
---
Liste de diffusion du FRnOG
http://www.frnog.o
SdV Plurimedia, hébergeur basé à Strasbourg recherche pour renforcer ses
équipes un administrateur réseau et télécoms junior.
Sous la responsabilité du directeur technique, vous participerez à la gestion
et à l'évolution de notre réseau IPv4/v6 (AS8839).
La personne recherchée devra posséder un
Le 26/06/2013 15:36, Sylvain Busson a écrit :
> Je n'ai pas testé mais ce qui remonte souvent c'est que lorsqu’on
> empile l’utilisation des fonctionnalités IDS/IPS/L7 le Fortinet lâche
> rapidement prise. Si quelqu'un a de l'info la dessus?
ca dépend du modèle. en effet, sur l'entrée de gamme, pa
> Stephane Bortzmeyer a écrit:
> Il n'y a pas une limite de taille à ce que l'ASIC reçoit du paquet ?
> Genre 64 ou 128 octets, suffisant pour son travail normal mais pas
> pour de la recherche sur le contenu ? (Pas facile de gérer des
> données de taille variable dans un ASIC.)
Question de gros s
Une question opérationnelle au passage : si un routeur prend
l'initiative d'envoyer des paquets à une adresse IP quelconque, quel
est le pourcentage de réseaux qui le laisseront faire ? Car le routeur
peut être bloqué par un pare-feu, ou peut même avoir des adresses IP
privées. Donc, même si le
Le 2013-06-26 16:23, Stephane Bortzmeyer a écrit :
On Wed, Jun 26, 2013 at 11:25:47AM +0200,
Frédéric wrote
a message of 52 lines which said:
- mais le plus simple est de mettre une sonde qui dupliquerait
l'onde électromagnétique des tuyaux optiques des liens
trans-continentaux sous-marin, p
On Wed, Jun 26, 2013 at 12:40:31PM +0200,
o...@ovh.net wrote
a message of 39 lines which said:
> il y a tellement de maniere de recuperer les infos strategiques
Oui, mais je n'essayais pas de faire une analyse complète de tous les
problèmes de sécurité sur l'Internet. Je me focalisais sur *un
On Wed, Jun 26, 2013 at 12:18:39PM +0200,
Jérôme Nicolle wrote
a message of 46 lines which said:
> - On a aucune idée de ce qu'il y a exactement dans les ASIC. On sait par
> contre qu'ils savent à minima matcher des patterns sur les entêtes.
> Pourquoi pas sur le contenu ?
Il n'y a pas une li
On Wed, Jun 26, 2013 at 11:25:47AM +0200,
Frédéric wrote
a message of 52 lines which said:
> - mais le plus simple est de mettre une sonde qui dupliquerait
> l'onde électromagnétique des tuyaux optiques des liens
> trans-continentaux sous-marin, plus l' espionnage via les satellite
> des ondes
On Wed, Jun 26, 2013 at 11:09:24AM +0200,
Kavé Salamatian wrote
a message of 124 lines which said:
> Affinons plusieurs scénarii:
Non, je me focalisais sur un scénario, celui du rapport Bockel, où
l'attaquant fournit le routeur mais c'est tout.
> 1- L'état (ou la boite) surveilleur a accès à
On Wed, Jun 26, 2013 at 10:31:31AM +0200,
Stephane Bortzmeyer wrote
a message of 8 lines which said:
> Des avis techniques sur cette analyse ?
>
> http://www.bortzmeyer.org/porte-derobee-routeur.html
Plein d'excellentes remarques, donc je viens de mettre à jour, merci
à tous.
-
Pour le 10G sur Netasq oublie
Pour info Youssef, tu peux regarder du côté des VDOM pour avoir une
sorte de virtu sur le boitier hardware que tu achètes, ca permettra de
séparer les deux (VDOM L3/L4 only + VDOM L7) en fonction de ton archi.
Pas encore testé la feature, mais c'est intéressa
Radu-Adrian Feurdean a écrit :
Quand a l'interceptions sans impunite aux extremites, J'aimerais bien
savoir comment les services secret US arrivent a utiliser le splitter a
Penmarch ou a Hong-Kong
Il arrive que 3 câbles à Penmarch, le gros des liaisons
transatlantiques arrive en GB où
On Wed, Jun 26, 2013, at 15:30, Michel Moriniaux wrote:
> http://en.wikipedia.org/wiki/Operation_Ivy_Bells
>
> pas de la fibre a l’époque, mais les techniques sont les mêmes, voir ci
> dessus le Jimmy Carter
EM versus fibre, il y a une sacree difference.
Pareil, ecouter un cable tout entier (plus
Je n'ai pas testé mais ce qui remonte souvent c'est que lorsqu’on empile
l’utilisation des fonctionnalités IDS/IPS/L7 le Fortinet lâche
rapidement prise. Si quelqu'un a de l'info la dessus?
SBU
Le 26/06/2013 15:15, Romain GUICHARD a écrit :
Sur une batterie de tests de plusieurs éditeurs il y
Le 26 juin 2013 05:59, Olivier CALVANO a écrit :
> Merci pour vos reponses, je fais donc un petit résumé et repondre.
>
>
> * Full Table: Oui le routeur doit etre connecté a deux routes serveurs, il
> reçoit de chacun d'eux la full table,
> ensuite il doit bien la renvoyer aux autres AS.
>
Des ro
http://en.wikipedia.org/wiki/Operation_Ivy_Bells
pas de la fibre a l’époque, mais les techniques sont les mêmes, voir ci
dessus le Jimmy Carter
2013/6/26 Radu-Adrian Feurdean
> On Wed, Jun 26, 2013, at 14:02, Kavé Salamatian wrote:
>
> > Non aucune acrobatie politique. J'ai vu des splitters
Bon a savoir. Fortinet a effectivement très bonne réputation.
Merci pour ces infos c'est toujours intéressant
Adrien
Le 26 juin 2013 15:15, "Romain GUICHARD" a
écrit :
> Sur une batterie de tests de plusieurs éditeurs il y a quelques jours,
> Fortinet s'en est le mieux sorti notamment sur la dé
Sur une batterie de tests de plusieurs éditeurs il y a quelques jours,
Fortinet s'en est le mieux sorti notamment sur la détection AV (quasi 100%)
et IDS/IPS. PaloAlto et Stonesoft suivaient derrière. En L3/L4, j'ai pas
retenu les perfs mais tout le monde s'en sortait bien à gamme égale.
Les ingés
On Wed, Jun 26, 2013, at 14:02, Kavé Salamatian wrote:
> Non aucune acrobatie politique. J'ai vu des splitters sur le point de
> connexion de Fujairah du SEA-ME-WE 4. Il y'en a surement aux autres
> points de connexion (Arabie Saoudite, Egypte, Thailand, etc….
Et a Fujairah ils peuvent intercepte
De ce que j'ai entendu PaloAlto meilleur analyse L7 mais très cher pour les
volumes importants.
Pour ma part je suis fan de stonesoft :)
Adrien
Le 26 juin 2013 14:22, "Sylvain Busson" a écrit :
> > Vous savez si d'autres constructeurs sont capables de faire la meme
> > chose ? (Les SRX par exem
C'est comme ça que tu avais fais la dernière fois pour filtrer le p2p chez Free
?
-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de
Frédéric GANDER
Envoyé : mercredi 26 juin 2013 11:47
À : frede...@placenet.org
Cc : frnog@frnog.org
Objet : Re
Bonjour à tous,
Nouveau dans la liste de diffusion, je profite de l'occasion, ne sachant
pas vraiment si elle est justifiée, mais qu'en est-il de Netasq, surtout
pour ce genre de besoins ?
J'ai travaillé avec pas mal d'équipements de netasq mais pas à sur cette
taille de besoins, et pour le coup j
> Vous savez si d'autres constructeurs sont capables de faire la meme
> chose ? (Les SRX par exemple)
PaloAlto le fait super bien (le meilleure à mon avis en
l7/IDS/IPS/Antivirus). Mais faut sortir les Sesterces... Et se blinder
coté CNIL car les rapport sont touffu. Mais la gestion des droits e
> Chez Fortinet, les perfs dependent des fonctionalites effectivement
> utilises, sachant que l'utilisation d'une certaine fonctionalite impacte
> uniquement les regles l'utilisant.
> Donc pour une utilisation unqiuement L3/L4, l'essentiel du traffic reste
> traite en ASIC, avec des perfs qu'on voi
Le 26 juin 2013 à 13:35, "Radu-Adrian Feurdean"
a écrit :
> On Wed, Jun 26, 2013, at 12:02, Kavé Salamatian wrote:
>
- mais le plus simple est de mettre une sonde qui dupliquerait l'onde
électromagnétique des tuyaux optiques des liens trans-continentaux
sous-marin, plus l' esp
Bonjour,
Le 26/06/2013 12:40, o...@ovh.net a écrit :
> par exemple
> nous on oblige nos avocats exterieurs d'être sur
> nos plateformes d'emails.
Il faut juste s'habituer aux *** PROBABLY SPAM ***, après ça va tout seul.
Cordialement,
Christophe
---
Liste de diffusion
On Wed, Jun 26, 2013, at 12:02, Kavé Salamatian wrote:
> >> - mais le plus simple est de mettre une sonde qui dupliquerait l'onde
> >> électromagnétique des tuyaux optiques des liens trans-continentaux
> >> sous-marin, plus l' espionnage via les satellite des ondes radios.
> >
> > Tu connais le
Bonjour FNnOG,
On Wed, Jun 26, 2013 at 12:03:28PM +0200, Frédéric wrote:
(Où ça parle de dupliquer le trafic d'une fibre optique...)
> et tu y vas au fond de l'ocean en grande profondeur ? je crois qu'il
> y a que les militaires capables de cela...
Pour info, l'US Navy n'a pas construit le sous-m
je te file le sujet suivant:
le pays qui possede une boite d'anti-virus
peut preparer une base de signature speciale
pour une IP victime (genre une entreprise ou
un gouvernement) puis avec les mises à jour
automatique rendre tous les pc vulnerables à
une attaque. puis envoyer les emails avec les
On 26 Jun 2013, at 11:18, Jérôme Nicolle wrote:
> Une analyse basée sur la consommation du chip et la taille du die suffit
> à écarter l'hypothèse, mais on ne peut pas exclure que certains modèles
> "export" en soient capables.
http://www.cl.cam.ac.uk/~sps32/ches2012-backdoor.pdf
Thomas
Le 26/06/2013 10:31, Stephane Bortzmeyer a écrit :
> Des avis techniques sur cette analyse ?
Plusieurs points :
- On a aucune idée de ce qu'il y a exactement dans les ASIC. On sait par
contre qu'ils savent à minima matcher des patterns sur les entêtes.
Pourquoi pas sur le contenu ?
Une analyse b
Le 2013-06-26 11:55, Radu-Adrian Feurdean a écrit :
On Wed, Jun 26, 2013, at 11:25, Frédéric wrote:
- mais le plus simple est de mettre une sonde qui dupliquerait l'onde
électromagnétique des tuyaux optiques des liens trans-continentaux
sous-marin, plus l' espionnage via les satellite des ondes
On Wed, Jun 26, 2013, at 11:47, Frédéric GANDER wrote:
> ou alors dans le monde réel :
>
> http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/lawful/intercept/65LIch1.html
> tu peut filtrer sur ip/port/proto (dixit la doc/mib)
Je cite:
"The LEA delivers a request for a wiretap t
Le 26 juin 2013 à 11:55, "Radu-Adrian Feurdean"
a écrit :
> On Wed, Jun 26, 2013, at 11:25, Frédéric wrote:
>
>> - mais le plus simple est de mettre une sonde qui dupliquerait l'onde
>> électromagnétique des tuyaux optiques des liens trans-continentaux
>> sous-marin, plus l' espionnage via l
un exemple de pure fiction : toute ressemblance avec un fait ou une
personne ayant existé serait purement fortuite...
j'identifie les ips qui se connectent à l'admin du site web. j'identifie
donc les personnes habitlités à communiquer ET ne pas communiquer les
informations du gouvernement.
On Wed, Jun 26, 2013, at 11:25, Frédéric wrote:
> - mais le plus simple est de mettre une sonde qui dupliquerait l'onde
> électromagnétique des tuyaux optiques des liens trans-continentaux
> sous-marin, plus l' espionnage via les satellite des ondes radios.
Tu connais le principe de fonctionnem
Le 2013-06-26 11:35, Frederic Dhieux a écrit :
Hello,
Le 6/26/13 11:25 AM, Frédéric a écrit :
Un fait intéressant, le gouvernement.fr, Tests IP sur
www.gouvernement.fr. => 4.23.61.126 [US] , LEVEL 3.
Propriétaire du réseau = LVLT-ORG-4-8
Réseau = 4.0.0.0 - 4.255.255.255
donc juridiquement s
- Mail original -
> De: "Frédéric"
> À: frnog@frnog.org
> Envoyé: Mercredi 26 Juin 2013 11:25:47
> Objet: Re: [FRnOG] [TECH] Un routeur de cœur de réseau peut-il espionner le
> trafic ?
>
> Le 2013-06-26 10:31, Stephane Bortzmeyer a écrit :
> > Des avis techniques sur cette analyse ?
>
Bonjour,
Nous sommes fiers de vous annoncer la sortie de la version 2.2.0
de Netmagis :
http://netmagis.org
Cette version majeure inclut, parmi d'autres nouveautés, le support
des vues DNS, une meilleure latence de génération des zones DNS et une
nouvelle fonctionnalité de recherche. Le s
Hello,
Le 6/26/13 11:25 AM, Frédéric a écrit :
>
> Un fait intéressant, le gouvernement.fr, Tests IP sur
> www.gouvernement.fr. => 4.23.61.126 [US] , LEVEL 3.
>
> Propriétaire du réseau = LVLT-ORG-4-8
> Réseau = 4.0.0.0 - 4.255.255.255
>
> donc juridiquement sous l'autorité américaine et du patri
Le 2013-06-26 10:31, Stephane Bortzmeyer a écrit :
Des avis techniques sur cette analyse ?
http://www.bortzmeyer.org/porte-derobee-routeur.html
- l'avis technique complémentaire est que l'information traverse de
nombreux routeurs, la requête qui filtrerait le contenu à espioner
serait une r
Bonjour Stéphane,
Affinons plusieurs scénarii:
1- L'état (ou la boite) surveilleur a accès à l'infrastructure du réseau. Dans
ce cas la solution la plus simple n'est pas de demander au routeur de récupérer
les paquets mais de mettre un splitter (optique) et de récupérer le flot sur
une sonde d
Le 2013-06-26 10:31, Stephane Bortzmeyer a écrit :
Des avis techniques sur cette analyse ?
http://www.bortzmeyer.org/porte-derobee-routeur.html
http://www.amazon.fr/Holon-Philippe-Colonna/dp/2020087960
a+
---
Liste de diffusion du FRnOG
http://www.frnog.org/
-
> L'ASR1001 est il de meme puissance qu'un Cisco 7201 mais en version routage
> hardware ?
l'asr est beaucoup beaucoup plus puissant en terme de CPU, et fait le
routage en hard, mais $$$
> J'apprecie aussi beaucoup la plateforme Cisco 6500, mais je croyais que la
> Sup720-3BXL n'etait pas trop pr
Des avis techniques sur cette analyse ?
http://www.bortzmeyer.org/porte-derobee-routeur.html
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 2013-06-26 07:27, Raphaël Jacquot a écrit :
l'article est la
http://www.computerworld.com.au/article/465895/icann_working_group_seeks_kill_whois/
Le titre est sensationnaliste. WHOIS ne mourra pas, du moins pas dès le
début. Il sera gardé opérationnel en parallèle.
le formulaire pour do
51 matches
Mail list logo