Quelqu'un a-t-il déployé un système de ce genre ? (Attention aux
conséquences juridiques, qui ne sont pas les mêmes de ce côté de
l'Atlantique.)
RFC 6108 : Comcast's Web Notification System Design
http://www.bortzmeyer.org/6108.html
Auteur(s) du RFC:
C. Chung (Comc
Oui ils en proposent effectivement entre leurs POPs, mais ils ne le
mettent pas vraiment en avant.
-Message d'origine-
De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de
Radu-Adrian Feurdean
Envoyé : mercredi 23 février 2011 18:33
À : Stephane JAUNE; 'frnog@
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Reponse courte :
- oui pour informer les clients que leur compte va etre fermer pour
non-payment redirection DNAT vers un proxy web ...
- oui pour intercepter les spammer et les rediriger les connexions pour le
port 25 vers un proxy mail qui retour
2011/2/24 Stephane Bortzmeyer :
> Quelqu'un a-t-il déployé un système de ce genre ? (Attention aux
> conséquences juridiques, qui ne sont pas les mêmes de ce côté de
> l'Atlantique.)
>
> RFC 6108 : Comcast's Web Notification System Design
Quelles sont les différences entre le design de Phorm:
htt
Bonjour,
Le 24/02/2011 09:43, Stephane Bortzmeyer a écrit :
>
> Il existe bien sûr d'autres méthodes, comme de couper purement et
> simplement la connexion Internet dudit client. Cette méthode est
> régulièrement réclamée par certains éradicateurs. Outre qu'elle n'est
> pas dans l'intérêt fin
Je pense que c'est une bonne chose... que dans le cas décrit dans l'article.
Je cite :
" équipement de load-balancing est utilisé pour séparer le trafic HTTP du reste
(même s'il tourne sur le port 80) et pour n'aiguiller vers le relais Squid que
les clients listés comme suspects. L"
La tentat
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
>> RFC 6108 : Comcast's Web Notification System Design
>
> Quelles sont les différences entre le design de Phorm:
Non, c'est très diffèrent techniquement ... expliquer la différence prendrait
bien trop de temps.
Pour comprendre phorm, commencer ici
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
> La tentation pourrait être grande de faire passer tout le 80 par un proxy
> transparent.
Ce n'est pas vraiment possible car beaucoup d'applications utilise le port 80
car il est toujours ouvert sans vraiment etre de l'HTTP.
Thomas
-BEGIN PGP
2011/2/24 Thomas Mangin :
> Non, c'est très diffèrent techniquement ... expliquer la différence prendrait
> bien trop de temps.
En fait, la solution technique est plus ou moins la même (j'ai vu en production
deux variantes) mais la plus grande différence entre la RFC 6108 et Phorm
(ou une autre
On Thu, Feb 24, 2011 at 12:42:57PM +0100,
Rémi Bouhl wrote
a message of 52 lines which said:
> Les clauses, chez tous les FAI, qui disent "Si vous faites des
> bêtises on coupe", sont donc illégales et réputées non écrites?
Je pense, oui (IANAL). C'est une grosse différence entre les
zétatzun
On Thu, Feb 24, 2011 at 02:00:27PM +0100,
Alexandre Dulaunoy wrote
a message of 40 lines which said:
> La différence est simplement la finalité et non la technologie utilisée.
Tout à fait. Les techniques décrites dans le RFC 6108 peuvent très
facilement être utilisées pour le Bien ou pour le
Bonjour Stéphane,
Comme indiqué par Rémi, tous les FAI ou presque se réservent un droit de
coupure, ce qui est plus ou moins légitime en regard de la nétiquette :
tout utilisateur abusant de ses privilèges d'accès au réseau pour nuire
au réseau ou à d'autres usagers peut voir ces privilèges révoqu
On Thu, 2011-02-24 at 14:07 +0100, Stephane Bortzmeyer wrote:
> On Thu, Feb 24, 2011 at 02:00:27PM +0100,
> Alexandre Dulaunoy wrote
> a message of 40 lines which said:
>
> > La différence est simplement la finalité et non la technologie utilisée.
>
> Tout à fait. Les techniques décrites dans
On Thu, Feb 24, 2011 at 02:10:38PM +0100,
Jérôme Nicolle wrote
a message of 37 lines which said:
> tout utilisateur abusant de ses privilèges d'accès au réseau pour
> nuire au réseau ou à d'autres usagers peut voir ces privilèges
> révoqués.
Justement, la décision du Conseil Constitutionnel c
Le 24/02/2011 14:16, Stephane Bortzmeyer a écrit :
> On Thu, Feb 24, 2011 at 02:10:38PM +0100,
> Jérôme Nicolle wrote
> a message of 37 lines which said:
>
>> tout utilisateur abusant de ses privilèges d'accès au réseau pour
>> nuire au réseau ou à d'autres usagers peut voir ces privilèges
>>
Le 24 févr. 2011 à 14:16, Stephane Bortzmeyer a écrit :
> Justement, la décision du Conseil Constitutionnel concernant HADOPI
> était que l'accès à l'Internet n'était pas un privilège mais un droit,
> qui ne pouvait donc être révoqué que par décision judiciaire.
Un droit d'accord, mais dont le ti
Personnellement j'aurais bien imaginé un mécanisme un peu différent.
Le voici :
* Le FAI, dans son "kit de connexion", fournit une
applet/plugin/addon/whatever que le client installe dans son butineur
préféré
(Je n'épilogue pas sur l'intérêt de le proposer en open-source bien
documenté pour q
Personnellement ayant regarder beaucoup de conférence de Benjamin Bayart et
étant souvent en accord avec ces propos, je me demanderai juste si ce n'est
pas une forme d'intelligence dans le réseaux ?
Je ne suis pas d'accord pour que mon FAI flique les actions de mon
ordinateur (que ce soit moi ou u
Bonjour,
Le 24/02/2011 15:53, Stephane Cremel a écrit :
> Personnellement ayant regarder beaucoup de conférence de Benjamin Bayart
> et étant souvent en accord avec ces propos, je me demanderai juste si ce
> n'est pas une forme d'intelligence dans le réseaux ?
>
> Je ne suis pas d'accord pour qu
Le 24/02/2011 15:05, Christophe Lohr a écrit :
L'effet final devrait être le même : le client négligent surf lorsque
soudain apparaît un message de son FAI lui demandant de faire le ménage
sur son PC.
Votre proposition revient à demander aux utilisateurs négligents de ne
pas l'être. Sans voulo
Le 24/02/2011 16:36, Francois Petillon a écrit :
> Le 24/02/2011 15:05, Christophe Lohr a écrit :
>> L'effet final devrait être le même : le client négligent surf lorsque
>> soudain apparaît un message de son FAI lui demandant de faire le ménage
>> sur son PC.
>
> Votre proposition revient à dema
On Thu, 24 Feb 2011 14:16 +0100, "Stephane Bortzmeyer"
wrote:
> > tout utilisateur abusant de ses privilèges d'accès au réseau pour
> > nuire au réseau ou à d'autres usagers peut voir ces privilèges
> > révoqués.
>
> Justement, la décision du Conseil Constitutionnel concernant HADOPI
> était qu
On Thu, 24 Feb 2011 15:05 +0100, "Christophe Lohr"
wrote:
> * Le FAI, dans son "kit de connexion", fournit une
> applet/plugin/addon/whatever que le client installe dans son butineur préféré
"kit de connexion" = le fameux CD qu'on mer direct a la poubelle ?
Tant qu'on y est, le FAI peut fourn
Le 24/02/2011 16:36, Francois Petillon a écrit :
Le 24/02/2011 15:05, Christophe Lohr a écrit :
L'effet final devrait être le même : le client négligent surf lorsque
soudain apparaît un message de son FAI lui demandant de faire le ménage
sur son PC.
Votre proposition revient à demander aux ut
Je suis assez d'accord sur le fait que si mon fai fait cela je change aussi.
Malgré tout sans entrer dans du dpi, une analyse comportementale du flux
serait un bon compromis. L'analyse détecte une anomalie et déclenche un
incident.
Pour remonter l'incident au client, le plugin du navigateur a
l'in
Oui ou l'envoi d'un mail. c'est suffisant (si on suit la logique d'HADOPI,
le FAI est sur de joindre sont client par mail.)
-> pour moi c'est le moins pire techniquement.
Concernant la confiance que l'on fait au FAI pour installer sont antivirus,
dans ce cas quelle confiance j'ai de ce qui fait
2011/2/7 Sébastien FOUTREL :
> Bonjour,
> Je cherche des avis venant de production pour les EX4200 avec le stack
> virtual chassis et sur le MX80.
>
> Si vous avez des retours/avis/experiences sur l'un ou l'autre je suis
> preneur en privé ou pour le bien de tous :)
Salut,
EX4200:
Nous en avons
Le 24/02/2011 17:58, Stephane Cremel a écrit :
>
> Pour repondre à Rémi.
>
> Si justement, dans ce cas la "ne rien faire" est "LA" solution pour le FAI.
> Ce n'est pas le rôle du FAI d'automatiser de tel procédure.
>
> C'est à la structure qui subit l'attaque de se prémunir de ces attaques.
[MODE TROLL DU VENDREDI 00:00 ON]
Que chaque net de l'inter s'occupe un peu de sa sécurité me semble assez normal
et souhaitable.
Qu'on aille coller un bourre-pif (légal) aux spécialistes de l'embourbage du
dit réseau me semble encore plus normal et souhaitable :-)
N'aurions nous cependant pas
Le vendredi 25 février 2011 00:00:28, Francois Demeyer a écrit :
> [MODE TROLL DU VENDREDI 00:00 ON]
>
> Que chaque net de l'inter s'occupe un peu de sa sécurité me semble assez
> normal et souhaitable. Qu'on aille coller un bourre-pif (légal) aux
> spécialistes de l'embourbage du dit réseau me s
>> Michel Py a écrit:
>> La seule chose que j'ajouterai: les solutions (comme INLP)
>> fondées sur la séparation entre identificateur et localisateur
>> ne sont pas nouvelles.
> Stephane Bortzmeyer a écrit:
> Certes. Elles ne prétendent d'ailleurs pas l'être. Ceci dit,
> entre dire « il faut sépa
31 matches
Mail list logo