298 private links
Ha ben la voilà, la RFC qu'il faut mettre en place pour améliorer les réseaux, vu la lenteur de déployement de la fibre optique en France ; et pourtant, cette RFC date de 1990 !
Pas de problèmes de collision, avec un espace en 3D contrairement à un espace en 1D.
En anglais https://tools.ietf.org/html/rfc1149
et les mises à jour de cette RFC, https://tools.ietf.org/html/rfc2549 (de 1999, pour la QoS) et https://tools.ietf.org/html/rfc6214 (de 2011, pour l'IPv6)
Guide de programmation sur les sockets, pour le language C, semble très complet.
Un outil pour fermer les connexions TCP…
Dans le même principe que le protocole BCP 38, mais en plus efficace.
Enfin une bonne nouvelle pour un internet plus sain ; mais encore une fois, il faut la coopération de tous.
@TODO:
TL;DR
MinimaLT, idée d'un nouveau protocole dans la couche Transport (comme TCP et UDP) mettant ne place des mécanismes de sécurité.
Ici l'avis de Bortzmeyer http://www.bortzmeyer.org/minimalt.html
En copie disponible http://thican.net/~thican/minimalt-20130522.pdf (467 812 octets)
Voir ce livre pour apprendre : « UNIX : Programmation et communication » de RIFFLET et YUNÈS.
http://www.amazon.fr/UNIX-Programmation-communication-Jean-Marie-Rifflet/dp/2100079662/
Ce billet parle de 2 jeunes entrepreneurs, qui ont eu comme idée de proposer une météo locale, basée sur les informations de stations météorologiques installées chez Monsieur tout le monde et reliées à internet.
Ces stations météorologiques seront vendues à prix coûtant par eux-, justement, grâce à la technologie des imprimantes 3D, et ils créeront l'algorithme pour prendre en compte la position des données, fournis par ceux qui participent, ainsi que des données spécifiques à la région.
À la manière d'un réseau décentralisé, les données collectées seront ainsi analysée et rendues publique, seule l'algorithme sera secret pour pouvoir vendre d'autres données à des entreprises.
Bonne initiative.
Article qui explique simplement et justement ce qu'est concrètement la latence, et permet de mettre un terme (enfin, pour ceux qui le lisent) aux termes commerciaux.
Voir aussi l'article sur la définition de la capacité http://www.bortzmeyer.org/capacite.html
Au sujet de la capacité, je commençais déjà à ne plus utiliser le terme "bande passante" (à cause de sa réelle définition dans le monde analogique avec les travaux sur les fréquences), et à utiliser « débit “possible” » au lieu donc de « capacité » et « débit “actuel” » pour « débit » tout simplement.
Me voilà corrigé :-)
La documentation de l'option SPF, souvent trouvée dans le champ TXT ou même SPF d'un NDD (Nom De Domaine, ou DN pour Domain Name en anglais).
Cela permet aux serveurs sachant utiliser l'option SPF de détecter le spam.
Bon, attention, vous pouvez faire des erreurs, donc mettez en ~all ("SoftFail") à la fin, si vous n'êtes pas sûr.
EDIT 2014-05-06 : L'enregistrement type DNS nommé SFP (code 99) a été abandonné, voir RFC 6686 Annexe A pour les raisons (http://www.bortzmeyer.org/6686.html)
@TODO:
TL;DR
Une nouvelle solution libre de monitoring, mais bien plus élaborée.
TL;D(finish to)R;
Visite photos et commentaires dans un NRA (Nœud de Raccordement Abonnés) du PER92 dans le Levallois-Perret.
Là où c'est intéressant, c'est le déploiement des technologies fibres, la technologie pour le THD (Très Haut Débit).
Juste une copie du texte ici :
You need to have a SSH (Secure SHell) account for this to work. If you have not yet done so, Download PuTTY for free.
Open PuTTY.
Where it says 'Host Name (or IP address)' and has a box underneath it, enter the name of your SSH host into the box.
Under 'Saved Sessions' enter a name for this connection that will help you remember it later. For example, you could call it 'SSH Proxy' so you know this will be the proxy connection.
In the 'Category:' menu on the left, expand the 'Connection' menu list if it is not expanded already. Expand the 'SSH' menu list if that one is not expanded already. Click 'Tunnels' (underneath 'SSH'). This opens the options where you will enter the settings for PuTTY to create the tunnel.
Under 'Add new forwarded port:' enter 9853
Where it says 'Destination' leave that field blank but be sure to select the 'Dynamic' option underneath it.
Click the 'Add' button to add this port.
In the 'Category:' menu on the left, click the click 'Connection'.
Where it says 'Seconds between keepalives (0 to turn off)' enter 5 in the box. This will keep your connection alive and prevent it from timing out even when you walk away from the computer for a while.
In the 'Category:' menu on the left, click 'Session' at the very top to go back to the first screen.
Click the 'Save' button to save all of the settings you just entered. Later you will not have to enter these settings again in the future, you will only need to load up your saved profile (by double-clicking it after you open PuTTY) every time you wish to connect to the proxy.
Click the 'Open' button to open the connection to the proxy.
When connected you will be asked for your username and password. Enter the username and password for your account. Once connected the tunnel is open. After you are finished using the tunnel, type logout and press Enter.
Finished. Now you can connect using any SOCKS compatible software by configuring it to use localhost as the proxy server and use port 9853. The reason why you connect to localhost and not the address of the server is because PuTTY has forwarded that port from the server to your computer. Once you connect to localhost, it sends the data right back up through the encrypted tunnel to the server. Keep in mind data that leaves the server and goes out to the Internet is not encrypted unless you are connecting to a secure web site that uses SSL encryption (https://).
Alternative method: If you use PuTTY from the command line, here is a faster way to establish the secure tunnel without having to use any of the steps above:
putty.exe -D 9853 username@sshhost and press Enter
Just replace username with your actual username and ssh.host with the address of the SSH server. When it logs in you will automatically be asked for your password. Once that is accepted the encrypted tunnel is automatically created on port 9853 on your computer.
Another neat trick for command line users: Rename PuTTY.exe to ssh.exe. Move the newly renamed file to c:\windows. From then on, all you have to do to establish the tunnel from Windows is click 'Start --> Run...' to open the 'Run' dialogue box and then type ssh -D 9853 username@sshhost and press Enter. Replace username with your real username and ssh.host with the address of the SSH host.
Un article (de Damien NICOLAS alias Gordontesos http://gordon.re/) pour promouvoir la création de FAI (Fournisseur d'Accès à Internet) associatif, pour assurer la neutralité du Net.
Internet serait bien meilleur si tout le monde respectait cette norme, celle de filtrer les paquets avec une adresse IP source usurpée.
Voir la recommandation « BCP 38 », les RFC 2827 et RFC 3704.
Cool, une sécurité super-efficace pour BIND -- un outil pour créer un serveur DNS -- pour éviter trop de requête à la fois, pour concrètement contrer les attaques par amplification DNS (en tant que machine faisant parti de l'attaque par rebond, pas auteur).
(en relation avec http://links.thican.net/?Kbb_YQ)
Article (en anglais) de CloudFare, une sorte de proxy géant du web utilisé par de nombreux sites, qui explique ce qu'est une attaque DDoS par amplification DNS.
C'est la même technique que pour les attaques dites "smurf" avec ping (ICMP), vu qu'il s'agit aussi du même type de protocole de réseau, l'UDP pour les requêtes DNS, qui sont du type "fire-and-forget" (littéralement "envoi-et-oublie"), qui n'ont donc pas besoin que l'adresse IP source soit la véritable adresse de l'attaquant mais celle de la victime, donc une usurpation d'adresse (ou "spoof" en anglais), et comme destination une adresse de broadcast, ce qui va transmettre la requête à de nombreux serveurs DNS à la fois. Et ensuite, ces serveurs DNS enverront leurs données vers l'adresse IP de la victime, sans savoir que la machine au bout de cette adresse n'est pas à l'origine de la requête.
C'est donc une attaque DDoS par saturation de liens, et non par écroulement de la machine visée par nombre élevé de requêtes à traiter ; ben oui, la machine n'ayant pas fait cette requête ne s'attend donc pas à des réponses DNS, et du coup les ignores (point à vérifier).
Voir aussi cet article, un patch pour BIND9 pour éviter d'être un attaquant à l'insu de son plein gré http://links.thican.net/?cp2TVA
Tiens tiens, c'est sympa tout ça :D
Je trouve intéressant cet article, et pour ceux qui souhaitent débuter dans la transmission sans-fils.
Par contre, ce paragraphe vers la fin m'a un peu calmé :
« l ne vous reste que la paperasserie administrative pour être tout à fait en règle : création d’une association avec tatie Martine, ouverture d’un compte en banque, déclaration L33 auprès de l’ARCEP, et voilà. Notez que cette étape est surtout utile si vous comptez réitérer l’opération avec quelqu’un d’autre que tatie Martine. Si vous restez en famille, vous vous en passerez fort bien. »
Il vaut mieux être au courant, effectivement, mais bon, ce n'est jamais rassurant ce type de détails (en tout cas pour moi).
(via phaleon https://status.ndn.cx/notice/1910806)
Encore un autre article qui m'intéresse bien, j'irai m'y approfondir (j'ai l'impression de n'avoir rien appris à l'école …)
int setsockopt(int sockfd, int level, int optname,
const void *optval, socklen_t optlen);
v6only = false;
setsockopt(fd, IPPROTO_IPV6, IPV6_V6ONLY, (v6only ? &true_opt : &false_opt), sizeof(int));