SDN ou comment le réseau s’automatise à grande échelle – Partie 2/2

Il est possible qu’un paquet arrive sur un switch Openflow et n’ait pas d’entrée de flux correspondante. Le protocole laisse la possibilité alors, d’envoyer le paquet au contrôleur pour analyse. De cette manière, le contrôleur pourrait décider de programmer une entrée de flux correspondante. Ce comportement est optionnel, le switch Openflow pourrait jeter le paquet pour lequel il n’a pas d’entrée de flux.

Lire la suite

SDN ou comment le réseau s’automatise à grande échelle – Partie 1/2

Nous présentons dans cet article une évolution majeure dans les réseaux consistant à automatiser ou rendre programmable le réseau grâce au concept SDN. L’objectif est de rendre le réseau plus agile, mais aussi de faciliter le déploiement des services activés par les clients eux-mêmes.

Lire la suite

IP Squatting appliqué au SPAM – Partie 2/2

4.4 Des blocs inutilisés (quoi que…)

Le comptage de grands nombres d’adresses se fait par multiple de 2^24 – soit environ 16,7 millions – qu’on appelle « /8s » (prononcé « slash eight »). Sur les 256 /8s, 168,7 sont annoncés et routés sur Internet ; 35,3 sont réservés ; 3,6 ne sont pas encore assignés. Il y a donc 48,3 /8s qui sont assignés, mais pas utilisés dans le routage public.

Lire la suite

IP Squatting appliqué au SPAM – Partie 1/2

Les spammeurs sont des gens très créatifs. Progressant plus rapidement en réseau qu’en orthographe, certains ont industrialisé une pratique jusque-là connue des seuls bas-fonds de l’Internet : l’IP-Squatting.

1. L’attribution des adresses sur Internet

Internet permet le routage de paquets utilisant les protocoles IPv4 et IPv6 entre des adresses assignées à des réseaux, appelés « systèmes autonomes » (ou « AS ») identifiés par un Autonomous System Number (AS).

Lire la suite

IPv6 10 ans après : le point dans MISC n°83 !

MISC n°83MISC vous propose de faire le point sur IPv6 : quels sont ses impacts pour la sécurité et la vie privée ? Outre ses évolutions et bonnes pratiques, ce dossier vous offrira le retour d’expérience d’un opérateur et d’une université sur le sujet. Parallèlement à cette thématique, MISC vous apprendra à développer du code cryptographique sûr ou encore à implémenter un SIEM à l’aide d’outils open source. Découvrez dès à présent ce nouveau numéro chez votre marchand de journaux et sur la boutique ! Lire la suite