Re: [FRnOG] [TECH] Bonnes pratiques de configuration de BGP

2013-10-05 Par sujet Thomas Mangin
Sent from my iPad > On 5 Oct 2013, at 14:54, Jérôme Nicolle wrote: > > Une autre pratique que j'ai déjà tenté sans problème opérationnel, mais pour > laquelle je suis preneur de feedback : quand les interfaces d'intercos sont > capables de le traiter en 100% hardware, j'applique une ACL qui fi

Re: [FRnOG] [TECH] Bonnes pratiques de configuration de BGP

2013-10-05 Par sujet Jérôme Nicolle
Salut Jérôme, Le 02/10/2013 13:55, Jerome Durand (jerduran) a écrit : http://tools.ietf.org/html/draft-ietf-opsec-bgp-security-01 Ah j'aime beaucoup le next-hop filtering. Note, ça peut aussi s'utiliser sur un IXP : si le route-server se prend pour un next hop, tu sais que tu peux droper la

RE: [FRnOG] [TECH] Bonnes pratiques de configuration de BGP

2013-10-02 Par sujet Michel Py
> Thomas Mangin a écrit: > Toute route reçue, devrait recevoir une communauté, qui est ensuite > utilise pour filtrer les routes sortantes. Par exemples, toutes routes > reçues via transit, devraient être filtrées sur les peers. +1, d'autant plus que le mécanisme des "communautés bien connues" est

Re: [FRnOG] [TECH] Bonnes pratiques de configuration de BGP

2013-10-02 Par sujet Jerome Durand (jerduran)
Bonjour, Merci pour ce document. En complément côté IETF on essaye de recenser les bonnes pratiques de sécurisation de BGP dans le groupe de travail OPSEC (Operational Security): http://tools.ietf.org/html/draft-ietf-opsec-bgp-security-01 On devrait aller tranquillement vers une adoption en RF

Re: [FRnOG] [TECH] Bonnes pratiques de configuration de BGP

2013-10-02 Par sujet Thomas Mangin
Pierre, Merci pour ce document, il n'y en a pas beaucoup en français. Des exemples pour Quagga et BIRD seraient aussi utile. Quelques solutions plus avancées ne sont pas présentées dans ce document, surement car plus dures a mettre en place, donc avec moins de chances de se voir implemente cor