Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #i
  • #ip
  • #ipv
RSS: #ipv6

#ipv6

  • #ipv6_ready
0 | 25 | 50 | 75 | 100 | 125
  • @klaus
    klaus++ @klaus 27/06/2021
    1
    @02myseenthis01
    1

    Namensauflösung im #Internet: Fragmentierung schlimmer als Konzentration
    ▻https://www.heise.de/news/Namensaufloesung-im-Internet-Fragmentierung-schlimmer-als-Konzentration-607000

    25.06.2021 von Monika Ermert - Mit #IPv6 und I#Pv4 hat das Internet schon keine einheitlichen Adressen. Jetzt steht auch die Einheitlichkeit der DNS-Auflösung auf dem Spiel, fürchten Experten.

    Dem Internet droht sein Charakter als universelle Kommunikationsplattform abhanden zu kommen. Die größte Gefahr sei laut Fachleuten wie Geoff Huston von der asiatisch-pazifischen Internet Registry #APNIC nicht etwa die Konzentration der DNS-Auflösung auf wenige Konzerne, sondern die Fragmentierung auf verschiedene Protokolle und Client-Anwendungen. Eine solche Zersplitterung entsteht durch das Verschieben der #DNS #Namensauflösung zu den Applikationen, warnte Huston kürzlich beim Treffen der IP-Adressverwalter.

    Die Konzentration von vielen DNS-Anfragen bei nur wenigen Resolveranbietern sei nach seiner Auffassung kein großer Risikofaktor, erklärte Huston gegenüber heise online. Der Australier misst seit vielen Jahren die Verbreitung einzelner Protokolle und die Marktmacht der großen Plattformen. Im überschaubaren Feld der offenen #DNS-Resolver thront laut Hustons jüngsten Messungen einer über allem: Google.

    DNS von #Google

    Rund 15 Prozent der erfassten Erstanfragen nach einer Domain lassen die Surfer bewusst oder unbewusst von Googles Resolverfarmen beantworten. Diese sind weltweit unter den IPv4-Adressen 8.8.8.8 und 8.8.4.4 sowie unter den IPv6-Adressen 2001:4860:4860::8888, 2001:4860:4860::8844 zu erreichen. Und wenn der erste Zugriffsversuch auf eine Domain scheitert, verlässt sich zusammengenommen sogar fast ein Drittel der beobachteten Clients auf Googles Dienst.

    Es gibt freilich große kontinentale und länderspezifische Unterschiede. Surfer in vielen asiatischen und afrikanischen Ländern stützen sich fast ausschließlich auf Googles DNS-Service. Seine größte Nutzergruppe verzeichnet der Konzern ausgerechnet im souveränitätsbesessenen Indien. Inderinnen und Inder machen allein ein Fünftel der gesamten DNS-Nutzerschaft von Google aus.

    Besonders beim mobilen Internet greifen Nutzer häufig auf die kostenlosen offenen Resolver zurück. Das Betriebssystem Android schaufelt Googles Resolvern massiv Verkehr zu, bilanziert Huston. Die zunehmende Zentralisierung bei der Beantwortung von DNS-Anfragen spiegelt aus seiner Sicht letztlich nur die Konzentration der darunter liegenden Internetinfrastruktur.

    Dass viele Leute direkt oder indirekt Google nutzen, dürfe man schon für problematisch halten, antwortet Huston auf Anfrage. „Google sieht eine Menge Geheimnisse von Nutzern. Wenn wir aber Gmail, Google Docs und die allgegenwärtige Suche mitbetrachten, ist DNS fast schon ein Randproblem“, notiert Huston.

    Namensauflösung wandert in die Apps

    Der viel größere Risikofaktor ist aus seiner Sicht der Umstieg auf #DNS-over-HTTPS (#DoH). Mit der DNS-Verschlüsselung erhalten die App-Entwickler die Wahl darüber, wem sie die DNS-Anfragen schicken. Ein Beispiel dafür ist Mozillas Firefox-Browser, der auf Installationen in den USA grundsätzlich DoH verwendet und die DNS-Anfragen von US-Amerikanern an Cloudflare sendet. Das ergibt sich teils aus der Entstehungsgeschichte des Protokolls, denn Mozilla und Cloudflare haben von Anfang an dabei zusammengearbeitet. Aber die Konzentration der Firefox-generierten DNS-Anfragen bei Cloudflare liegt auch daran, dass viele Provider, die bisher unverschlüsselte DNS-Anfragen im Rahmen ihrer Internet-Angebote für Kunden aufgelöst haben, noch gar keine verschlüsselnden Resolver betreiben.

    „Das ist ein grundsätzlicher Wandel des DNS“, urteilt Huston. „Künftig wird die DNS-Anfrage kein Bestandteil der allgemeinen Infrastruktur mehr sein, sondern zu einem Applikations-spezifischen Dienst“. Dabei ist nicht vorhersehbar, welche App welches Anfrageprotokoll verwendet (#DNS-over-HTTPS, #Oblivious DNS-over-HTTPS, ...) und man kann nicht mehr erwarten, dass die DNS-Antworten über verschiedene Applikationen hinweg konsistent sind. Deshalb könne man mit Fug und Recht von einem fragmentierten Namensraum sprechen.

    Diese Ansicht und Sorge teilt auch Lars Liman vom Rootbetreiber Netnod. Wenn der Webbrowser am Laptop einen bestimmten Resolver benutzt, das Mobiltelefon und die Kalender-App aber jeweils andere, dann leidet die Konsistenz, erklärte Liman gegenüber heise online.

    „Das könnte verschiedenen Organisationen ein Werkzeug an die Hand geben, Nutzer im Internet in die eine oder andere Richtung zu bugsieren“, so Liman, und nicht alles müsse in guter Absicht geschehen. „Ich glaube, wir sind auf dem Weg zu einem neuen Internet, bei dem das Ergebnis einer Domainabfrage davon abhängig sein wird, wo man sitzt im Internet.“

    Neugierige Augen

    Die gute Absicht, DNS-Anfragen vor neugierigen Augen zu verbergen, sei so nachvollziehbar wie die Ungeduld der App-Industrie, auf die Nachrüstung von DNS-Resolvern bei Providern zu warten, bewertet Huston.

    Auf die Frage warum das Vorpreschen der App-Betreiber mit der Aufgabe des einheitlichen Namensraums einhergehen muss, antwortet Huston mit der Gegenfrage: Warum sollten diejenigen, die eine App-basierte Namensinfrastruktur unterstützen, den alten DNS-Namensraum noch in die neue Welt hinüberretten? Lokale, nicht-DNS bezogene Namen, könnten eine natürliche Weiterentwicklung sein. Solche innerhalb der App vergebene Namen könnten schnell, sicher und für alle anderen unsichtbar sein, sagt Huston, nur universell wären sie nicht mehr.

    Doch wenn eine App eine Zieldomain nicht erreichen kann, wird die Fehlersuche zum Detektivspiel. Gute Fehlermeldungen oder ausreichend Intuition vorausgesetzt, kann der Nutzer das DNS-Problem an den App-Hersteller richten. Nutzer, die den DNS-Dienst in der Zuständigkeit des Providers sehen, können sich zwar auch an dessen Hotline wenden. Diese kann das Problem aber womöglich gar nicht reproduzieren, weil ihr die App gar nicht zur Verfügung steht. Oder sie kann versuchen nachzuvollziehen, welche App DNS-Probleme macht und welchen Resolver der App-Entwickler gewählt hat. Untersteht der befragte Resolver einer bestimmten Jurisdiktion, die bestimmte Domains sperrt? Oder ist der Resolver einfach nur mit einem Defekt ausgefallen? Die Suche nach der Ursache kann jedenfalls vertrackt sein und es ist fraglich, ob Provider den Aufwand überhaupt auf sich nehmen wollen.

    klaus++ @klaus
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 7/04/2021

    L’Afnic devient organisme de formation certifié Qualiopi® ! Découvrez nos 3 premières formations sur ▻https://www.afnic.fr/observatoire-ressources/actualites/lafnic-devient-organisme-de-formation-certifie-qualiopi #IPv6 #DNSSEC #Sécurité #Formation #DNS

    Afnic obtains Qualiopi® certification as a training organisation! Discover our 3 first training courses on ▻https://www.afnic.fr/en/observatory-and-resources/news/afnic-obtains-qualiopi-certification-as-a-training-organisation #Training #IPv6 #DNSSEC #DNS

    AFNIC @afnic
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 30/11/2020
    1
    @stephane
    1

    https://www.afnic.fr/medias/images/recrutement/ingenieurRD-branded-web.jpg

    Nous recrutons un(e) ingénieur R&D Labs (H/F) en #CDI ▻https://www.afnic.fr/fr/l-afnic-en-bref/recrutement/offres-d-emploi/ingenieur-r-d-labs-h-f-cdi-6.html #Afnic #Recrutement #Offre #emploi #Jobs #DNS #IPv6 #GitLab #MachineLearning

    AFNIC @afnic
    Écrire un commentaire
  • @provya
    Provya @provya 10/09/2020

    [pfSense] Ajouter un accès IPv6 à une connexion Internet IPv4 (via un tunnel)
    Le tuto complet : ▻https://www.provya.net/?d=2020/09/08/10/12/33-pfsense-ajouter-un-acces-ipv6-a-une-connexion-internet-ipv4-via-un-tunnel
    #pfSense #firewall #réseau #sécurité #IPv4 #IPv6

    Provya @provya
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 19/11/2019

    https://www.arcep.fr/fileadmin/cru-1574068420/reprise/observatoire/ipv6/201911_arcep_barometre_ipv6_3.png

    L’Arcep publie son Baromètre annuel de la transition vers IPv6 en France ▻https://www.arcep.fr/cartes-et-donnees/nos-publications-chiffrees/transition-ipv6/barometre-annuel-de-la-transition-vers-ipv6-en-france.html

    #IPv6 #IPlove6 #Afnic #Arcep

    AFNIC @afnic
    Écrire un commentaire
  • @framasoft
    Framasoft.org @framasoft CC BY 9/08/2018
    5
    @vanderling
    @sandburg
    @suske
    @cy_altern
    @biggrizzly
    5

    Fournisseurs d’emails, arrêtez de faire de la merde ! (#PasMonCaca)
    ▻https://framablog.org/2018/08/09/fournisseurs-demails-arretez-de-faire-de-la-merde-pasmoncaca

    Cet article fait écho à mon précédent article sur le pouvoir de nuisance des #silos de mail. Dans cet article, je pestais contre le pouvoir ahurissant que confère une grosse base d’utilisateurs à certains fournisseurs de mail (Gmail, Yahoo, etc). … Lire la suite­­

    #Dégooglisons_Internet #G.A.F.A.M. #Internet_et_société #antispam #Facebook #Gmail #ipv6 #laposte #mails #orange #rejet #serveurs #spam #wanadoo

    Framasoft.org @framasoft CC BY
    Écrire un commentaire
  • @liotier
    liotier @liotier CC BY-SA 4/03/2018
    1
    @severo
    1

    “When routers try to be smart and helpful, they end up being dumb and harmful”
    ▻https://huitema.wordpress.com/2018/03/03/having-fun-and-surprises-with-ipv6
    #IPv6 #internetworking #interréseautage #routage #routing

    liotier @liotier CC BY-SA
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 1/02/2018

    La fin des IPv4 est très proche  ! Les ennuis aussi… - LinuxFr.org
    ►https://linuxfr.org/news/la-fin-des-ipv4-est-tres-proche-les-ennuis-aussi

    Devant le manque d’adresses IPv4, les FAI utilisent depuis longtemps les adresses dynamiques. Avec le développement de la fibre optique, Free a besoin de nouvelles adresses IPv4 car les adresses ADSL libérées ne peuvent pas être aussitôt réattribuées. Free a alors utilisé une même adresse IPv4 pour quatre utilisateurs, attribuant à chacun 16 384 ports, et ceci de façon transparente pour l’utilisateur… sauf pour certains.

    #free #ipv4 #ipv6 #fibre #adsl #auto-hébergement

    cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 29/09/2017

    https://www.afnic.fr/medias/images/actus/rapport-anssi.jpg

    Découvrez l’Observatoire de la résilience de l’Internet français 2016 par l’ANSSI et l’Afnic ▻https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/10681/show/rapport-2016-de-l-observatoire-de-la-resilience-de-l-internet-francais.html

    #VendrediLecture #ANSSI #Afnic #Internet #Securité #DNS #TGP #BGP #TLS #DDoS #SMTP #IPV6 #RPKI

    AFNIC @afnic
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 18/05/2017

    RFC 8170 : Planning for Protocol Adoption and Subsequent Transitions

    L’#Internet existe depuis de nombreuses années et, pendant tout ce temps, les protocoles utilisés ne sont pas restés identiques à eux-mêmes. Ils ont évolué, voire ont été remplacés. Cela soulève un problème : la transition entre l’ancien et le nouveau (le cas le plus fameux étant évidemment le passage d’#IPv4 à #IPv6…) Beaucoup de ces transitions se sont mal passées, parfois en partie car l’ancien #protocole_de_communication ou l’ancienne version n’avait pas prévu son futur remplacement. Contrairement à ce qu’espèrent souvent les techniciens, il ne suffit pas d’incrémenter le numéro de version pour que tous les acteurs adoptent la nouvelle version. Ce nouveau #RFC de l’#IAB raconte les leçons tirées, et regarde comment on pourrait améliorer les futures transitions.

    ▻http://www.bortzmeyer.org/8170.html

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 18/05/2017

      Fun fact : c’est seuement le deuxième RFC qui mentionne explicitement le #Bitcoin.

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @ktche
      ktche @ktche CC BY-NC-SA 18/05/2017

      Est-ce que les espoirs fondés sur l’idée qu’un mécanisme incitatif d’ordre économique intégré au protocole est un facteur de succès (Böhme 2013) éventuellement applicable au cas de la transition entre deux versions ne seraient pas un peu douchés par l’état actuel de la controverse sur l’augmentation de la taille maximale des blocs ?

      ktche @ktche CC BY-NC-SA
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 24/04/2017

    Se former à Tcp/Ip en environnement #Windows
    ▻http://www.dsfc.net/formations/formations-systeme-et-reseau/se-former-tcp-ip-environnement-windows

    https://upload.wikimedia.org/wikipedia/commons/7/7e/Comparaison_des_mod%C3%A8les_OSI_et_TCP_IP.png

    Au cours de ces 3 journées de formation, vous apprendrez à déployer, configurer, optimiser Tcp / Ip sur les serveurs et les stations Windows.

    #Système_et_Réseau #ARP #Dns #Ethernet #Firewall #Formateur_IP #Formateur_IPv4 #Formateur_IPv6 #Formateur_Réseau #Formateur_Tcp/Ip #Formation_IPv4 #Formation_IPv6 #Formation_Réseau #Formation_Tcp/Ip #IPv4 #ipv6 #LAN #Modèle_DoD #Modèle_OSI #Pare-feu #Réseau #Routage #SSH #Subnetting #Tcp/Ip #VPN #WAN #Windows_Server #Wins

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 10/04/2017

    Augmentation du trafic #ipv6
    ▻http://www.dsfc.net/internet/web-analytics/augmentation-trafic-ipv6

    http://3.bp.blogspot.com/_YcnoNEF5020/TMWttLzHFOI/AAAAAAAABMA/xHli8AKg__4/s400/36313-b-une-hirondelle-a-fait-le-printemps.jpg

    Le trafic IPv6 a doublé en 5 ans passant de 7 à près de 14%.

    #Web_Analytics #Apache #Awstats #Formateur_Awstats #Formateur_IPv6 #Formateur_Web_Analytics

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 21/03/2017

    #ipv6 sur #Dedibox par #dhclient
    ▻http://www.dsfc.net/infrastructure/reseau/ipv6-sur-dedibox-par-dhclient

    http://2.bp.blogspot.com/-hRycFbjFIcg/TWdWMr1uubI/AAAAAAAAABY/Xt6Ya47e_mk/s400/ipv6_ready_logo.png

    Pour IPv6 sur ma Dedibox, je viens de passer à dhclient.

    #Réseau #Dibbler #Formateur_IPv6 #Systemd

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 19/03/2017

    #ipv6 : petit souci avec #Dibbler… corrigé
    ▻http://www.dsfc.net/infrastructure/reseau/ipv6-petit-souci-avec-dibbler-corrige

    http://www.dsfc.net/wp-content/uploads/2017/03/ping-ipv6.jpg

    Très régulièrement, du fait de Dibbler, l’accès en Ipv6 à mes différents sites n’est plus possible.

    #Réseau #Dedibox #Formateur_IPv6

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @suske
    Suske @suske 17/03/2017

    Apprenez les principes des réseaux gratuitement | mart-e
    ▻https://mart-e.be/post/2012/02/26/apprenez-les-principes-des-reseaux-gratuitement

    La Saylor Foundation est une association ayant pour but de promouvoir l’éducation libre et accessible à tous. (...)

    Elle organise également le Open Textbook Challenge qui récompense le meilleur livre de cours sur un sujet populaire disponible librement. Pour la première édition de ce chalenge, la foundation a récompensé (...) Olivier Bonaventure pour Computer Networking : Principles, Protocols and Practice.

    (...) Le livre est disponible en pdf, epub, mobi ou simplement en récupérant les sources. Pour les plus pressés, il y également une version html. Le livre est disponible sous licence Creative Commons et l’on peut soumettre ses corrections et améliorations. Une traduction française a ainsi été commencée il y a peu.

    Pour rajouter à la beauté de la chose, plutôt de d’accepter sa récompense (qui était quand même de 20.000$), Olivier Bonaventure l’a offerte à la Fondation Louvain « afin de permettre le développement d’autres supports de cours en libre accès et d’inciter les professeurs à embrayer sur cette initiative ». (...)

    Cela date « un peu », pas mal de liens cassés mais l’essentiel :
    – Le site de la version 2 du bouquin : ►https://inl.info.ucl.ac.be/cnp3 . - Le github : ▻http://github.com/obonaventure/cnp3
    – Traduction FR (avancée mais inaboutie) : ▻https://github.com/obonaventure/cnp3/tree/master/book-fr

    #reseaux #epub #Creative_commons #IPv4 #IPv6 #protocoles

    Suske @suske
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 24/02/2017
    1
    @erratic
    1

    RFC 8065 : Privacy Considerations for IPv6 Adaptation-Layer Mechanisms

    Entre la couche 3 (du modèle en couches) et la couche 2 (par exemple Ethernet) se trouve une adaptation, qui définit comment on va mettre les paquets #IPv6 sur la couche sous-jacente. Certaines de ces adaptations posent des problèmes de protection de la #vie_privée. Ce #RFC résume les problèmes existants. Chaque adaptation devra ensuite travailler à s’améliorer sur ce plan (le RFC donne des idées). L’idée est d’améliorer les normes actuelles et futures, pour mieux prendre en compte ce problème de vie privée.

    ▻http://www.bortzmeyer.org/8065.html

    #IoT #Internet_des_Objets

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 24/02/2017
    1
    @erratic
    1

    RFC 8064 : Recommendation on Stable IPv6 Interface Identifiers

    Ce #RFC parle de #vie_privée mais il est très court, car il se contente de changer une règle, la nouvelle étant déjà largement acceptée. Désormais, si une machine #IPv6 configure son adresse par le système SLAAC (auto-configuration sans état), et que cette adresse doit être stable dans le temps, désormais, donc, la méthode recommandée est celle du RFC 7217 et non plus celle, mauvaise pour la vie privée, d’utiliser l’adresse MAC. (Si l’adresse n’a pas besoin d’être stable, aucun changement, la méthode recommandée reste celle du RFC 4941, les adresses temporaires.)

    ▻http://www.bortzmeyer.org/8064.html

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 7/01/2017

    RFC 8021 : Generation of IPv6 Atomic Fragments Considered Harmful

    C’est quoi, un « fragment atomique » ? Décrits dans le RFC 6946, ces charmants objets sont des datagrammes #IPv6 qui sont des fragments... sans en être. Ils ont un en-tête de fragmentation sans être fragmenté du tout. Ce nouveau #RFC 8021 estime qu’ils ne servent à rien, et sont dangereux, et devraient donc ne plus être générés.

    ▻http://www.bortzmeyer.org/8021.html

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @klaus
    klaus++ @klaus 29/11/2016

    dynv6 : Kostenloser Dyndns-Dienst für IPv4 und IPv6 | heise Netze
    ▻https://www.heise.de/netze/meldung/dynv6-Kostenloser-Dyndns-Dienst-fuer-IPv4-und-IPv6-3071753.html

    https://1.f.ix.de/imgs/18/1/7/2/9/6/0/0/dynv6-a44f87430083fba7.png

    Connecter au monde les machines dans votre intranet avec des adresses IPv6

    Der seit Oktober 2014 laufende, aus einem Wochenend-Projekt entstandene Dyndns-Dienst dynv6 hat den Beta-Betrieb verlassen. Er steht jetzt als kostenlose Alternative zu anderen DDNS-Services wie dyn.com oder no-ip.com bereit. Das Besondere daran: Man kann nicht nur für die öffentliche IPv4-Adresse des Routers einen Namen anlegen, sondern bei IPv6 für Hosts im internen Netz zusätzliche Namen als Subdomains eintragen. So werden bei einem Dualstack-Internetanschluss auch einzelne Rechner im internen Netz über IPv6 direkt von außen erreichbar, wenn es dafür Freigaben in der Router-Firewall gibt.

    #IPv6

    klaus++ @klaus
    Écrire un commentaire
  • @liotier
    liotier @liotier CC BY-SA 8/11/2016

    #IAB expects #IETF to stop requiring #IPv4 compatibility - future work will optimize for & depend on #IPv6
    ▻https://www.iab.org/documents/correspondence-reports-documents/2016-2/iab-statement-on-ipv6

    liotier @liotier CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 24/07/2016

    RFC 7934 : Host address availability recommendations

    Combien d’adresses #IPv6 faut-il permettre à une machine qui se connecte ? « Une » est évidemment le minimum mais est-ce suffisant ? Non, explique ce #RFC qui recommande aux opérateurs et FAI de permettre aux machines de s’allouer autant d’adresses IPv6 qu’elles en ont besoin.

    ▻http://www.bortzmeyer.org/7934.html

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 13/07/2016

    Tester votre connexion #ipv6
    ▻http://www.dsfc.net/infrastructure/reseau/tester-connexion-ipv6

    http://www.dsfc.net/wp-content/uploads/2016/07/dbip-ipv6.jpg

    Il existe différents services en ligne qui vous permettent de vous assurer de la disponibilité de votre site Web en IPv6.

    #Réseau #Formateur_IPv6

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 11/07/2016

    Trafic #ipv6 à 9.14%
    ▻http://www.dsfc.net/infrastructure/reseau/trafic-ipv6-9-pourcent

    http://www.dsfc.net/wp-content/uploads/2016/07/awstats-hotes-ipv6.jpg

    En juillet 2013, j’avais estimé le trafic IPv6 à 10%. Il est aujourd’hui à 9%. La bascule ne s’est pas encore faite. Il faut dire que Orange ne nous aide pas beaucoup à sortir de l’IPv4.

    #Réseau #Awstats #Formateur_Awstats #Formateur_IPv6 #Formateur_Web_Analytics #Web_Analytics

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 5/07/2016
    1
    @erratic
    1

    RFC 7872 : Observations on the Dropping of Packets with IPv6 Extension Headers in the Real World

    Normalement, l’Internet est un monde idéal où la machine d’Alice peut envoyer à celle de Bob les paquets qu’elle veut, Bob les recevra intacts (s’il le veut). Dans la réalité, pas mal de machines intermédiaires ne respectent pas ce principe de bout en bout. Il est fréquent que les paquets « inhabituels » soient jetés en route. Cela peut être le résultat d’une politique délibérée (pare-feu appliquant le principe « dans le doute, on jette ») ou bien, souvent, de l’incompétence des programmeurs qui n’ont pas lu les RFC et ne connaissent pas telle ou telle option. Par exemple, #IPv6 permet d’ajouter au paquet, entre l’en-tête proprement dit et la charge utile du paquet, un ou plusieurs en-têtes d’extension. C’est rare en pratique. Est-ce que les programmeurs des middleboxes ont fait attention à cette possibilité ? Les paquets ayant ces en-têtes d’extension ont-ils de bonne chances d’arriver au but ? Ce nouveau #RFC est un compte-rendu de mesures effectuées dans l’Internet pour essayer de quantifier l’ampleur exacte du problème.

    ▻https://www.bortzmeyer.org/7872.html

    #neutralité_Internet #principe_de_bout_en_bout

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @afnic
    AFNIC @afnic 4/07/2016

    https://www.afnic.fr/medias/images/actus/rapport-anssi.jpg

    L’observatoire de la résilience de l’Internet français publie son rapport 2015 ▻https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/9991/show/l-observatoire-de-la-resilience-de-l-internet-francais-publie-son-rapport-2015

    #ANSSI #AFNIC #INTERNET #RESILIENCE #WEB #TLS #BGP #SMTP #DNSSEC #IPv6 #HTTPS #RPKI #DDoS

    AFNIC @afnic
    Écrire un commentaire
0 | 25 | 50 | 75 | 100 | 125

Thèmes liés

  • #ipv6
  • #rfc
  • technology: ipv6
  • #internet
  • #ipv4
  • technology: ipv4
  • #formateur_ipv6
  • #afnic
  • #réseau
  • #dns
  • #dnssec
  • #vie_privée
  • #web
  • #sécurité
  • #bgp
  • country: france
  • #afnic
  • #ietf
  • #security
  • city: paris
  • #linux
  • #tls
  • #tunnels
  • #ddos
  • #smtp
  • #web_analytics
  • #anssi
  • #seenthis
  • #numérique
  • #rpki
  • #ripe70
  • #iab
  • company: facebook
  • #slaac
  • #formation_ipv6
  • #iot
  • #dibbler
  • #dedibox
  • #formateur_web_analytics
  • #formateur_awstats