Damien Saucez a fait un intéressant exposé sur une expérience pratique : connecter une conf’ de scientifiques à l’Internet en passant par un tunnel vers une machine dans le Nuage. Avantage : plus de problème avec la table des NAT dans le routeur (trop petite, elle gênait les connexions). Inconvénient : certains services croient que l’adresse IP du terminateur de tunnel est un bot (ou autre méchant) et blacklistent.
Un monsieur du RIPE-NCC a fait le point sur les nouveautés (abuse-contact, page listant les échanges d’adresses IPv4 ▻http://www.ripe.net/internet-coordination/lir-services/resource-management/listing).
Régis Massé a présenté l’infrastructure DNS de l’AFNIC. 3 000 pairs BGP, sur 12 points d’échange.
L’ANSSI et l’AFNIC ont présenté les résultats 2012 de l’ODRIF (Observatore d ela Résilience Internet en France). L’édition 2012 se caractérise par la prise en compte de tous les AS français (et non pas seulement les quatre gros comme en 2011).
Intéressant exposé par un admin’ de base sur une dDoS DNS qu’il avait vécu. Comme le DNS n’est pas sa spécialité, il n’a pas toujours utilisé les bons termes mais j’ai retenu que 80 % du volume de l’attaque était porté par des résolveurs ouverts (on voyait un support montrant un énorme RRset d’enregistrements A) et 20 % par des serveurs faisant autorité. C’est la première fois que je vois une attaque « mixte » être documentée.
La table ronde sur les CGN a été très animée entre les participants. Mais la salle n’a guère pu participer (manque de temps). Il y avait des points de consensus (on aura du CGN, un FAI qui se crée aujourd’hui doit fournir un service IPv4) et de désaccord (il faut déployer IPv6 et vite, si on fait du CGN, il faut fournir du PCP).
▻http://www.frnog.org/?page=frnog21&lang=en
#FRnog #Internet #réseaux_informatiques