Re: [FRnOG] [TECH] SDN chez Google

2015-06-24 Par sujet Michel Hostettler
Bonjour,

Celui de commander le réseau opérateur pour programmer une bande passante sur 
une période donnée.

Nous sommes à l'ère du VPN agile, à la demande.

Cordialement,
Michel


- Mail original -
De: Julien Schafer j.scha...@actilogie.com
À: frnog-tech frnog-t...@frnog.org
Envoyé: Mercredi 24 Juin 2015 15:34:24
Objet: RE: [FRnOG] [TECH] SDN chez Google

Mis à part pour les très gros et les hébergeurs, SDN ça peut avoir un 
quelconque intérêt pour un client final classique...?


-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Louis
Envoyé : mercredi 24 juin 2015 15:24
À : frnog-tech
Objet : [FRnOG] [TECH] SDN chez Google

un article plutôt intéressant

http://www.reseaux-telecoms.net/actualites/lire-google-explique-pourquoi-il-a-ete-oblige-de-construire-ses-propres-reseaux-27365.html?utm_source=mailutm_medium=emailutm_campaign=Newsletter

Il y a aussi une keynote que je regarderai quand j'aurai un peu de temps 
https://www.youtube.com/watch?v=n4gOZrUwWmc

Louis

---
Liste de diffusion du FRnOG
http://www.frnog.org/

__ Information provenant d'ESET NOD32 Antivirus, version de la base des 
signatures de virus 11836 (20150624) __

Le message a  t  v rifi  par ESET NOD32 Antivirus.

http://www.eset.com




---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] SDN chez Google

2015-06-24 Par sujet Julien Schafer
Mis à part pour les très gros et les hébergeurs, SDN ça peut avoir un 
quelconque intérêt pour un client final classique...?


-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Louis
Envoyé : mercredi 24 juin 2015 15:24
À : frnog-tech
Objet : [FRnOG] [TECH] SDN chez Google

un article plutôt intéressant

http://www.reseaux-telecoms.net/actualites/lire-google-explique-pourquoi-il-a-ete-oblige-de-construire-ses-propres-reseaux-27365.html?utm_source=mailutm_medium=emailutm_campaign=Newsletter

Il y a aussi une keynote que je regarderai quand j'aurai un peu de temps 
https://www.youtube.com/watch?v=n4gOZrUwWmc

Louis

---
Liste de diffusion du FRnOG
http://www.frnog.org/

__ Information provenant d'ESET NOD32 Antivirus, version de la base des 
signatures de virus 11836 (20150624) __

Le message a  t  v rifi  par ESET NOD32 Antivirus.

http://www.eset.com




---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] SDN chez Google

2015-06-24 Par sujet Julien Schafer
Euh oui. Enfin tu supposes déjà que tu es fibré sinon avec du cuivre je vois 
pas bien ce que tu feras, c'est pas SDN qui va te passer en quadripaire si 
besoin ;)

Déjà si tous les opérateurs pouvaient construire des VPN non agiles, pas à la 
demande mais qui marchent comme ils le devraient ce serait déjà beau.

Je garde en tête cette possibilité, mais j'attends d'en voir la couleur dans 
les catalogues et surtout que ca marche... Déjà que pouvoir faire un show conf 
expurgé sur un CPE c'est compliqué/impossible avec certains, j'imagine meme pas 
si on leur dit que le client aura une interface permettant d'avoir des 
possibilités de modifications sur le réseau opérateur.

Pour tout te dire j'y crois pas bcp...

-Message d'origine-
De : Michel Hostettler [mailto:michel.hostett...@telecom-paristech.fr] 
Envoyé : mercredi 24 juin 2015 15:58
À : Julien Schafer
Cc : frnog-tech
Objet : Re: [FRnOG] [TECH] SDN chez Google

Bonjour,

Celui de commander le réseau opérateur pour programmer une bande passante sur 
une période donnée.

Nous sommes à l'ère du VPN agile, à la demande.

Cordialement,
Michel


- Mail original -
De: Julien Schafer j.scha...@actilogie.com
À: frnog-tech frnog-t...@frnog.org
Envoyé: Mercredi 24 Juin 2015 15:34:24
Objet: RE: [FRnOG] [TECH] SDN chez Google

Mis à part pour les très gros et les hébergeurs, SDN ça peut avoir un 
quelconque intérêt pour un client final classique...?


-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Louis Envoyé : mercredi 24 juin 2015 15:24 À : frnog-tech Objet : [FRnOG] 
[TECH] SDN chez Google

un article plutôt intéressant

http://www.reseaux-telecoms.net/actualites/lire-google-explique-pourquoi-il-a-ete-oblige-de-construire-ses-propres-reseaux-27365.html?utm_source=mailutm_medium=emailutm_campaign=Newsletter

Il y a aussi une keynote que je regarderai quand j'aurai un peu de temps 
https://www.youtube.com/watch?v=n4gOZrUwWmc

Louis

---
Liste de diffusion du FRnOG
http://www.frnog.org/

__ Information provenant d'ESET NOD32 Antivirus, version de la base des 
signatures de virus 11836 (20150624) __

Le message a  t  v rifi  par ESET NOD32 Antivirus.

http://www.eset.com




---
Liste de diffusion du FRnOG
http://www.frnog.org/

__ Information provenant d'ESET NOD32 Antivirus, version de la base des 
signatures de virus 11836 (20150624) __

Le message a  t  v rifi  par ESET NOD32 Antivirus.

http://www.eset.com




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SDN chez Google

2015-06-24 Par sujet Jérôme Nicolle


Le 24/06/2015 15:57, Michel Hostettler a écrit :
 Celui de commander le réseau opérateur pour programmer une bande passante sur 
 une période donnée.

À quoi bon brider à la base ? Si on veux simplifier l'opérationnel
commençons donc par simplifier l'offre…

 Nous sommes à l'ère du VPN agile, à la demande.

Instancier une VM de terminaison de VPN avec une patte dans une VRF, ça
requiert du SDN ?

@+

-- 
Jérôme Nicolle
06 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] SDN chez Google

2015-06-24 Par sujet Louis
un article plutôt intéressant

http://www.reseaux-telecoms.net/actualites/lire-google-explique-pourquoi-il-a-ete-oblige-de-construire-ses-propres-reseaux-27365.html?utm_source=mailutm_medium=emailutm_campaign=Newsletter

Il y a aussi une keynote que je regarderai quand j'aurai un peu de temps
https://www.youtube.com/watch?v=n4gOZrUwWmc

Louis

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Term Serv 16 ports

2015-06-24 Par sujet David Ponzone
Bonsoir tous;

Il y a quelques temps, quelqu’un sur la liste avait recommandé les serveurs de 
terminaux Opengear.
C’est en effet (sur le papier) super, mais un peu overkill pour un usage de pur 
prise de contrôle de console à distance (environ 1100€ le modèle 16 ports).

Quelqu’un a eu l’occasion d’essayer autre chose de moins onéreux ?
Moxa par exemple ?

Merci



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Term Serv 16 ports

2015-06-24 Par sujet Pierre Emeriaud
Hello,

 Il y a quelques temps, quelqu’un sur la liste avait recommandé les serveurs 
 de terminaux Opengear.
 C’est en effet (sur le papier) super, mais un peu overkill pour un usage de 
 pur prise de contrôle de console à distance (environ 1100€ le modèle 16 
 ports).

 Quelqu’un a eu l’occasion d’essayer autre chose de moins onéreux ?
 Moxa par exemple ?


Avant d'utiliser un opengear j'avais mis des cartes 4xserial - pci
dans un pc. C'est plein de cables avec les pieuvres, ça consomme plus
et ça prends plus de place, mais au final si tu as un serveur sous la
main, ça coute 1/10e du prix de l'opengear.

Note : la plupart des distribs Linux compilent le noyau avec 4 ttyS,
s'attendre à recompiler.

--
petrus


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SDN chez Google

2015-06-24 Par sujet Romain De Rasse
Bonjour, 

Je n'ai pas testé mais il y a l'air d'y avoir des pistes niveau devops réseau 
par exemple : https://github.com/spotify/napalm/blob/master/README.md qui vient 
avec un plugin ansible.

RDR

Le 25 juin 2015 06:33:31 GMT+10:00, Olivier Cochard-Labbé 
oliv...@cochard.me a écrit :
2015-06-24 21:01 GMT+02:00 Thomas Barandon t.baran...@gmail.com:

 Hi,


 Bref, le SDN c'est bon. Mangez en. De toute façon il faudra composer
avec.


​Juste un «détail» qui me chiffonne avec les solutions SDN du moment:
Ou
est passé le principe KISS ?
Prenons l'exemple de Juniper Contrail (je prends cet exemple uniquement
car
la solution fonctionne pas mal et la doc bien foutue):

cf le white paper CONTRAIL ARCHITECTURE, Figure 1 Contrail system
overview:
http://www.juniper.net/us/en/local/pdf/whitepapers/2000535-en.pdf

Donc sur ce schéma d'introduction simplifié (car réduire OpenStack à un
seul bloc, j'appelle cela de la simplification) je découvre un joli
mélange
de:
- XMPP, pour que routeur fasse des échanges multimédias ou du chat
entre
eux et le contrôleur ? :-)
- BGP, normal c'est du réseau
- Netconf, tiens… enfin!
- API Rest, car c'est la mode de tout encapsuler dans HTTP… quelle
connerie
d'avoir prévus 65535 ports pour TCP, alors qu'il en suffisait de trois:
53,
80 et 443.
- Une couche d'overlay MPLS over GRE/UDP ou d'overlay VXLAN…
  - Pourquoi absolument du MPLS over quelques chose et pas le faire
nativement ?
  - VXLAN: quel intérêt en 2015, dans un monde IP, d'ajouter une couche
supplémentaire pour maintenir l'existence de domaines de broadcast
Ethernet
entre serveurs ?
- hyperviseur
  - Comment garantir le jitter minimum lorsque l'on doit traverser
plusieurs hyperviseurs ? (chainage de VMs)

Et le pire: C'est que ça fonctionne.
Par contre le jour il y aura un problème: Qui est capable de maitriser
et
comprendre l'ensemble des technos mis en œuvre dans une telle solution
?
​

Cela me donne l'impression que la révolution SDN va vraiment trop vite.
J'aurai aimé une étape intermédiaire plus simple avant, comme par
exemple
juste trouver une solution de déploiement automatisée de configuration
d'un
réseau hétérogène. Netconf, après des années de réflexions et je ne
sais
plus combien de RFC n'est toujours pas utilisable à grande échelle dans
un
environnement vraiment multi-constructeurs.
Le monde de l'IT n'ont pas perdus leur temps en discussion: Ils
disposent
désormais de plusieurs solutions éprouvées qui leur permet de gérer
leur
énormes parc de serveurs (ansible, puppet, chef, salt, etc...). Et
pendant
ce temps là, nous au réseau: Que dalle! Pourtant un serveur est
autrement
plus complexe à gérer qu'un simple switch/routeur.
Cela nous aurai permis de commencer tranquillement notre migration en
mode
devops au lieu de nous prendre la grosse claque SDN d'un coup.

My two cents,

Olivier

---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] problème de route pour un ping !

2015-06-24 Par sujet David Ponzone
Ah ok, je comprends mieux.

Donc c’est bien un ip nat inside qu’il faut mais tu veux pas NATer vers 
192.168.1.0/24 pour que la réponse au ping fonctionne:

ip nat inside source list 100 interface Loopback0 overload
access-list 100 deny ip 10.0.1.0 0.0.0.3 192.168.1.0 0.0.0.255
access-list 100 permit ip 10.0.1.0 0.0.0.3 any

Allez, dis-moi que ça marche, que je passe une bonne soirée, et qu’on passe à 
autre chose :)

Le 24 juin 2015 à 19:54, Antoine Durant antoine.duran...@yahoo.fr a écrit :

 Salut David !
  
  ip nat inside source list 100 interface Loopback0 overload
  access-list 100 permit ip 10.0.1.0 0.0.0.3 any
 
 Là, par contre, j’ai un problème.
 Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside 
 » FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle 
 doit être:
 ip nat outside source list 100 interface Loopback0 overload
 et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP 
 de FE4, ou l’interface de RTR_A qui porte 10.0.1.2.
 J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal 
 placée ne serait pas la cause de ton problème.
  
 Oui comme tu le précise mon problème est sur l'ACL n°100 (je n'ai pas de 
 problème avec la 101)
  
 J'ai placé volontairement cette ACL pour pouvoir depuis le RTR pinguer des 
 adresses extérieures en sortant avec l'IP de la loopback0
  
 Celle ci me pose problème car le ping sur les intercos ne fonctionne pas.
 Si j'enlève l'ACL 100 je peux pinguer mes IPs d'interco mais pas une IP dans 
 le WAN
  
 De : David Ponzone david.ponz...@gmail.com
 À : Antoine Durant antoine.duran...@yahoo.fr 
 Cc : Frnog-tech frnog-t...@frnog.org 
 Envoyé le : Mercredi 24 juin 2015 1h06
 Objet : Re: [FRnOG] [TECH] problème de route pour un ping !
 
 Voilà déjà un truc qui me plait pas:
 
  interface FastEthernet4
   ip address 10.0.1.1 255.255.255.252
   no ip redirects
   no ip unreachables
   no ip proxy-arp
   ip nat outside
   ip virtual-reassembly in
   ip verify unicast reverse-path
   duplex full
   speed 100
  !
  interface Vlan1
   ip address 172.16.1.254 255.255.255.0
   no ip redirects
   no ip unreachables
   no ip proxy-arp
   ip nat inside
   ip virtual-reassembly in
   ip verify unicast reverse-path
 
  ip nat inside source list 101 interface Loopback0 overload
  access-list 101 permit ip 172.16.1.0 0.0.0.255 any
  !
 
 Ca, c’est ok. Les paquets arrivant par VLAN1 avec 172.16.1.0/24 comme IP 
 source et qui ressortent par FE4 (la default) vont être NATés en 
 192.168.1.100.
 
  ip nat inside source list 100 interface Loopback0 overload
  access-list 100 permit ip 10.0.1.0 0.0.0.3 any
 
 Là, par contre, j’ai un problème.
 Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » 
 FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit 
 être:
 ip nat outside source list 100 interface Loopback0 overload
 et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP 
 de FE4, ou l’interface de RTR_A qui porte 10.0.1.2.
 J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal 
 placée ne serait pas la cause de ton problème.
 
 
 
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] problème de route pour un ping !

2015-06-24 Par sujet Antoine Durant
Salut David !  ip nat inside source list 100 interface Loopback0 overload
 access-list 100 permit ip 10.0.1.0 0.0.0.3 any

Là, par contre, j’ai un problème.
Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » 
FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit 
être:
ip nat outside source list 100 interface Loopback0 overload
et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP 
de FE4, ou l’interface de RTR_A qui porte 10.0.1.2.
J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal 
placée ne serait pas la cause de ton problème. Oui comme tu le précise mon 
problème est sur l'ACL n°100 (je n'ai pas de problème avec la 101) J'ai placé 
volontairement cette ACL pour pouvoir depuis le RTR pinguer des adresses 
extérieures en sortant avec l'IP de la loopback0 Celle ci me pose problème 
car le ping sur les intercos ne fonctionne pas.Si j'enlève l'ACL 100 je peux 
pinguer mes IPs d'interco mais pas une IP dans le WAN
   De : David Ponzone david.ponz...@gmail.com
 À : Antoine Durant antoine.duran...@yahoo.fr 
Cc : Frnog-tech frnog-t...@frnog.org 
 Envoyé le : Mercredi 24 juin 2015 1h06
 Objet : Re: [FRnOG] [TECH] problème de route pour un ping !
   
Voilà déjà un truc qui me plait pas:

 interface FastEthernet4
  ip address 10.0.1.1 255.255.255.252
  no ip redirects
  no ip unreachables
  no ip proxy-arp
  ip nat outside
  ip virtual-reassembly in
  ip verify unicast reverse-path
  duplex full
  speed 100
 !
 interface Vlan1
  ip address 172.16.1.254 255.255.255.0
  no ip redirects
  no ip unreachables
  no ip proxy-arp
  ip nat inside
  ip virtual-reassembly in
  ip verify unicast reverse-path

 ip nat inside source list 101 interface Loopback0 overload
 access-list 101 permit ip 172.16.1.0 0.0.0.255 any
 !

Ca, c’est ok. Les paquets arrivant par VLAN1 avec 172.16.1.0/24 comme IP source 
et qui ressortent par FE4 (la default) vont être NATés en 192.168.1.100.

 ip nat inside source list 100 interface Loopback0 overload
 access-list 100 permit ip 10.0.1.0 0.0.0.3 any

Là, par contre, j’ai un problème.
Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » 
FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit 
être:
ip nat outside source list 100 interface Loopback0 overload
et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP de 
FE4, ou l’interface de RTR_A qui porte 10.0.1.2.
J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal 
placée ne serait pas la cause de ton problème.




---
Liste de diffusion du FRnOG
http://www.frnog.org/

  
---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] problème de route pour un ping !

2015-06-24 Par sujet Antoine Durant
Merci David !! Tu vas pouvoir passer une bonne soirée ta solution fonctionne :) 
Bravo et encore merci !
  De : David Ponzone david.ponz...@gmail.com
 À : Antoine Durant antoine.duran...@yahoo.fr 
Cc : Frnog-tech frnog-t...@frnog.org 
 Envoyé le : Mercredi 24 juin 2015 20h23
 Objet : Re: [FRnOG] [TECH] problème de route pour un ping !
   
Ah ok, je comprends mieux.
Donc c’est bien un ip nat inside qu’il faut mais tu veux pas NATer vers 
192.168.1.0/24 pour que la réponse au ping fonctionne:
ip nat inside source list 100 interface Loopback0 overload
access-list 100 deny ip 10.0.1.0 0.0.0.3 192.168.1.0 0.0.0.255
access-list 100 permit ip 10.0.1.0 0.0.0.3 any

Allez, dis-moi que ça marche, que je passe une bonne soirée, et qu’on passe à 
autre chose :)


Le 24 juin 2015 à 19:54, Antoine Durant antoine.duran...@yahoo.fr a écrit :


Salut David !  ip nat inside source list 100 interface Loopback0 overload
 access-list 100 permit ip 10.0.1.0 0.0.0.3 any

Là, par contre, j’ai un problème.
Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » 
FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit 
être:
ip nat outside source list 100 interface Loopback0 overload
et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP 
de FE4, ou l’interface de RTR_A qui porte 10.0.1.2.
J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal 
placée ne serait pas la cause de ton problème. Oui comme tu le précise mon 
problème est sur l'ACL n°100 (je n'ai pas de problème avec la 101) J'ai placé 
volontairement cette ACL pour pouvoir depuis le RTR pinguer des adresses 
extérieures en sortant avec l'IP de la loopback0 Celle ci me pose problème 
car le ping sur les intercos ne fonctionne pas.Si j'enlève l'ACL 100 je peux 
pinguer mes IPs d'interco mais pas une IP dans le WAN
   De : David Ponzone david.ponz...@gmail.com
 À : Antoine Durant antoine.duran...@yahoo.fr 
Cc : Frnog-tech frnog-t...@frnog.org 
 Envoyé le : Mercredi 24 juin 2015 1h06
 Objet : Re: [FRnOG] [TECH] problème de route pour un ping !
   
Voilà déjà un truc qui me plait pas:

 interface FastEthernet4
  ip address 10.0.1.1 255.255.255.252
  no ip redirects
  no ip unreachables
  no ip proxy-arp
  ip nat outside
  ip virtual-reassembly in
  ip verify unicast reverse-path
  duplex full
  speed 100
 !
 interface Vlan1
  ip address 172.16.1.254 255.255.255.0
  no ip redirects
  no ip unreachables
  no ip proxy-arp
  ip nat inside
  ip virtual-reassembly in
  ip verify unicast reverse-path

 ip nat inside source list 101 interface Loopback0 overload
 access-list 101 permit ip 172.16.1.0 0.0.0.255 any
 !

Ca, c’est ok. Les paquets arrivant par VLAN1 avec 172.16.1.0/24 comme IP source 
et qui ressortent par FE4 (la default) vont être NATés en 192.168.1.100.

 ip nat inside source list 100 interface Loopback0 overload
 access-list 100 permit ip 10.0.1.0 0.0.0.3 any

Là, par contre, j’ai un problème.
Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » 
FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit 
être:
ip nat outside source list 100 interface Loopback0 overload
et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP de 
FE4, ou l’interface de RTR_A qui porte 10.0.1.2.
J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal 
placée ne serait pas la cause de ton problème.




---
Liste de diffusion du FRnOG
http://www.frnog.org/

   



  
---
Liste de diffusion du FRnOG
http://www.frnog.org/