Sent from my iPad
> On 5 Oct 2013, at 14:54, Jérôme Nicolle wrote:
>
> Une autre pratique que j'ai déjà tenté sans problème opérationnel, mais pour
> laquelle je suis preneur de feedback : quand les interfaces d'intercos sont
> capables de le traiter en 100% hardware, j'applique une ACL qui fi
Salut Jérôme,
Le 02/10/2013 13:55, Jerome Durand (jerduran) a écrit :
http://tools.ietf.org/html/draft-ietf-opsec-bgp-security-01
Ah j'aime beaucoup le next-hop filtering.
Note, ça peut aussi s'utiliser sur un IXP : si le route-server se prend
pour un next hop, tu sais que tu peux droper la
> Thomas Mangin a écrit:
> Toute route reçue, devrait recevoir une communauté, qui est ensuite
> utilise pour filtrer les routes sortantes. Par exemples, toutes routes
> reçues via transit, devraient être filtrées sur les peers.
+1, d'autant plus que le mécanisme des "communautés bien connues" est
Bonjour,
Merci pour ce document.
En complément côté IETF on essaye de recenser les bonnes pratiques de
sécurisation de BGP dans le groupe de travail OPSEC (Operational Security):
http://tools.ietf.org/html/draft-ietf-opsec-bgp-security-01
On devrait aller tranquillement vers une adoption en RF
Pierre,
Merci pour ce document, il n'y en a pas beaucoup en français. Des exemples pour
Quagga et BIRD seraient aussi utile.
Quelques solutions plus avancées ne sont pas présentées dans ce document,
surement car plus dures a mettre en place, donc avec moins de chances de se
voir implemente cor