Perte de connexion générale.
câest comment chez vous ?
[edit]
Ouf ! Lâattaque nâaura durĂ© que 1h30mn.
SoulagĂ© de voir le rĂ©seau Duniter se resynchroniser. Cette attaque est un excellent rappel Ă lâordre pour nous tous.
Cet Ă©vĂ©nement montre lâimportance de doter nos nĆuds dâune couche de dĂ©fense active. Câest le but du systĂšme âDEFCONâ dĂ©veloppĂ© sur Astroport :
Détection & Isolation : Isoler les attaquants avec fail2ban.
Mode âVanguardâ : Se replier sur un VLAN sĂ©curisĂ© avec les nĆuds de confiance (amis N1) pour maintenir le consensus.
DĂ©fense Collective : Coordonner les nĆuds pour bloquer les sources dâattaque de maniĂšre distribuĂ©e.
Le code est lĂ , mais il a besoin dâĂȘtre Ă©prouvĂ© en conditions rĂ©elles. Si des auto-hĂ©bergeurs veulent nous aider Ă renforcer le maillage, la porte de UPlanet ORIGIN est ouverte : https://qo-op.com
Jâai demandĂ© Ă âClaudeâ de concocter une configuration fal2ban ârate limiterâ, sans couper le protocole âWS2Pâ⊠faut adapter la whitelist et la conf de dĂ©tection puis voir si ça passe le test
# Fail2ban Configuration for Duniter Docker Container
This directory contains a complete fail2ban configuration to protect your Duniter Docker container from abuse and DDoS attacks.
## Configuration Overview
The configuration is designed to:
- **Ban IPs** that make more than **2 requests per 15 minutes**
- **Ban duration**: 24 hours (86400 seconds)
- **Monitor all Duniter ports**: 10901 (BMA), 20901 (WS2P), 30901 (GVA), 9220 (Debug)
- **Whitelist G1 blockchain peers** to prevent legitimate peers from being banned
- **Detect DDOS attacks** based on actual Duniter logs
- **Ignore Docker internal networks** (172.20.0.0/16, 172.17.0.0/16)
## Files Description
### `fail2ban.conf`
Main fail2ban configuration file that defines:
- Default ban settings (24 hours ban, 15 minutes window, 2 max retries)
- Individual jails for each Duniter service port
Ce fichier a été tronqué. afficher l'original
Bonjour, apparemment, le souci nâest pas rĂ©glĂ©. Jâai pu certifier hier et, ce matin, tous les noeuds sont down. Jâai relancĂ© le mien et il ne se connecte quâĂ 2 pairs.
cgeek
12 August 2025 06:48
4
Hello, oui câest le mĂȘme problĂšme que Cesium Client makes it Appear as though the G1 Blockchain were "Stuck" - #6 by cgeek
Câest justement la mĂ©canique anti-DDoS de Duniter qui provoque ce âblackoutâ apparent. Mais la couche WS2P (couche rĂ©seau sĂ©curisĂ©e inter-nĆuds) semble toujours fonctionnelle.
La diffĂ©rence par rapport Ă il y a 7j câest que lâon a des forks qui complexifient la situation. Et je me demande mĂȘme si ce nâest pas prĂ©cisĂ©ment ces forks qui gĂ©nĂšrent du trafic sur BMA, il faudrait que je creuse un peu.
Je ne sais pas si câest le rĂ©sultat dâune attaque ou pas; mais effectivement tous les noeuds sont down pour le moment on dirait.
Mon Uptime Kuma pour mon noeud:
Est-ce que lâon peut faire quelque chose pour rĂ©gler la situation ?
cgeek
12 August 2025 06:55
6
Un reboot est censĂ© remettre Ă zĂ©ro le compteur DoS, et donc rĂ©tablir lâAPI BMA. Par contre ensuite câest Ă©ventuellement le soucis des forks qui empĂȘche le nĆud de dĂ©marrer. Mais ça dĂ©pend de chacun.
Je vais le redĂ©marrer du coupâŠ
La fois prĂ©cĂ©dente; je nâavais pas eu besoin de le relancer par contre.
Ma VM est redémarrée mais le noeud reste bloqué sur 2 pairs
aya
12 August 2025 09:10
9
Redémarrer le noeud ne suffit pas, il va rapidement se bloquer à nouveau.
Mon noeud redĂ©marre automatiquement lorsquâil est bloquĂ© et il redĂ©marre en boucle en ce momentâŠ
1 Like
Damery
12 August 2025 12:06
11
Bravo, cela semble reparti et mon noeud va bientĂŽt se resynchroniser.
Peut-on avoir une idĂ©e de ce quâil sâest passĂ© ?
2 Likes
Damery
13 August 2025 06:05
12
bonjour, ce matin, une amie mâenvoie la copie dâun message cĂ©sium reçu.
et voici ce site (derriĂšre Fin de la Ä1v1 â Compte Ă rebours
https://bafkreie4vr34m5myxwauqftbqqp5t2oqa4yqjetcw7hxsq2hhx5uvnbg44.ipfs.w3s.link
Moi, je ne lâai pas reçu. Un gag de mauvais goĂ»t ?
Bonjour.
En regardant le code HTML de la page en question, voici ce que lâon trouve au dĂ©but, en commentaire :
<!--
This is not a joke. You already got a preview on the nights of August 5 and August 12, 2025.
Time to migrate.
-->
Traduction :
« Ce nâest pas une blague. Vous avez eu un avant-goĂ»t les nuits des 5 et 12 aoĂ»t 2025. Temps de migrer. »
Ce qui corroborerait lâhypothĂšse dâune attaque.
Accessoirement la date de lâĂ©chĂ©ance du compte Ă rebours est dans le code :
â2026-01-01T23:00:00Zâ
soit le 1er janvier 2026 Ă 23:00, UTC.
1 Like
Damery
13 August 2025 08:22
14
pas tout Ă fait dâaccord, ce peut ĂȘtre un petit malin qui a profitĂ© de la panne pour lancer ce compte Ă rebours
vit
13 August 2025 08:29
15
Moi jâen connais deux des petits malins capables de ce genre de blague.
Le second a donnĂ© un indice dans ce filâŠ
Mais je ne suis pas un solde. Pardon, une balance.
6 Likes
Tchois
13 August 2025 08:36
16
Quelque soit la raison et la bonne intention derriĂšre ce message, je le trouve contre productif.
Nous avons un groupe qui travaille Ă la communication V2, et ce genre de message met leur travail en lâair.
La communautĂ© juniste, dâaprĂšs mes retours, sont majoritairement dâaccord avec cette migration, et sont mĂȘme impatient depuis le temps quâon leur en parle.
Se sont les devs qui ont les clĂ©s en main, pas les utilisateurs, donc mettre une date et la diffuser Ă lâensemble de la communautĂ© nâa aucun intĂ©rĂȘt.
Un grand merci aux devs qui comme la derniÚre fois ont vite réagit.
3 Likes
poka
13 August 2025 09:53
17
Je pense que câest surtout quelquâun ayant beaucoup trop de temps Ă perdre et qui profite de ces secousses pour faire le malin. On ne devrait pas y porter attention.
De toute façon personne ne peut âcouper la Ä1â, les gens devraient le savoir.
8 Likes
aya
13 August 2025 12:40
18
Heureusement que dâautres travaillent sur cesium v2 pendant ce temps !
6 Likes
Ou sur DuniterV2 ou sur Äecko ou sur Ä1ngko ou sur Ä1companon ou sur Silkaj ou sur Tikka ou sur Ä1superbot ou sur Äicli ou sur la forgeV2 ou sur les Datapods ou sur la Ätest ouâŠ
Je suis certaine que jâen oublieđ
4 Likes
Et hop. Une attaque 51% réussie sur Monero !
A priori, la WoT et la PoW adaptative protĂšge mieux Duniter
Il reste le spam transactionnel (le type dâattaque que nous avons subi)
Avons nous une idĂ©e de quelle couche protocolaire sâest faite submergĂ©e BMA, WS2P ou GVA ?
Avant sa sortie, il faudrait faire des âstress testâ sur les couches protocolaires Duniter v2.
Quels en sont les mĂ©canismes âRate Limiterâ ?