Bonsoir,
Eh oui, FRNOG 22, c'est aujourd'hui !
Merci donc aux nombreux inscrits à la réunion de demain de ne pas
oublier de venir à 14h00 (ou un peu avant) :)
C'est toujours au même endroit...
Voici le programme définitif :
http://www.frnog.org/?page=frnog22
Cordialement,
--
Philippe Bourci
Bonjour,
On fait et faisait un truc basique sur les serveurs IRC (depuis les
années 2000 (old!)), pour se prémunir des pertes business liées aux DDoS
(coucou Pascal Gloor et Nicolas Strina)...
On se prenait une /24 PI qu'on annonçait depuis le serveur IRC à
travers une seconde NIC... dès qu
Les enseignants débordent d imagination pour les noms des études...
--
Sent from my Android device with K-9 Mail. Please excuse my brevity.
On April 3, 2014 4:55:07 PM CEST, Chihi Fehmi wrote:
>Bonjour,
>
>Je me présente, je suis Fehmi Chihi, ingénieur en Télécommunication et
>étudiant à Télécom
> Tristan PILAT a écrit:
> La première consistant lors d'une attaque sur une IP précise à annoncer un
> préfix /32 à son
> fournisseur de trafic via une communauté BGP pour "blackholer" le trafic vers
> cette IP.
> Cette méthode semble fonctionner et a l'avantage de bloquer le trafic avant
> qu'
>> Stephane Bortzmeyer a écrit:
>> La fuite semble avoir été massivement filtrée. Qui l'a vue en
>> dehors de BGPmon ? http://seenthis.net/messages/243546
> Renaud Chaput a écrit:
> Le bilan de Renesys, qui explique un peu mieux ce qui a été vu à l'extérieur :
> http://www.renesys.com/2014/04/ind
2014-04-03 18:39 GMT+02:00 Tristan PILAT :
> Le 3 avril 2014 18:10, Sarah Nataf a écrit :
>
>> 2014-04-03 16:13 GMT+02:00 Tristan PILAT :
>>
>>> Je me pose en revanche une question; si l'on dispose de deux voisins BGP
>>> (deux fournisseurs de trafic) et que lors d'une attaque DDoS on identifie
>>
Le 3 avril 2014 18:10, Sarah Nataf a écrit :
> Bonjour,
>
> 2014-04-03 16:13 GMT+02:00 Tristan PILAT :
>
>> Bonjour,
>>
>>
>> La première consistant lors d'une attaque sur une IP précise à annoncer un
>> préfix /32 à son fournisseur de trafic via une communauté BGP pour
>> "blackholer" le trafic v
Le Thu, 3 Apr 2014 12:09:10 +0200,
Stephane Bortzmeyer a écrit :
> La fuite semble avoir été massivement filtrée. Qui l'a vue en dehors
> de BGPmon ?
>
> http://seenthis.net/messages/243546
Le bilan de Renesys, qui explique un peu mieux ce qui a été vu à
l'extérieur : http://www.renesys.com/201
Bonjour,
2014-04-03 16:13 GMT+02:00 Tristan PILAT :
> Bonjour,
>
> La première consistant lors d'une attaque sur une IP précise à annoncer un
> préfix /32 à son fournisseur de trafic via une communauté BGP pour
> "blackholer" le trafic vers cette IP. Cette méthode semble fonctionner et a
> (...)
Bonjour,
Je me présente, je suis Fehmi Chihi, ingénieur en Télécommunication et
étudiant à Télécom ParisTech en Master spécialisé Architecte Télécom
Orienté Multiservices (ATOMS). Je suis à la recherche d'un stage de fin
d'étude à partir de Juillet.
Passionné par le Cloud Computing, je cherche un
Bonjour,
Je prépare actuellement un dossier sur les DDoS et je cherche à déterminer
les différents moyens de s'en prémunir au niveau routage BGP.
Au fil de mes recherches, j'ai pu constater qu'il existait différentes
techniques :
La première consistant lors d'une attaque sur une IP précise à ann
On Wed, Apr 02, 2014 at 10:52:57PM +0200,
Laurent CARON wrote
a message of 9 lines which said:
> Recevez-vous aussi des alertes BGPMon à propos de vos préfixes annoncés par
> IndoSat (AS4761) ?
La fuite semble avoir été massivement filtrée. Qui l'a vue en dehors
de BGPmon ?
http://seenthis.n
Bonjour la liste,
Nous cherchons un administrateur réseaux
Description de l'entreprise :
FLEX NETWORK est une société spécialisée dans l'infrastructure réseau opérateur
et le data center..
Afin de poursuivre sa croissance FLEX NETWORK recherche un ou une
Administrateur Réseaux polyvalent(e),
Le 03/04/2014 07:43, dau.lio...@free.fr a écrit :
Je ne sais pas si c'est une bonne idée, mais je recherche un poste d'apprentis,
Si tu prépares une alternance, c'est une bonne idée.
Quelle région ? Quelle mobilité ?
---
Liste de diffusion du FRnOG
http://www.frnog.o
14 matches
Mail list logo