Dans les éléments constitutifs d'un accès ouvert au réseau Internet tel que défini par le règlement européen sur les télécoms adopté récemment, il y a le fait que l'utilisateur final puisse utiliser le terminal de son choix. Cet élément se comprend bien quand on parle de l'accès mobile : on doit pouvoir utiliser le téléphone, ou le smartphone, qu'on veut, et pas celui imposé par l'opérateur du réseau auquel on est raccordé. Mais ça devient très vite plus compliqué quand on parle de l'accès à Internet fixe : la box est-elle un terminal, et doit-elle être découplée de l'accès lui-même ?
Dans son rapport remis au Sénat, Jean-Pierre Raffarin révèle que selon les services de renseignement eux-mêmes, c'est par le biais d'une "sonde placée sur le réseau" que les services pourront collecter en temps réel des métadonnées sur les réseaux des FAI, opérateurs télécoms et hébergeurs. [...] A notre connaissance ça n'avait jamais été dit explicitement, et ça vient même contredire tout le discours anti-paranoïaque qui avait été servi au moment de loi de programmation militaire (LPM) de décembre 2013. Le rapport Raffarin sur le projet de loi renseignement confirme que les services de renseignement installent ou installeront des sondes directement sur les réseaux des FAI et opérateurs mobiles, pour collecter toutes les métadonnées qu'ils souhaitent sans avoir de comptes à rendre à quiconque, si ce n'est secrètement aux contrôles institutionnels prévus (Premier ministre et CNCTR). http://www.senat.fr/rap/a14-445/a14-4451.pdf (Rapport Raffarin) [...] "Selon les explications fournies par les responsables des services de renseignements, il s’agit de pouvoir vérifier qu’un groupe d’individus inscrits sur une liste et qui ont été, à un moment donné, impliqués dans les agissements d’un groupe terroriste, ne sont pas à nouveau entrés en relation. Une sonde sera ainsi placée sur le réseau afin de pouvoir comparer les métadonnées relatives à ces individus avec les métadonnées circulant sur ce réseau".
As invaluable tools in networked and distributed systems research, network emulators offer a viable alternative to live experimental / testbed networks. We are developing a realistic network topology emulation / simulation framework based on the FreeBSD operating system kernel partitioned into multiple lightweight virtual nodes, which can be interconnected via kernel-level links to form arbitrarily complex network topologies. The concept of using virtual nodes inside a kernel for fast network emulation is not entirely new, yet previously published work generally advocated the implementation of kernel-level virtual nodes with capabilities limited to only certain simple functions, such as passing of network frames from one queue to another based on a static precomputed path. We are basing our work on a thesis that virtual nodes, which could offer the identical rich set of capabilities as the standard kernel does, can be implemented very efficiently by reusing the existing OS kernel code. Our model therefore not only provides each node with an independent replica of the entire standard network stack, thus enabling highly realistic and detailed emulation of network routers; it also enables each virtual node to run a private copy of any unmodified user-level application, including routing protocol daemons, traffic generators, analyzers, or application servers. Furthermore, in later development phases we expect to enable each virtual node to support multiple network protocols concurrently, such as both IPv4 and IPv6, which would bring us a step closer to allowing for emulation of true multiprotocol networked environments.
Un bon petit topo Réseau en 4 parties: 1/ http://packetlife.net/blog/2015/jan/2/networking-faq-1-breaking-field/ 2/ http://packetlife.net/blog/2015/jan/9/networking-faq-2-certifications/ 3/ http://packetlife.net/blog/2015/jan/16/networking-faq-3-names-and-addresses/ 4/ http://packetlife.net/blog/2015/jan/26/networking-faq-4-fundamentals/ || Et les Cheatsheets qui vont bien: http://packetlife.net/library/cheat-sheets/
Want to know more about the Software-Defined better understand the security model? Grab a Wireless Networking (SDWN) architecture or big cup of coffee and dig in.
Souvent considéré comme désuet, SNMP est toujours omniprésent pour interagir avec des équipements réseau. Pour la supervision, il permet d’exposer diverses métriques telles que les compteurs liés aux interfaces réseau. Il permet également d’interagir sur la configuration des équipements.
tcpdump is the premier network analysis tool for information security professionals. Having a solid grasp of this über-powerful application is mandatory for anyone desiring a thorough understanding of TCP/IP. Many prefer to use higher level analysis tools such as Ethereal Wireshark, but I believe this to usually be a mistake.
Christian Grothoff: The GNU Name System and the Future of Social Networking with GNUnet
The Domain Name System (DNS) is vital for access to information on the Web. It is thus a target for attackers trying to suppress free access to information. This talk will introduce the design and implementation of the GNU Name System (GNS), a decentralized and censorship-resistant name system. It will then describe how we plan to use GNS as a public key infrastructure for secure social networking.
http://grothoff.org/christian/ghm2013.pdf
http://audio-video.gnu.org/video/ghm2013/
The Global Free Network Movement
The Right to Telecommunications Self-Determination with
Examples from Spain, USA, Argentina and France
Table des matières
- Réseau
- Routage et Qualité de service
- Filtrage réseau & applicatif
- Sécurité des systèmes d'information
- Virtualisation & émulation
Ce billet va tenter de résumer la manière dont j'utilise LXC pour créer et utiliser des maquettes de grande taille pour tester des choses (protocoles, logiciels, ...) ayant trait aux réseaux informatiques.
Table des matières
Table des matières
Pourquoi maquetter ?
Les avantages de LXC pour maquetter
Mettre des conteneurs LXC en réseau
Adressage
Rendre la maquette plus réaliste
Automatiser le tout
Preseed-file
Scripts
Commun
Créer
Lancer
Stopper
Détruire
Netem
Pingall
ip6sic is a tool for stress testing an IPv6 stack implementation. It works in a way much similar to isic which lives over here. It was developed mainly on FreeBSD and is known to work on OpenBSD and Linux. Theoretically, it should work wherever libdnet works.
ExaBGP
Software Defined Networking without marketing
Presentation
Control your network using BGP from any commodity servers and reap the benefit of software defined networking without OpenFlow
The list of supported RFC is available here
Receive parsed BGP updates in a friendly form (plain text or JSON) and manipulate them with shell scripts, for example this looking glass use ExaBGP, PHP and MySQL and let you see how a prefix is routed through your network.
This program is packaged for Debian, Ubuntu, ArchLinux, Mint, FreeBSD and OSX. Unless you need the latest version, please consider using your distribution's.
If you are using ExaBGP from source (or mercurial), it does not need to be installed on your server ( using "python setup.py install" ) and will run from the extracted archive, or your local git repository. It allows to run several versions at the same time without conflict.
These organisations told us they use ExaBGP : FACEBOOK MICROSOFT DAILYMOTION BBC WIKIMEDIA AMSIX NEO TELECOM VIDEOPLATZA ALCATEL LUCENT and many researchers 1 2 3
Should you need commercial support in order to deploy ExaBGP in your organisation, please feel free to contact Exa Networks using sales AT exa-networks DOT co DOT uk
TCP uses 32 bit Seq/Ack numbers in order to make sure that both sides of a connection can actually receive packets from each other. Additionally, these numbers make it relatively hard to spoof the source address because successful spoofing requires guessing the correct initial sequence number (ISN) which is generated by the server in a non-guessable way. It is commonly known that a 32 bit number can be brute forced in a couple of hours given a fast (gigabit) network connection. This article shows that the effort required for guessing a valid ISN can be reduced from hours to minutes if the server uses TCP SYN Cookies (a widely used defense mechanism against SYN-Flooding DOS Attacks), which are enabled by default for various Linux distributions including Ubuntu and Debian.
Our objective is to create a versatile, decentralized network built on secure protocols for routing traffic over private mesh or public internetworks independent of a central supporting infrastructure.
Hyperboria is a global decentralized network of "nodes" running cjdns software. The goal of Hyperboria is to provide an alternative to the internet with the principles of security, scalability and decentralization at the core. Anyone can participate in the network by locating a peer that is already connect