>Ce test illustre bien la facilité avec laquelle ce dispositif peut
être contourné, merci !
Sauf si tu bans les IP des VPN connus pour officier en France...
Ça protège du kikoo-hackinou et des bots moyens.
Ça ne protégera jamais d'une institution (et ce n'est pas le but).
--
Stéphane Rivière
Ah on sent que c’est vendredi :)
> Le 26 janv. 2024 à 08:03, Laurent Barme <5...@barme.fr> a écrit :
>
>
> Le 25/01/2024 à 09:08, Stéphane Rivière a écrit :
> …
>> Merci pour crowdsec, jamais utilisé mais on emploie ce principe dans
>> d'autres écosystèmes et le retour est bon :)
>>
> J'ai tro
Le 26/01/2024 à 08:09, Laurent Barme a écrit :
Le titre est trompeur : ce n'est pas la fin de l'IPv4 en Tchéquie mais
juste l'annonce préalable, pour dans 8 ans, de la nécessité d'utiliser
une IPv6 pour l'accès aux sites Internet de l'administration de ce pays.
Dans 8 ans !
D'ici là…
Par c
Bonjour à tous,
Je suis à la recherche d'un switch manageable disposant d'un minimum de 18
ports SFP, ayant une profondeur de moins de 30cm et pouvant être alimenté en DC
48V.
Côté features du grand classique : VLAN/SPT/IPV4&IPV6/SNMP/SPT/LACP/ACL/QOS -
MGT SSH + port console
Connaissez-vous
Le titre est trompeur : ce n'est pas la fin de l'IPv4 en Tchéquie mais juste
l'annonce préalable, pour dans 8 ans, de la nécessité d'utiliser une IPv6 pour
l'accès aux sites Internet de l'administration de ce pays.
Dans 8 ans !
D'ici là…
Le 24/01/2024 à 16:13, Arnaud FEIX a écrit :
Salut,
P
Le 25/01/2024 à 09:08, Stéphane Rivière a écrit :
…
Merci pour crowdsec, jamais utilisé mais on emploie ce principe dans d'autres
écosystèmes et le retour est bon :)
J'ai trois objections à propos d'une protection participative telle que
crowdsec :
1. les règles de détection d'une attaque
Le 25/01/2024 à 17:17, Stéphane Rivière a écrit :
…
Test ON/OFF avec divers VPN internationaux OK
Ce test illustre bien la facilité avec laquelle ce dispositif peut être
contourné, merci !
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Le 24/01/2024 à 20:31, Philippe Bourcier a écrit :
…
Je trouve que le réflexe sanitaire du moment (quand tu peux) c'est un geofilter
+ CrowdSec.
Comme ca même le national p0wné ne passe pas...
Ce conseille est similaire au dogme des mises à jour : il est simple à
comprendre, facile à mettre
Le jeu. 25 janv. 2024 à 15:24, ic a écrit :
>
> io,
>
> > On 25 Jan 2024, at 14:16, Toussaint OTTAVI wrote:
> >
> >> Parceque (comme d'autes), ils ont collé leur nom et "bricolé" leur OS
> >> pour le faire rentrer dans du matériel sous-traité ou provenant d'un
> >> rachat ?
>
> non plutôt depuis
C'est quoi l'avantage de Crowdsec par rapport à un bon vieux Fail2ban ?
Ce qui m'a séduit dans l'approche de Crowdsec est une technique que l'on
apprécie dans d'autres écosystèmes : l'échange communautaire d'ip
malveillantes. C'est de l'entraide intelligente.
Identifier et bloquer les adr
Je pense que ça permet aussi de protéger en une seule fois tous tes services
quand une IP en scanne un (mais pas forcément dans la version gratuite).
Et ça c’est un scénario probable.
> Le 25 janv. 2024 à 19:13, Guy Larrieu via frnog a écrit :
>
> Le 2024-01-25 18:03, Stéphane Rivière a écrit :
Le 2024-01-25 18:03, Stéphane Rivière a écrit :
...
C'est quoi l'avantage de Crowdsec par rapport à un bon vieux Fail2ban ?
Identifier et bloquer les adresses IP dangereuses, même si elles ne
t'ont pas encore attaquées.
On pourrait se demander si c'est intéressant d'anticiper une attaque :
Ç
Le 25/01/2024 à 17:23, Daniel via frnog a écrit :
Sauf que l'api CrowdSec ne fonctionne pas en ipv6 => apt purge
Ben repasse en ipv4 ! Avant l'heure c'est pas l'heure.
Pour nous, le sketch de 30 ans ipv5, d'ipv 5.5 et d'ipv6 ne sert
toujours à rien. Pourquoi migrer toute notre infra en dual st
Sauf que l'api CrowdSec ne fonctionne pas en ipv6 => apt purge
Le 25/01/2024 à 17:17, Stéphane Rivière a écrit :
Bonjour Philippe,
Je trouve que le réflexe sanitaire du moment (quand tu peux) c'est
un geofilter + CrowdSec.
J'ai donc suivi tes conseils, cette instance étant susceptible d'être
Bonjour Philippe,
Je trouve que le réflexe sanitaire du moment (quand tu peux) c'est un geofilter
+ CrowdSec.
J'ai donc suivi tes conseils, cette instance étant susceptible d'être
particulièrement exposée.
Et rassemblé mes notes, si ça peut servir à quelqu'un...
GEOFENCING
==
À l
un bête fail2ban pour commencer…
Nous n'utilisons plus fail2ban depuis un paquet d'années. Passwords
désactivés partout. Bastion blindé. Minimum d'instances exposées. J'aime
assez l'idée qu'ils perdent des ressources à grattouiller en vain...
--
Stéphane Rivière
Ile d'Oléron - France
Le 25/01/2024 à 15:23, ic a écrit :
Aux dernières nouvelles pour des questions de drivers (entre autres),
les restes de FreeBSD chez Jun tournent dans une VM dans un Linux…
:-o
Vendredi, c'est demain ? Non ?
---
Liste de diffusion du FRnOG
http://www.frnog.org/
io,
> On 25 Jan 2024, at 14:16, Toussaint OTTAVI wrote:
>
>> Parceque (comme d'autes), ils ont collé leur nom et "bricolé" leur OS
>> pour le faire rentrer dans du matériel sous-traité ou provenant d'un
>> rachat ?
non plutôt depuis que le développement a déménagé en Inde… et leur qualité de
c
io,
> On 25 Jan 2024, at 14:16, Toussaint OTTAVI wrote:
>
> Et sinon, en switch 24 / 48 ports qui supporte OpenWRT, ou toute autre
> solution libre, il y aurait quelque chose de correct ?
vu que tu ne précises pas la vitesse des ports, j’en profite pour coller ça :
https://www.linkedin.com/pu
Le 25/01/2024 à 14:16, Toussaint OTTAVI a écrit :
Le 25/01/2024 à 11:17, Dominique Rousseau a écrit :
Parceque (comme d'autes), ils ont collé leur nom et "bricolé" leur OS
pour le faire rentrer dans du matériel sous-traité ou provenant d'un
rachat ?
Heu, non, çà, c'était hpe avant le rachat :
Le 25/01/2024 à 11:17, Dominique Rousseau a écrit :
Parceque (comme d'autes), ils ont collé leur nom et "bricolé" leur OS
pour le faire rentrer dans du matériel sous-traité ou provenant d'un
rachat ?
Heu, non, çà, c'était hpe avant le rachat :-D Quoique, hpe ne bricole
que le logo. 5 gammes
io,
> On 25 Jan 2024, at 09:08, Stéphane Rivière wrote:
>
>
>> Je trouve que le réflexe sanitaire du moment (quand tu peux) c'est un
>> geofilter + CrowdSec.
>> Comme ca même le national p0wné ne passe pas...
> Merci pour crowdsec, jamais utilisé mais on emploie ce principe dans d'autres
> éc
Le Wed, Jan 24, 2024 at 09:48:29AM +0100, David Ponzone
[david.ponz...@gmail.com] a écrit:
> Juniper a fait des boulettes sur certains modèles, aucun expert de la marque
> ici ne le niera:
> -les switchs qui meurent quand ils se prennent des snmpwalk
> -les switchs qui freezent pendant un court i
Je trouve que le réflexe sanitaire du moment (quand tu peux) c'est un geofilter
+ CrowdSec.
Comme ca même le national p0wné ne passe pas...
Merci pour crowdsec, jamais utilisé mais on emploie ce principe dans
d'autres écosystèmes et le retour est bon :)
--
Stéphane Rivière
Ile d'Oléron - Fr
Le 24/01/2024 à 20:57, David Ponzone a écrit :
Faut juste bloquer OVH et Scaleway en plus :)
et digitalocean, aws, azure et le cloude du gougle ? En fait, arracher
la fibre et là plus de problème :)
quand on observe tous les petits et très spécialisés providers de l'est
qui mangent du moner
25 matches
Mail list logo