5571 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 52 / 99
Newer►
1965 results tagged nomarkdown x
  • GuiGui's show » Mon shaarli : 2 ans plus tard

    « Cela fait un peu plus de 2 ans que j'utilise l'application web shaarli (« The personal, minimalist, super-fast, no-database delicious clone », un gestionnaire de favoris en ligne et plus que ça). Il est temps de faire un point. »
    Sun Mar 8 23:43:12 2015 - permalink -
    - http://www.guiguishow.info/2015/03/08/mon-shaarli-2-ans-plus-tard/
    nomarkdown
  • Man page of IPSET

    « ipset is used to set up, maintain and inspect so called IP sets in the Linux kernel. Depending on the type of the set, an IP set may store IP(v4/v6) addresses, (TCP/UDP) port numbers, IP and MAC address pairs, IP address and port number pairs, etc. See the set type definitions below.

    Iptables matches and targets referring to sets create references, which protect the given sets in the kernel. A set cannot be destroyed while there is a single reference pointing to it. »

    « ipset help :
    Supported set types:
        list:set
        hash:net,iface
        hash:net,iface
        hash:net,port
        hash:net,port
        hash:net,port
        hash:net
        hash:net
        hash:net
        hash:ip,port,net
        hash:ip,port,net
        hash:ip,port,net
        hash:ip,port,ip
        hash:ip,port
        hash:ip
        bitmap:port
        bitmap:ip,mac
        bitmap:ip »


    Sous Debian, c'est dans le package ipset. :D

    Exemple d'usage basique : on ouvre le port SSH pour les admins
    ipset create trustedAdminsIP hash:ip
    ipset add trustedAdminsIP 192.0.2.1
    ipset add trustedAdminsIP 192.0.2.2
    ipset list trustedAdminsIP
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -m state ---state RELATED,ESTABLISHED -j ACCEPT
    iptables -A INPUT -m set --match-set trustedAdminsIP src -p tcp -m tcp --dport 22 -j ACCEPT
    ipset del trustedAdminsIP 192.0.2.2
    ipset flush trustedAdminsIP
    ipset destroy trustedAdminsIP -> échec car une règles iptables pointe encore sur ce set ;)

    Le man du module « set » d'iptables n'est pas clair mais il peut matcher sur port source et port destination, pas juste sur IP source et IP destination : ipset create lala bitmap:port range 1024-2048 ; iptables -A OUTPUT -m set --set portsconnus dst -j DROP . Je n'y trouve pas beaucoup d'intérêt compte-tenu que --dport/sport et multiport permettent déjà de passer des plages de ports.

    Mon avis sur les ip set :
        * Globalement bien foutu et syntaxe de l'userland similaire à iptables, y compris ipset save et ipset restore ;

        * Ces sets seront indéniablement plus rapides que x règles iptables plus le nombre d'IP augmentera compte-tenu des structures de donnée sutilisées (hashmap). Sans compter la lisibilité d'une seule règle iptables versus x :

        * Tout comme iptables, c'est chiant de load les set au boot, chaque adminsys va avoir sa façon de faire, ses scripts d'init homemade potentiellement foireux, ... Des scripts comme ipset-persistent (équivalent d'iptables-persistent) existent mais quid de leur maturité (il n'y a qu'à voir iptables-persistent sous Squeeze uhuhuhu) ? C'est là où on se dit "pf.conf > *"

        * Je pense que l'intérêt des sets apparaît quand on les utilise pour mitiger une attaque (D)DoS, c'est à dire quand on ne peut pas utiliser le suivi des connexions. Exemple concret (et scripts) : https://www.octopuce.fr/ipset-filtrages-des-attaques-sur-les-serveurs/ . Dans le cas contraire (autoriser une liste de machines, par exemple), je ne pense pas que x règles iptables pénalisent le système : seul le premier paquet d'une connexion devra parcourir l'ensemble des règles, les paquets suivants seront capturés par une règle "-m state --state RELATED,ESTABLISHED" positionnée en amont.
    Sun Mar 8 17:19:03 2015 - permalink -
    - http://ipset.netfilter.org/ipset.man.html
    nomarkdown
  • glibc < 2.19 et IPv6 dans /etc/resolv.conf quand pas de connectivité IPv6 en permanence

    Soit une machine sous Debian GNU/Linux wheezy, connecté à un réseau nazi que l'on contourne avec un VPN chez un FAI associatif et neutre. Sans ce VPN, la machine n'a pas d'adresse IPv6 globale.

    Voici le contenu de son /etc/resolv.conf :
    # Récursif 1
    nameserver 192.0.2.1
    nameserver 2001:db8::1

    # Récursif 2
    nameserver 192.0.2.2
    nameserver 2001:db8::2

    Explications :
        * On est dans la configuration standard, on n'utilise pas l'option « rotate » (« which causes round-robin selection of name servers from among those listed. This has the effect of spreading the query load among all listed servers, rather than having all clients try the first listed server first every time. »).
        * On a deux récursifs et, pour chaque, on utilise sa v4 et sa v6.
        * Ici j'utilise des IP de documentation mais ce n'est pas le cas dans la vraie conf', ofc.

    On voit déjà une erreur : actuellement, le résolveur de la libc peut utiliser au maximum 3 serveurs/IPs. Source : http://linux.die.net/man/5/resolv.conf - « nameserver Name server IP address. Internet address of a name server that the resolver should query, either an IPv4 address (in dot notation), or an IPv6 address in colon (and possibly dot) notation as per RFC 2373. Up to MAXNS (currently 3, see <resolv.h>) name servers may be listed ».


    Le problème est le suivant : quand le serveur récursif DNS 192.0.2.1 tombe et que le VPN n'est pas on (et donc que la machine n'a pas d'IPv6), le stub-resolver DNS de la libc est incapable de résoudre quelque nom que ce soit. Pourtant, il devrait basculer sur 192.0.2.2 !

    On sort ltrace : la fonction de la libc appelée par ping (par exemple) est gethostbyname2(). On sort tcpdump : on voit un seul paquet DNS émis pour 192.0.2.1.

    On remplace le contenu de /etc/resolv.conf par le suivant :
    # Récursif 1
    nameserver 192.0.2.1
    #nameserver 2001:db8::1
    nameserver 198.18.0.1

    # Récursif 2
    nameserver 192.0.2.2


    198.18.0.1 est, comme 192.0.2.1, un récursif DNS qui ne fonctionne plus.

    tcpdump nous montre : un paquet pour 192.0.2.1 puis, après expiration du timeout de 5 secondes (par défaut), un paquet pour 198.18.0.1, puis un paquet pour 192.0.2.2. La résolution de nom est lente mais est fonctionnelle.

    Le soucis vient donc de la présence de l'IPv6 du 1er récursif qui bloque la libc si la machine n'a pas d'IPv6 configurée !

    On sort une Debian Jessie, on reproduit les 2 configurations de test et... l'on constate que la présence d'une IPv6 n'est pas bloquante ! ltrace nous indique que c'est toujours gethostbyname2() qui est utilisée.

    Il s'agit donc bien d'un bug de la glibc encore présent dans la v2.13 mais corrigée avant la 2.19 (packagée dans Jessie). Je n'ai rien trouvé dans le bugtracker de la glibc ni dans les changelog en cherchant « gethostbyname() ».

    Conclusion : sur une version un peu old de la glibc, ne pas mixer IPv4 et IPv6 pour les récursifs DNS sur une machine qui n'a pas une adresse IPv6 globale en permanence. :D
    Sun Mar 8 17:00:05 2015 - permalink -
    - http://shaarli.guiguishow.info/?Jz_P4g
    nomarkdown
  • py-radix - Radix tree data structure for network lookups - Google Project Hosting

    Une implémentation d'arbre radix/PATRICIA (https://en.wikipedia.org/wiki/Radix_tree) en python, orienté vers le stockage et la recherche de réseaux IPv4/IPv6. Permet de "représenter" la nature arborescente de l'adressage IP.

    python-radix sous Debian. ;)
    Sat Mar 7 22:48:48 2015 - permalink -
    - https://code.google.com/p/py-radix/
    nomarkdown
  • Re: ASN to IP Mapping - NANOG

    Ho, connaître la liste des préfixes v4/v6 déclarés/annoncés par un AS, comme RIPEstat mais au format texte (RIPEstat fourni interface web ou JSON) : whois -h whois.radb.net -- "-i origin AS60630" | grep -E "route[6]?:"

    Petit biais : radb font de la consolidation des IRR (lesquels sont loin d'être exacts par fainéantise des opérateurs réseaux). Cela signifie que le résultat obtenu est à mi-chemin entre préfixes déclarés dans un IRR (en prévision d'une annonce future) et préfixes annoncés (un préfixe peut être annoncé, pas déclaré dans un IRR mais recenser par RADB du fait qu'il est annoncé). À voir selon les besoins : si l'on cherche que de l'IRR ou que de l'annoncé, on n'est pas à la bonne porte.
    Sat Mar 7 22:35:38 2015 - permalink -
    - http://www.mail-archive.com/nanog@nanog.org/msg74829.html
    nomarkdown
  • Jan-Piet Mens :: Enabling DANE

    Je me mets ça sous le coude pour quand la version d'OpenDNSSEC (enfin la lib ldns sous-jacente) qui supporte le RRtype TLSA sera packagée dans Debian stable (Jessie).
    Fri Mar 6 10:45:59 2015 - permalink -
    - http://jpmens.net/2015/03/04/enabling-dane/
    nomarkdown
  • Qosmos : tel est fou qui croyait prendre ? : Reflets

    « Le temps est à l’orage pour les patrons. La justice prud’homale vient de donner raison à deux lanceurs d’alertes. Le conseil de Prud’hommes de Paris a condamné UBS pour le harcèlement d’une de ses anciennes salariées, Stéphanie Gibaud, qui avait refusé de détruire des documents pouvant révéler l’existence d’un système d’évasion fiscale. Le même jour, les Prud’hommes ont condamné lourdement la société Qosmos pour le licenciement abusif de James Dune. Ce dernier avait très mal vécu l’implication de Qosmos dans les projets de vente à la Lybie et à la Syrie de systèmes de surveillance globale. Il s’en était ému en interne, ce qui avait été peu apprécié par Thibaut Bechetoille, le PDG de l’entreprise et par Anh Nguyen-Phuoc, Vice-Président R&D de Qosmos. Le conflit éthique avec son employeur avait abouti à un arrêt de travail pour maladie prolongé jusqu’à son licenciement par Qosmos en 2012. Les Prud’hommes ont donné raison à James Dune en estimant que son licenciement était sans cause réelle et sérieuse.
    [NDLR : \o/ ]

    [...]

    Pris dans la tourmente médiatique après les révélations sur l’implication de sa société dans la vente d’une solution de surveillance globale à la Syrie de Bachar el-Assad, il [Thibaut Bechetoille] avait engagé le cabinet Clai. Ce dernier a organisé de nombreux rendez-vous en tête-à-tête avec le patron de Qosmos pour des journalistes. Histoire d’expliquer la réalité selon Qosmos à ces imbéciles de journalistes qui ont une fâcheuse tendance à répercuter les déclarations du lanceur d’alertes James Dune.

    [...]

    Au cours de l’une de ces réunions avec des journalistes, Thibaut Bechetoille qui en a gros sur la patate, notamment en raison de la procédure qui le vise lui et son entreprise pour complicité d’actes de tortures, perd son calme et se met à crier dans le café où il reçoit les journalistes. Ce James Dune est un fou, hurle-t-il, il faut l’enfermer. La jeune représentante du cabinet Clai le prend par l’épaule et tente de le calmer afin d’arrêter l’esclandre.
    [NDLR : :') ]

    [...]

    Ce qui correspond un peu à Thibaut Bechetoille et à ses anciens amis d’Amesys, également visés par une procédure pour complicité de torture. Les dirigeants de ces entreprises semblent penser qu’ils n’ont rien à se reprocher. Ils ont agi en pensant leur impunité assurée par l’implication des différents gouvernements de droite puis de gauche à leurs côtés.

    [...]

    Thibaut Bechetoille, pour Qosmos et Philippe Vannier pour Amesys, ont cru bon de participer à des projets visant à mettre sous surveillance globale les populations syriennes et libyennes. Il était impossible qu’ils ne soient pas au courant de la nature des régimes en place. C’est donc délibérément et avec une vision très particulière de la réalité que les deux PDG se sont lancés dans ces projets. Sans arrière-pensées, probablement persuadés qu’ils étaient du côté du « bien », comme aurait dit George Bush.

    Qosmos peut encore faire appel de la décision, mais l’argumentation juridique qui a prospéré et sur laquelle est basée la décision de ce matin a peu de chance de produire un autre effet en appel.
    [NDLR : mouais... ouais ouais wait&see ] »
    Fri Mar 6 10:35:53 2015 - permalink -
    - http://reflets.info/qosmos-tel-est-fou-qui-croyait-prendre/
    nomarkdown
  • 'FREAK' – une faille majeure née de la lutte des US contre le chiffrement

    « "L'agilité du protocole TLS souffre du gonflement de son héritage : après 20 années d'évolutions du standard, celui-ci comporte de nombreuses versions, extensions, et suites de chiffrement, dont certaines ne sont plus utilisées ou connues pour être non-sécurisées" écrivent les chercheurs dans le rapport consacrés aux attaques FREAK. Et cet héritage est justement une des causes de ce nouveau risque de sécurité identifié sur Internet.

    En effet, la multiplication des versions du protocole, des modes d'authentification et des méthodes d'échange de clé permettant d'établir une connexion sécurisée entre un client et un serveur a engendré des "bugs" et "plusieurs vulnérabilités de sécurité critiques". Et ces failles sont demeurées cachées dans "ces libraires pendant des années".

    [...]

    Freak est particulièrement intéressante puisque cette vulnérabilité a pour origine les restrictions à l’export qui ont été mises en place sur la cryptographie dans les années 90. Ces familles d’algorithmes dédiés à l’export étaient plus faibles que les versions classiques aujourd’hui communément utilisées. L’attaque repose sur cela : à cause d’un bug, un attaquant peut exploiter cela et modifier les messages entre le client et le serveur pour forcer l’utilisation de ces familles de chiffrement, initialement destinées à l’export et qui ne garantissent pas une sécurité suffisante. Du côté client, celui-ci croit accepter une connexion sécurisée, mais celle-ci ne l’est pas, en tout cas pas aussi solide que ce qu’il croit.

    Deux conditions sont nécessaires pour que l’attaque soit mise en place : il faut que l’attaquant parvienne à se placer dans un schéma d’attaque de type "Man in the middle", afin d’intercepter les messages échangés entre le client et le serveur, et côté serveur, il faut que celui-ci supporte les familles export d’algorithmes. Cette attaque reste assez délicate à mettre en œuvre puisqu’elle demande des moyens relativement importants : il parait difficile pour un individu visant une entreprise par exemple, d’envisager utiliser une attaque de ce type. C’est en revanche beaucoup plus envisageable pour un attaquant soutenu par un Etat.

    [...]

    D’après des tests réalisés par des experts de l’université du Michigan, un tiers des sites utilisant du chiffrement s’avèrent vulnérables à des attaques FREAK. C’est en particulier le cas de ceux utilisant OpenSSL (un correctif existe) et des clients TLS/SSL d’Apple. D’ailleurs le navigateur Safari de l’éditeur est vulnérable, tout comme celui intégré dans Android. Chrome, Firefox et Internet Explorer ne sont en revanche pas concernés. [ÉDIT du 06/03/2015 à 10h23 : sisi IE est aussi concerné : http://arstechnica.com/security/2015/03/stop-the-presses-https-crippling-freak-bug-affects-windows-after-all/ FIN DE L'ÉDIT.]

    [...]

    l’attaque Freak mais il faut bien comprendre que celle-ci appartient à une famille d’attaques, que nous avons regroupées sous le nom de State Machine Attacks. Toutes ont pour point commun la façon dont les implémentations de TLS gèrent les algorithmes de chiffrement. On a ainsi détaillé sur le site smacktls une autre attaque, qui vise cette fois l’implémentation de TLS au sein de Java, JSSE, et qui repose sur les mêmes principes.  [...] A l’origine, il y a eu un précurseur à cette attaque, nommé Early CCS. C’est cette attaque qui a montré que les messages envoyés au serveur TLS pouvaient être acceptés dans un ordre incorrect. Nous avons donc cherché comment savoir si les states machines étaient implémentées correctement. Pour tester cette hypothèse, Nous avons développé un outil afin de tester des séquences de messages volontairement incorrectes : si l’implémentation est correcte, alors un message d’erreur doit être renvoyé. Nous avons constaté beaucoup de cas ou aucune alerte n’était remontée et nous nous sommes donc interrogés sur l’interprétation à donner. C'est donc en étudiant le code source d’implémentations Open Source de TLS que nous avons découvert ces attaques. »

    Bref, FREAK c'est mort côté client si pas Apple/Android ou en appliquant les patchs si c'est le cas et côté serveur en virant les suites cryptos destinées à l'export (regroupées dans le groupe EXP dans OpenSSL), ce qui devrait être fait depuis longtemps.

    Via http://seenthis.net/messages/348012
    Thu Mar 5 17:44:26 2015 - permalink -
    - http://www.zdnet.fr/actualites/freak-une-faille-majeure-nee-de-la-lutte-des-us-contre-le-chiffrement-39815774.htm
    nomarkdown
  • La fin du roaming en Europe en passe d'être repoussée à 2018

    « Rappelons que la fin de l'itinérance est une proposition figurant dans le rapport rédigé par l'eurodéputée espagnole Pilar del Castillo et qu'elle a été approuvée par le Parlement européen l'an dernier. L'objectif initial était de faire entrer en vigueur cette mesure le 15 décembre, avec la perspective d'unifier un peu plus le marché intérieur des télécommunications. »

    Huuum... la fin de l'itinérance, c'est dans le même texte que la neutralité des réseaux... De là à dire que le Conseil de l'UE fait traîner l'itinérance pour faire traîner le dossier neutralité des réseaux qui déplaient fortement aux telcos...
    Thu Mar 5 15:55:55 2015 - permalink -
    - http://www.numerama.com/magazine/32392-la-fin-du-roaming-en-europe-en-passe-d-etre-repoussee-a-2018.html
    nomarkdown
  • Officiel : la censure de Google sur ordre de l'Etat peut commencer !

    « Le Gouvernement a fait publier au Journal Officiel le décret qui autorise ses services de police à demander à Google et d'autres moteurs de recherche ou annuaires le déréférencement de sites accusés de faire l'apologie du terrorisme. Les sites devront être supprimés des index dans les 48 heures, sans possibilités de recours.

    Un mois après le décret autorisant le blocage administratif des sites sur ordre du ministère de l'intérieur, le Gouvernement a fait publier jeudi au Journal Officiel le décret "relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique".

    Le texte permet à l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) de notifier aux moteurs de recherche les sites accusés de relayer la propagande de terroristes, afin qu'ils soient déréférencés sur le champ, sans qu'un juge ne vérifier l'illégalité des sites en cause. Google et ses concurrents auront 48 heures pour prendre "toute mesure utile destinée à faire cesser le référencement de ces adresses", et devront le faire en respectant scrupuleusement "la confidentialité des données qui leur sont ainsi confiées". Pas question, donc, de publier les ordres de censure.

    [...]

    En revanche, alors que le blocage s'accompagne d'une redirection vers un site du ministère de l'intérieur qui fait explique le blocage et indique des voies de recours, rien n'est prévu pour s'opposer au déréférencement, à l'effet dévastateur.

    [...]

    Le déréférencement sur ordre policier des sites de propagande terroriste avait été introduit par un amendement surprise du Gouvernement présenté à la dernière minute, lors des débats sur la loi anti-terrorisme de 2014. Le ministre de l'intérieur Bernard Cazeneuve avait alors expliqué en séance que le dispositif proposé était identique à celui déjà prévu pour les sites d'argent en ligne, ce qui était mensonger. La loi sur les jeux d'argent en ligne prévoit que le déréférencement peut être ordonné par un magistrat, le président du TGI de Paris, et non directement par l'exécutif.

    [...]

    Le terrorisme n'est pas une notion simple à appréhender juridiquement, et n'a d'ailleurs jamais fait l'objet d'un consensus au niveau international. [...] Hélas, les événements récents consécutifs aux attentats de janvier 2015 à Paris ont rappelé que l'Etat avait une vision très large de l'apologie du terrorisme, au mépris de la liberté d'expression. »
    Thu Mar 5 14:32:32 2015 - permalink -
    - http://www.numerama.com/magazine/32395-officiel-la-censure-de-google-sur-ordre-de-l-etat-peut-commencer.html
    nomarkdown
  • L'accord entre Cisco et la France fustigé par Laure de la Raudière (UMP)

    « Dans une série de questions adressée ce mardi au Premier ministre Manuel Valls, la députée UMP Laure de la Raudière critique durement le partenariat négocié entre Cisco et le gouvernement français, dont elle dénonce l'absence de vision stratégique, et l'incohérence.

    [...]

    Dans une première question, Laure de la Raudière demande au Premier ministre si "la France doit se laisser « acheter » par les géants américains du numérique ou doit-elle au contraire, se transformer à partir de ses forces, notamment les grand groupes du CAC40". Elle fait le parallèle entre les 100 millions d'euros promis par Cisco et les 60 millions d'euros que Google a accepté de payer pour éviter une redevance sur l'indexation de la presse. L'élue d'Eure-et-Loir veut "savoir comment le partenariat avec Cisco s'inscrit dans l'objectif de transformation numérique de nos grands groupes ou dans la création de nouveaux grands groupes français de l'industrie numérique".

    [NDLR : la question comporte un deuxième volet complémentaire plus orienté souveraineté qu'économie : « Le 17 février 2015, une société de sécurité informatique de renommée mondiale, Kaspersky, avançait que la NSA aurait placé un malware sur les disques durs des 12 plus gros constructeurs mondiaux. Cela ne faisait que confirmer les révélations d'Edward Snowden qui nous apprenaient en 2014 que la NSA plaçait des logiciels espions sur les composants réseaux d'équipementiers, notamment CISCO. » ]

    [...]

    Dans sa deuxième question, Laure de la Raudière dénonce l'importance donnée à Cisco pour la formation des professionnels ou des étudiants. "C'est un investissement rentable pour les grands constructeurs et éditeurs qui fidélisent ainsi les futurs décideurs à leurs produits", assure-t-elle, en demandant "communication des raisons pour lesquelles le Premier ministre a souhaité confier ce programme de formation à une entreprise américaine plutôt que par exemple à des partenaires français tels que l'Ecole 42, OVH, Atos, Orange, Cap Gemini... en capitalisant sur nos laboratoires publics (CNRS, INRIA... )".

    [NDLR : je me demande si l'on a besoin de bourrer le crâne des étudiants avec n'importe quel produit de n'importe quelle entreprise, qu'elle soit française, européenne ou étrangère. Quelle que soit l'entreprise, celle-ci enseigne uniquement ses pratiques, sa manière de faire. Quid de la morale et des conflits d'intérêt (Orange apprendrait l'absence de neutralité des réseaux ? Bull apprendrait que le bien c'est de vendre des technos d'interception massive à des dictatures reconnues ? ... ) ? On enferme les étudiants dans un modèle de pensée unique. Exemple avec Cisco et ses certifs : on pense Cisco, c'est-à-dire qu'on ne pense pas la méthode logique sous-jacente, sous sa forme fondamentale mais à travers le prisme Cisco (pour faire ça, je tape telle commande sans vraiment comprendre les concepts sous-jacents). Ça sera pareil avec n'importe quelle entreprise. ]

    [...]

    Enfin, dans sa dernière question, la députée UMP demande au Gouvernement s'il a demandé son avis à l'Agence nationale de sécurité des systèmes d'information (ANSSI) avant de s'engager dans un tel partenariat avec un équipementier américain, et le cas échéant, de fournir cet avis au Parlement.  »
    Thu Mar 5 11:28:11 2015 - permalink -
    - http://www.numerama.com/magazine/32369-l-accord-entre-cisco-et-la-france-fustige-par-laure-de-la-raudiere-ump.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7454: BGP operations and security

    « Ce nouveau RFC résume l'état actuel des bonnes pratiques en matière de sécurité BGP. Du classique, aucune révélation, juste la compilation de l'état de l'art. Ce RFC porte aussi bien sur la protection du routeur, que sur le filtrage de l'information (les routes) reçues et transmises. [...] Ce genre de compilation aurait plutôt due être faite dans le cadre du project BCOP mais celui-ci semble mort.

    [...]

    La section 2 de ce RFC rappelle qu'il n'a pas de caractère obligatoire : il expose des pratiques de sécurité générales, et il est toujours permis de faire des exceptions, en fonction des caractéristiques spécifiques du réseau qu'on gère.

    Donc, au début (sections 4 et 5 du RFC), la protection de la discussion entre deux routeurs, deux pairs BGP qui communiquent (sécurité du canal). Ensuite (sections 6 à 11), la protection des informations de routage échangées, le contrôle de ce qui est distribué (sécurité des données).

    Commençons par sécuriser le routeur (section 4). Il devrait idéalement être protégé par des ACL qui interdisent les connexions vers le port 179, celui de BGP, sauf depuis les pairs connus. Les protections de TCP ne suffisent pas forcément, la mise en œuvre de TCP dans les routeurs est parfois faite de telle façon qu'on peut planter le routeur juste en envoyant plein de demandes de connexion. Il faut donc les jeter avant même que TCP ne les voit.

    [...]

    Certains routeurs permettent également de mettre en place un limiteur de trafic, pour éviter du trafic excessif, même en provenance de pairs connus.

    [...]

    Ensuite (section 5 du RFC), la protection des sessions BGP avec les pairs légitimes (cf. RFC 6952). Si les deux routeurs ne prennent aucune précaution, un attaquant pourrait, par exemple, couper leur session BGP en envoyant de faux paquets TCP de type RST (cf. RFC 5961). Pire, il pourrait, avec des techniques comme l'usurpation ARP, injecter de faux paquets dans une session BGP existante. Pour se protéger contre les attaques TCP, il faut utiliser une authentification TCP, comme la traditionnelle (et bien dépassée) TCP-MD5 du RFC 2385. [...] En outre, MD5 étant désormais bien affaibli (RFC 6151), il faudrait désormais utiliser le mécanisme AO du RFC 5925. Le RFC note que, malgré le caractère antédiluvien de TCP-MD5, c'est toujours la solution la plus utilisée par les opérateurs.

    [...]

    Autre précaution, filtrer les paquets IP en entrée du réseau de l'opérateur pour interdire les paquets prétendant avoir une adresse IP source située dans le réseau de l'opérateur. Sans cette précaution, même les sessions iBGP pourraient être attaquées.

    [...]

    Dernière protection des sessions BGP, GTSM (RFC 5082) qui consiste à tester que le TTL des paquets entrants est à la valeur maximale (255), et que le paquet vient donc bien du réseau local (s'il était passé par, ne serait-ce qu'un seul routeur, le TTL aurait été décrémenté).

    [...]

    Sécuriser la session ne sert à rien si le pair légitime et authentifié nous envoie des informations fausses. La section 6 de notre RFC se consacre donc au filtrage des préfixes annoncés. D'abord, les préfixes non routables (ceux marqués Global: false dans le registre des adresses spéciales IPv4 ou son équivalent IPv6) devraient évidemment être rejetés. Mais il est également recommandé de ne pas accepter les préfixes non alloués (par le système d'allocation d'adresses IP IANA->RIR->LIR). Comme la liste de ces préfixes change tout le temps, les filtres doivent être mis à jour automatiquement, à partir de la liste à l'IANA.

    [...]

    Tester auprès de l'IANA ne permet que des filtres grossiers, éliminant les annonces de préfixes non alloués à un RIR, ce qui ne sert que pour IPv6, ne vérifie pas les préfixes plus spécifiques que ce que l'IANA alloue, et n'empêche pas un malveillant ou un maladroit d'annoncer les préfixes d'un autre AS. Il peut donc être intéressant de filtrer de manière plus précise, en regardant les IRR. [...] Des outils existent pour produire automatiquement des filtres sur le routeur à partir du RPSL (comme IRRToolSet). Malheureusement, aucun IRR n'est parfait (et certains sont vraiment imparfaits) : préfixes absents (surtout les plus spécifiques, en cas de dés-agrégation des annonces), information dépassée, etc. Les IRR des RIR sont proches des opérateurs et donc a priori ont une information fiable mais ce n'est que théorique (les préfixes IP « du marais », alloués avant l'existence des RIR, sont une source particulièrement importante de problèmes). En outre, l'IRR d'un RIR ne couvre que la région de ce RIR, et on peut donc avoir besoin d'en consulter plusieurs (on a un pair états-unien, on regarde la base de l'ARIN, mais ce pair a des clients sud-américains et on doit donc aussi regarder la base de LACNIC...), ce qui justifie les IRR privés, comme RADB, qui essaient de consolider l'information des RIR.

    [...]

    Dans le futur, il est possible qu'un système plus fiable soit adopté et déployé, le couple RPKI+ROA, alias SIDR pour Secure Inter-Domain Routing. SIDR repose sur une infrastructure de certification, la RPKI (RFC 6480), et sur des objets signés, les ROA (RFC 6482), annonçant quel AS peut annoncer tel préfixe.

    [...]

    D'autres filtrages sont possibles en entrée. Par exemple, les opérateurs filtrent les annonces trop spécifiques, afin notamment d'éviter la croissance indéfinie de leurs bases de données et tables de routage. Chacun choisit les valeurs quantitatives précises et il n'y a pas de consensus documenté sur ce point (on peut consulter les documents RIPE-399 et RIPE-532) mais on peut observer qu'un préfixe plus long que /24 en IPv4 et /48 en IPv6 a très peu de chances d'être accepté dans l'Internet.

    Typiquement, on filtre aussi en entrée les annonces portant sur les préfixes internes. Normalement, ce n'est pas à nos voisins d'annoncer nos routes ! Autres préfixes souvent filtrés, les routes par défaut, 0.0.0.0/0 en IPv4 et ::0/0 en IPv6. Naturellement, les recommandations de filtrage dépendent du type d'appairage BGP : on ne filtre pas pareil selon qu'on parle à un pair, à un client ou à un transitaire (voir la section 6 du RFC pour tous les détails). Ainsi, pour reprendre le paragraphe précédent, sur la route par défaut, certains clients d'un opérateur demandent à recevoir une telle route et c'est tout à fait acceptable.

    [...]

    La section 7 est consacrée à une pratique très utilisée et très discutée, l'amortissement (damping). Lorsqu'une route vers un préfixe IP donné passe son temps à être annoncée et retirée, on finit par l'ignorer, pour éviter que le routeur ne passe son temps à recalculer ses bases de données. Pour réaliser cela, à chaque changement d'une route, on lui inflige une pénalité, et au bout d'un certain nombre de pénalités, on retire la route. Malheureusement, cette technique mène parfois à supprimer des routes et à couper un accès (voir RIPE-378). Avec de meilleurs paramètres numériques, comme recommandé par le RFC 7196 et RIPE-580, l'amortissement redevient utilisable et recommandable.

    [...]

    Autre technique de filtrage des erreurs, décrite en section 8, l'imposition d'un nombre maximum de préfixes annoncés par un pair BGP. S'il en annonce davantage, on coupe la session BGP. Un dépassement du nombre maximal est en effet en général le résultat d'une fuite, où, suite à une erreur de configuration, le routeur ré-annonce des routes reçues d'un autre. Parfois, c'est toute la DFZ qui est ainsi annoncée par accident aux pairs ! Notre RFC demande donc instamment qu'on limite le nombre de préfixes accepté pour une session BGP. Pour un pair sur un point d'échange, le seuil devrait être inférieur au nombre de routes de la DFZ (dans les 530 000 en IPv4 aujourd'hui, et 21 000 en IPv6), pour détecter les annonces accidentelles de toute la DFZ. On peut aussi avoir des seuils par pair, fondés sur le nombre de routes qu'ils sont censés annoncer. Pour un transitaire, par contre, le seuil doit être plus élevé que le nombre de routes dans la DFZ, puisqu'on s'attend à tout recevoir d'eux (mais une valeur maximale est quand même utile en cas de désagrégation intensive). Comme l'Internet change tout le temps, il faut réviser ces limites, et suivre les alertes [...]

    Voyons d'abord le filtrage par chemin d'AS. Par exemple, un client d'un opérateur ne devrait pas annoncer des routes avec n'importe quels AS mais seulement avec un chemin comportant uniquement son propre AS (et, si le client a lui-même des clients, avec l'AS de ces clients secondaires). Si l'opérateur n'arrive pas à avoir une liste complète des AS qui peuvent se retrouver dans les chemins de ses clients, au moins peut-il limiter la longueur de ces chemins, pour éviter la ré-annonce accidentelle de routes. D'autre part, on n'accepte pas, dans le cas normal, de routes où un AS privé (64512 à 65534 et 4200000000 à 4294967294, voir RFC 6996) apparait dans le chemin. Conséquence logique, on n'annonce pas à ses voisins de routes avec des chemins d'AS qui incluent un AS privé, sauf arrangement spécifique. Et le chemin d'AS dans une annonce BGP doit toujours commencer par l'AS du voisin (sauf si on parle à un serveur de routes).

    [...]

    Quant au filtrage sur le routeur suivant (section 10 du RFC), il consiste à refuser une route si l'attribut BGP NEXT_HOP (RFC 4271, section 5.1.3) n'est pas l'adresse du voisin. Attention, ce test doit être débrayé si on parle à un serveur de routes, celui-ci ne souhaitant pas traiter les paquets IP. Idem (débrayage du test) si on fait du RTBH (RFC 6666). »
    Thu Mar 5 11:09:49 2015 - permalink -
    - https://www.bortzmeyer.org/7454.html
    nomarkdown
  • Signal » Blog Archive » Petite histoire de la neutralité d’Internet à travers les âges

    « Donc nous sommes en 2015, où après 4 échecs sanglants du modèle telco des vrais spécialistes, les vrais spécialistes reviennent nous expliquer que la neutralité d’Internet, ce n’est pas bien sérieux et ça va empêcher le réseau de se développer pour faire des vraies choses dont nous allons avoir besoin très bientôt.

    Alors… vous les croyez encore, vous ? »

    Via http://shaarli.cafai.fr/?D9LD_Q
    Wed Mar 4 18:11:31 2015 - permalink -
    - http://signal.eu.org/blog/2015/02/28/petite-histoire-de-la-neutralite-dinternet-a-travers-les-ages/
    nomarkdown
  • Secret des affaires : agissons pour la protection des lanceurs d'alerte ! | La Quadrature du Net

    « Fin avril 2015, la directive « secret des affaires » sera débattue au Parlement européen. Après avoir cédé à la pression des journalistes pour retirer l'article correspondant de la loi Macron, La Quadrature du Net, Pila, et de nombreuses autres organisations appellent le président François Hollande et les élus européens à défendre les lanceurs d'alerte, à définir et protéger leur statut, et à assurer les moyens nécessaires à un réel suivi judiciaire des crimes et délits révélés. La situation souvent dramatique des lanceurs d'alertes, tels Edward Snowden ou Chelsea Manning, doit être protégée et sécurisée pour la sauvegarde des libertés fondamentales.

    Le 30 janvier dernier, devant la forte mobilisation des journalistes français, François Hollande demandait le retrait de l'article sur le secret des affaires de la loi Macron. Malgré cette victoire pour la liberté d'informer et de dénoncer les agissements illégaux de sociétés privées, les lanceurs d'alerte restent menacés. En effet, une directive européenne sera débattue fin avril au Parlement européen, dont le texte actuel criminalise l'atteinte au secret des affaires en Europe, sans protection effective des lanceurs d'alertes. Afin d'alerter sur les dangers pesant sur la liberté d'informer, La Quadrature du Net cosigne aujourd'hui une tribune dans Libération et une lettre ouverte envoyée au Président de la République française.

    [...]

    « Grâce aux révélations d'Edward Snowden sur la surveillance des communications, à celles de Swissleaks sur l'abus du secret bancaire, ou encore de Luxleaks sur les arrangements des grandes sociétés avec l'impôt en Europe, l'Union européenne découvre l'importance des lanceurs d'alerte et de la possibilité de dénoncer les crimes, délits et absences de limites morales des sociétés privées et structures publiques. Il est inadmissible que ces mêmes lanceurs d'alertes soient menacés de sanctions par les membres du Parlement européen au nom de la protection d'intérêts privés ! Au contraire, il est urgent de contribuer à leur protection et d'enfin mettre en place de réelles procédures d'investigation une fois ces crimes et délits révélés au public » s'indigne Benjamin Sonntag, co-fondateur de La Quadrature du Net. »
    Tue Mar 3 18:38:18 2015 - permalink -
    - http://www.laquadrature.net/fr/secret-des-affaires-agissons-pour-la-protection-des-lanceurs-dalerte
    nomarkdown
  • Facebook n'a pas besoin de votre mot de passe pour accéder à votre compte | Slate.fr

    Ce truc qui commence à circuler partout est du grand n'importe quoi, il faut remettre les pendules à l'heure d'urgence.

    1) Oui, les admins de Facebook ont accès à TOUTES les données stockées sur une machine dont le proprio est Facebook. Sans blague ! Il n'y a pas de données privées pour un root (exception faite du chiffrement dont vous contrôlez totalement la clé et encore, c'est pour un laps de temps donné inconnu à l'avance (car ça dépend des avancées cryptanalyse/mathématiques)). En informatique, le root (l'admin) d'une machine a accès à TOUTES les données de la machine. TOUTES. L'admin qui travaille chez un gros hébergeur a accès à TOUTES les données stockées sur TOUTES les machines qui font partie de son périmètre d'intervention au mieux, à TOUTES les données stockées sur TOUTES les machines de la société au pire. Le root d'un réseau (FAI, opérateur) peut avoir accès à TOUTES les données qui circulent sur son réseau. Tout cela à votre insu, sans avoir à vous demander une quelconque autorisation et sans laisser de traces de votre côté (il peut y avoir des logs de leur côté). C'est une ÉVIDENCE. Oui, le POUVOIR des ADMINS est ÉNORME.

    2) Si vous n'acceptez pas ce fait : auto-hébergement ou hébergement dans une asso de confiance (les admins auront toujours accès à toutes vos données mais vous les avez choisis, vous les connaissez), ne pas mettre des choses privées (que vous ne voulez pas voir divulger un jour) dans les sections dites "privées" de grosses plateformes centralisées ou alors utiliser une méthode de chiffrement dont vous seul avez la clé !

    Plutôt que d'apprendre aux jeunes à coder à l'école, il faudrait déjà leur apprendre les bases : comment fonctionne un ordinateur, un réseau et Internet.

    Via https://twitter.com/bortzmeyer/status/572795465030213633
    Tue Mar 3 18:00:53 2015 - permalink -
    - http://www.slate.fr/story/98537/facebook-mot-de-passe-acces-compte
    nomarkdown
  • Michel Combes : « Le patriotisme économique n’est pas un gros mot », High tech

    Il faut lire cette entrevue avec le directeur général d'Alcatel-Lucent car c'est magique : du bullshit (digitalisation/digitale, tsunami de data, éco-efficacité des réseaux,...), de l'auto-promo (« Encore faut-il en avoir la capacité. A l’avenir, il n’y aura pas de souveraineté possible sans une maîtrise certaine des couches applicatives et technologiques. » / « Aujourd’hui, 10 % à 15 % des brevets qu’Alcatel-Lucent dépose portent sur l’éco-efficacité des réseaux. »), des propos pour nous endormir et des propos inquiétants...

    Propos pour endormir le bon couillon :
    « Avec la fibre, on a comme agrandi les voies. Mais cela ne suffit plus. C’est maintenant l’architecture même des réseaux qu’il faut revoir. Il va falloir les remplacer par des architectures distribuées, beaucoup moins centralisées, permettant d’amener les infrastructures à haut débit au plus près des clients finaux. Ce qui suppose d’installer un peu partout d’énormes data centers, avec à la clé des nouvelles problématiques de sécurité. »
    => Il a tout compris à l'acentricité du réseau et à la production locale et autonorme d'électricité, lui. :)

    « Des problèmes de résilience, d’abord. Il faut être d’autant plus en mesure d’éviter la panne que l’ensemble de l’économie devient numérique, et donc passe par les réseaux, de la gestion des feux tricolores dans les rues jusqu’aux capteurs dans le domaine de la santé, par exemple. Or il reste des points de vulnérabilité, comme l’ont récemment montré les pannes de bases de données de réseaux mobiles, qu’il faudra à l’avenir décentraliser. »

    Les propos inquiétants :
    « Se posent, ensuite, des problèmes de cybersécurité. Il faut repérer les points de vulnérabilité et regarder quels équipements doivent être installés sur les réseaux pour en renforcer la sécurité. La problématique est que 50 % du trafic qui circule sur les réseaux des opérateurs est crypté. Il ne serait pas illogique de permettre aux pouvoirs publics de savoir ce qui se passe sur les réseaux, dans un cadre juridique approprié, ce qui suppose de mettre en place des outils grâce auxquels les opérateurs pourront accéder aux informations transitant par leurs infrastructures. »
    => crypté = L-O-L ; cadre juridique approprié = mais bien sûr, endors-nous ! Tu les sens mes middleboxes DPI et mon MITM actif ? No way !
    Mon Mar 2 11:00:21 2015 - permalink -
    - http://www.lesechos.fr/tech-medias/hightech/0204190139261-michel-combes-michel-combes-le-patriotisme-economique-nest-pas-un-gros-mot-1097709.php
    nomarkdown
  • ssh - How do I get the RSA bit length with the pubkey and openssl? - Information Security Stack Exchange

    Obtenir la taille d'une paire de clé SSH et son fingerprint : ssh-keygen -lf /chemin/vers/la/partie/publique (exemple  /etc/ssh/ssh_host_rsa_key.pub )
    Sun Mar 1 15:25:17 2015 - permalink -
    - https://security.stackexchange.com/questions/42268/how-do-i-get-the-rsa-bit-length-with-the-pubkey-and-openssl
    nomarkdown
  • Du NATv4 sous Linux

    Un petit résumé des différents modes de NAT IPv4 possibles sous Linux avec les commandes iptables kivontbien pour les mettre en pratique.

    NAT 1:1 pour une seule IP (on veut mapper une seule adresse IP privée sur une seule adresse IP publique) :
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_ip> -j SNAT --to-source <public_ip>

        Pour pouvoir initier des connexions depuis l'extérieur (usage serveur, par exemple) :
        iptables -t nat -A PREROUTING -i <public_interface> -d <public_ip> -j DNAT --to-destination <private_ip>


    NAT 1:1 pour un réseau entier (on veut mapper une plage d'adresses IP privées sur une plage d'adresses IP publiques. Il faut donc autant d'IP publiques que d'IP privées. ) :
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -j NETMAP --to <public_subnet>

        Pour pouvoir initier des connexions depuis l'extérieur :
        iptables -t nat -A PREROUTING -i <public_interface> -d <public_subnet> -j NETMAP --to <private_subnet>

        Le numéro de machine est conservé, seule la partie réseau est réécrite. Exemple : 198.18.0.1/24 deviendra 198.18.1.1/24. 198.18.0.42/24 deviendra 198.18.1.42/24.
        Source : https://capcorne.wordpress.com/2009/03/24/natting-a-network-range-with-netmapiptables/


    NAPT (on veut mapper plusieurs IP privées sur une seule IP publique statique/invariante/connue) :
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -j SNAT --to-source <public_range (exemple : 192.0.2.1-192.0.2.4,192.0.2.10)>

        Évidemment, il est possible d'avoir un seul couple IP_publique/protocole de transport(UDP/TCP/SCTP)/port associé à un couple IP_privée/protocole de transport/port en utilisant la cible DNAT (voir ci-dessus). Redirection de port/ouverture de port habituelle.


    NAPT dynamiquee (on veut mapper plusieurs IP privées sur une seule IP publique obtenue dynamiquement et pouvant varier dans le temps (ex. : DHCP)) :
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -j MASQUERADE

        Évidemment, il est possible d'avoir un couple IP_publique/protocole de transport(UDP/TCP/SCTP)/port associé à un couple IP_privée/protocole de transport/port en utilisant la cible DNAT (voir ci-dessus). Redirection de port/ouverture de port habituelle.


    NAPT  (on veut mapper plusieurs IP privées sur plusieurs IP publiques mais on n'a pas le même nombre d'IP privées que de publiques) :
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -j SNAT --to-source <public_range (exemple 192.0.>
        => Cette méthode a disparue depuis Linux v2.6.11 - http://lists.netfilter.org/pipermail/netfilter-devel/2004-November/017468.html

        OU

        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -j SAME --to <public_range (exemple : 192.0.2.1-192.0.2.4,192.0.2.10)>
        => Le man nous indique « N.B.: The DNAT target's --persistent option replaced the SAME target. » et la cible SAME n'est plus reconnue actuellement (testé avec un noyau 3.2 et noyau 3.16). L'option « persistent » de la cible DNAT ne convient pas à notre besoin.

        Source : http://serverfault.com/questions/647343/load-balancing-iptables-postrouting-rules

        OU

        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -m statistic --mode nth --every 2 --packet 0 -j SNAT --to-source <public_IP1>
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -j SNAT --to-source <public_IP2>

        Même exemple mais avec 4 IP publiques :
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -m statistic --mode nth --every 4 --packet 0 -j SNAT --to-source <public_IP1>
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -m statistic --mode nth --every 3 --packet 0 -j SNAT --to-source <public_IP2>
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -m statistic --mode nth --every 2 --packet 0 -j SNAT --to-source <public_IP3>
        iptables -t nat -A POSTROUTING -o <public_interface> -s <private_subnet> -j SNAT --to-source <public_IP4>
       
        Source : http://serverfault.com/questions/647343/load-balancing-iptables-postrouting-rules

        Ainsi, toutes les « -- every » connexions (dans l'exemple précédent : à chaque nouvelle connexion), l'IP de sortie change, round-robin style comme l'ancien comportement de la cible SNAT avec plusieurs IP. Évidemment, il n'y a pas d'associations entre IPs donc une même machine pourra sortir avec deux IP différentes à un même instant T dans deux applications différentes. Encore plus impressionnant : l'IP peut différer au sein d'une même application. Exemple typique : le chargement d'une page web moderne se décompose en : contenu principal sur serveur avec l'IP1, images sur CDN dont un des serveurs à l'IP2, font chez Google donc IP3, ajax chez Google donc IP4,... C'est tout autant de connexions différentes qui sont effectuées par le navigateur web et qui seront réparties sur plusieurs IP par la passerelle NAT.

    Cela complique les debug puisqu'un test sur un site externe de type "quelle est mon IP ?" ne reflétera pas l'IP source de toutes les connexions initiées depuis la machine. ;)

    Ce comportement ne semble pas perturber les sites web bien codés, même les plus nazis sur l'origine des connexions comme Google dans GMail. Par contre, attention aux sites web qui matchent l'IP source actuelle avec celle contenue dans un cookie pour vérifier que vous êtes bien autorisé à vous connecter à une partie sécurisée du site web et qui vous déconnectent le cas échéant. Pour éviter ce type de problème, on peut aussi écrire un script pour ajouter X règles iptables avec la cible SNAT et un filtre par source (« -s ») qui réparti les IP sources privées sur les IP publiques. Ainsi une même IP source privée aura toujours la même IP source publique. On peut aussi segmenter le réseau interne en plusieurs sous-réseau. Chaque plage d'IP aura sa propre IP publique de sortie.

    Malgré ce que dit le man, le module « statistic » réparti bien les connexions, pas les paquets. Le contraire forcerait des retransmissions et donc latence voir perte si UDP + aucun mécanisme de récup' des erreurs au niveau applicatif. Une même connexion aura un état dans la table NAT et l'adresse IP de chacun des paquets qui la compose sera donc réécrit avec la même adresse IP ! Pour visualiser les états du suivi des connexions Netfilter, on peut utiliser l'outil userland « conntrack » : voir http://shaarli.guiguishow.info/?WI9cXg .


    Ci-dessus, je parle d'adresses IPv4 publiques mais les commandes et le principe de fonctionnement reste identiques s'il on n'a pas d'IPv4 publiques mais uniquement plusieurs plages d'IP privées.
    Sat Feb 28 21:43:57 2015 - permalink -
    - http://shaarli.guiguishow.info/?ve8q_Q
    nomarkdown
  • Quelques points de détails sur DNS

    Parfois, on me demande des détails précis sur DNS tout en me demandant la section du RFC kivabien pour argumenter. Cette fois-ci, je me mets ça de côté.

        * Un CNAME dans un domaine A peut pointer sur un label dans un domaine B. C'est l'un des buts de ce RRTYPE, tout comme DNAME pour un sous-arbre. Source : RFC 2181, section 10.1 - « The DNS CNAME ("canonical name") record exists to provide the canonical name associated with an alias name.  There may be only one such canonical name for any one alias. That name should generally be a name that exists elsewhere in the DNS, though there are some rare applications for aliases with the accompanying canonical name undefined in the DNS »

        * Oui, il n'est pas conseillé (mais pas interdit) de chaîner les CNAME. Source : RFC 1034, section 5.2.2 - « Multiple levels of aliases should be avoided due to their lack of efficiency, but should not be signalled as an error. Alias loops and aliases which point to non-existent names should be caught and an error condition passed back to the client. »

        * Il est interdit de mettre un alias comme valeur d'un enregistrement de type MX ou NS. Source : RFC 2181, section 10.3 - « The domain name used as the value of a NS resource record, or part of the value of a MX resource record must not be an alias.  Not only is the specification clear on this point, but using an alias in either of these positions neither works as well as might be hoped, nor well fulfills the ambition that may have led to this approach. »

        * Pareil pour le RRTYPE SRV. Source : RFC 2782, - « The domain name of the target host.  There MUST be one or more address records for this name, the name MUST NOT be an alias (in the sense of RFC 1034 or RFC 2181). »

        * Il faut au moins 2 serveurs qui font autorité par zone même si c'est pas « MUST » mais « require ». RFC 2182, section 4.3.5 - « The DNS specification and domain name registration rules require at least two servers for every zone.  That is, usually, the primary and one secondary. [...] It is recommended that three servers be provided for most organisation level zones, with at least one which must be well removed from the others. »

        * Un paquet DNS n'est pas limité à 512 octets sur UDP. C'est tout l'intérêt de edns(0) normalisé en  1999. Source : RFC 2671, section 2.3 - « DNS Messages are limited to 512 octets in size when sent over UDP. While the minimum maximum reassembly buffer size still allows a limit of 512 octets of UDP payload, most of the hosts now connected to the Internet are able to reassemble larger datagrams. Some mechanism must be created to allow requestors to advertise larger buffer sizes to responders. »
    Sat Feb 28 02:55:29 2015 - permalink -
    - http://shaarli.guiguishow.info/?D_KSww
    nomarkdown
  • Postfix Architecture Diagram

    Un petit schéma avec les interactions entre les différents composants (modules) de Postfix et les différentes maps (aliases, transport, virtual, ...) utilisées à tel moment.
    Fri Feb 27 20:13:13 2015 - permalink -
    - http://www.akadia.com/img/postfix_architecture.gif
    nomarkdown
Links per page: 20 50 100
◄Older
page 52 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community