Re: [FRnOG] [TECH] 10G ER et 10G ZR sur le meme lien

2018-06-21 Par sujet Vincent Bernat
 ❦ 22 juin 2018 04:30 GMT, Michel Py  :

>> Est-ce que je peux mettre sur un même lien d'environ 20 km une optique 
>> 10G-ER à un bout
>> et une optique 10G-ZR avec un atténuateur de 5 dB en réception à l'autre 
>> bout ? Il ne me
>> semble pas clair si le codage du signal utilisé est le même pour les deux 
>> technos.
>
> Pourquoi tu veux faire çà ? J'aimerais bien savoir, c'est le genre de
> truc que j'essaierais (avec et sans l'atténuateur), je parie un
> bouchon de Stroh que çà marche, mais pourquoi tu n'achètes pas une
> deuxième optique 10G-ER pour 100 et quelques malheureux € ?

C'est sur du DWDM. Du coup, à la fois le prix et le fait que l'optique
est moins réutilisable.
-- 
You tread upon my patience.
-- William Shakespeare, "Henry IV"


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] 10G ER et 10G ZR sur le meme lien

2018-06-21 Par sujet Michel Py
> Vincent Bernat a écrit :
> Est-ce que je peux mettre sur un même lien d'environ 20 km une optique 10G-ER 
> à un bout
> et une optique 10G-ZR avec un atténuateur de 5 dB en réception à l'autre bout 
> ? Il ne me
> semble pas clair si le codage du signal utilisé est le même pour les deux 
> technos.

Pourquoi tu veux faire çà ? J'aimerais bien savoir, c'est le genre de truc que 
j'essaierais (avec et sans l'atténuateur), je parie un bouchon de Stroh que çà 
marche, mais pourquoi tu n'achètes pas une deuxième optique 10G-ER pour 100 et 
quelques malheureux € ?

C'est quoi le machin avec l'optique 10G-ZR ? Je fais ce genre de bidouille 
quand j'ai pas d'autre solution, mais pour 100 € je choisis une solution 
non-bidouille ?

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] HSRP / NAT sur 2 interfaces

2018-06-21 Par sujet David Ponzone
Pour la part je n’ai pas compris la problématique :)

David Ponzone



> Le 21 juin 2018 à 19:54, Michel Py  a 
> écrit :
> 
> Bonjour à tous,
> 
> Je suis en train de faire une config avec 2 routeurs (IOS 15), NAT (SNAT en 
> fait) et HSRP.
> Il y a HSRP des deux cotés. Pour que ce système marche, il faut 
> impérativement que les deux cotés basculent en même temps.
> Sur chaque interface, je fais un track de l'autre, donc si l'interface tombe, 
> l'autre coté tombe en même temps.
> 
> Ca marche bien (sessions ouvertes basculent de l'un à l'autre), mais est-ce 
> qu'on peut mieux faire ?
> 
> J'ai essayé "standby xxx follow yyy" mais çà donne un warning que l'interface 
> n'est pas la même et çà ne marche pas.
> 
> Des idées ?
> 
> Merci,
> Michel.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Solutions firewall NGN

2018-06-21 Par sujet Christophe BARRY
+1 sur les Vdoms

CB





Le 21/06/2018 19:31, « frnog-requ...@frnog.org on behalf of Guillaume
Tournat »  a
écrit :

>
>Bonjour,
>
>Fortinet (les firewalls FortiGate) sont simples à administrer. La WebUI
>est vraiment bien faite.
>
>Pour la CLI, je ne la trouve pas bizarre. Il faut juste veiller, dans
>les changements de version majeure, il peut y avoir des instructions qui
>apparaissent ou qui disparaissent.
>
>Quant aux compétences, il y en aussi. J'ai passé la NSE8 la semaine
>dernière.
>
>(et oui, les vDOMS, c'est top!)
>
>
>gu!llaume
>
>
>Le 21/06/2018 à 18:48, Guillaume Barrot a écrit :
>> " CheckPoint étant plus facile à administrer"
>>
>> Ultra subjectif comme argument.
>>
>> Si tu as sous la main un ingé secu qui a été formé au bon grain de
>> Checkpoint depuis 20 ans, ok.
>> Perso, des mecs compétents sur Fortinet, j'en trouve au moins autant.
>>
>> Encore une fois, si tu es une banque bourrée de thunes, ton choix ne
>>sera
>> pas le même que l'ETI du coin, et encore plus différent que le choix
>>d'un
>> Service Provider.
>> J'ai fait un AO pour choisir du Firewall NGN en contexte SP il y a 3
>>ans,
>> le *seul* constructeur qui a très officiellement refusé de répondre,
>>car il
>> n'avait pas les technos adéquates c'etait Checkpoint.
>> Même Cisco, qui pourtant arrivait en 2016 avec des firewalls ne
>>supportant
>> que 1000 VLANs, a répondu. C'est dire.
>>
>> Donc Checkpoint a surement un marché, très très orienté sur la sécurité
>> avancée.
>> On me parle des fois encore de l'interface de Checkpoint, qui serait une
>> référence sur le sujet.
>> Perso je la trouve trop riche, trop confuse, et ingérable pour un gars
>> n'ayant pas un lourd passé sur la techno.
>> A comparer avec l'interface d'un PaloAlto beaucoup plus intuitive, et
>>plus
>> riche en information concrète, ou celle d'un Fortinet qui est vraiment
>> "neuneu proof", malgré des lacunes sur certaines fonctionnalités pour
>> lesquelles il faut repasser en CLI (CLI assez zarbi par ailleurs).
>>
>> Pour de la revente de sécurité en mode "firewall as a service", il n'y a
>> pas photo, Fortinet en vDOM est loin devant, surtout pour l'aspect prix,
>> Palo Alto loin devant pour l'aspect features/usages (l'API est top),
>>malgré
>> un prix ultra élevé.
>> Et les deux sont vraiment très sympas en VM, avec comme bemol un prix
>>élevé
>> sans vraiment d'explication logique (la palme pour Fortinet ou une VM
>>est
>> plus chere qu'un boitier à perf equivalente, alors que sur la VM tu es
>> censé revenir moins cher à Fortinet, vu que tu prends pas le hardware
>>...) .
>> Dans les deux cas, si tu as des bases en admin firewall, la prise en
>>main
>> c'est quelques jours (2-3 max, à moins d'être vraiment particulierement
>> mauvais, ou de mauvaise foi)
>>
>> Le ven. 25 mai 2018 à 06:20, Fabrice  a écrit :
>>
>>> Bonjour,
>>>
>>> Pas forcement d'accord avec toi Guillaume, sur le long terme le
>>>CheckPoint
>>> étant plus facile à administrer tu t'y retrouveras en masse salariale
>>>;).
>>>
>>> Fabrice
>>>
>>> Le 24 mai 2018 à 23:40, Guillaume Barrot  a
>>> écrit :
>>>
 Si tu souhaites garder tes deux reins, vite donc Checkpoint de ta
liste...

 Le mer. 23 mai 2018 à 16:41, LE PROVOST Guillaume <
 guillaume.leprov...@cotesdarmor.fr> a écrit :

> Bonjour à tous,
>
> Je m'engage dans une démarche de remplacement des firewalls de ma
>boite.
>
> Un premier travail m'amène à la short-list suivante :
>  CHECKPOINT
>  PALOALTO
>  STORMSHIELD
>
> Notre configuration cible devra avoir les capacités suivantes :
>
> -  Cluster de 2 équipements à minima en mode actif / passif
>
> -  Accès internet jusqu'à 500 Mb/s
>
> -  8 interfaces Gigabit cuivre minimum (idéalement 2
>interfaces
> SFP en complément)
>
> -  Modules Antivirus/Antimalware, IPS/IDS, Filtrage
>applicatif,
> Filtrage d'URL (avec authentification utilisateur)
>
> -  Module Sandboxing en option
>
> -  Console d'administration centralisée si indispensable
>pour la
> conservation des traces
>
> -  Possibilité de fonctionner en mode proxy ou non
>
> Avez-vous des retours d'expérience à fournir concernant ces 3
>solutions
 ?
> Quels équipements conseilleriez-vous ?
>
> Merci d'avance pour vos retours avisés.
>
> Cordialement.
>
> Guillaume.
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/

>>>
>
>
>---
>Liste de diffusion du FRnOG
>http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] 10G ER et 10G ZR sur le meme lien

2018-06-21 Par sujet Radu-Adrian Feurdean
On Thu, Jun 21, 2018, at 20:55, Vincent Bernat wrote:
> Hello,
> 
> Est-ce que je peux mettre sur un même lien d'environ 20 km une optique
> 10G-ER à un bout et une optique 10G-ZR avec un atténuateur de 5 dB en
> réception à l'autre bout ? Il ne me semble pas clair si le codage du
> signal utilisé est le même pour les deux technos.

En fonction des specs des optiques, ca peut meme etre quelque-chose qui tient 
la route pour un lien "borderline pour du ER seul". L'explication etant que le 
ZR emet dans une range "vaguement plus haute" (0 ... 4 dBm au lieu de -4 ... 4 
dBm), mais il est aussi plus sensible ( -7 ... -24 dBm au lieu de -1 ... -16 
dBm).

En effet, le ZR c'est juste du ER booste. Ce n'est pas un standard IEEE.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Solutions firewall NGN

2018-06-21 Par sujet Raphael Mazelier

On 21/06/2018 20:18, Jérôme Nicolle wrote:



Aucun. La sécurité se gère sur les terminaux, pas dans le réseau.

Une redondance entre les AV des terminaux qui en ont besoin et les
firewalls ne sert à rien.

Quant au filtrage d'URL, un proxy avec Squid-Guard suffit mais
globalement ça ne sert à rien : empêcher les utilisateurs de mater
facebook ou du porn, ça se fait par un règlement, pas par le flicage.



Tout dépend du role que l'on veut attribuer à un firewall d'entreprise.
On y colle souvent un peu toutes les fonctions (vpn, nat-in, analyse 
d'activités utilisateurs, etc...) qui devraient être segmentées dans 
différents équipements.


Cela dépend aussi grandement de la typologie de l'entreprise, et de sa 
maturité technique. Si elle faible, il y a fort à parier que la solution 
AV va être faible. Dans ce cas avoir un firewall filtrant en sortie 
n'est pas forcément déconnant. C'est déceptif car on devrait juste tout 
ouvrir, faire confiance aux gens, et juste installer un flow pour 
tracker les petits plaisantins. Malheuresement on sait tous ce qu'il en est.



--
Raphael Mazelier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] 10G ER et 10G ZR sur le meme lien

2018-06-21 Par sujet Ducassou Laurent

Salut

Demande les fiches tech des deux optiques à ton fournisseur... Regarde 
la sensibilité minimale/maximale de réception et avise coté atténuateur 
avec ta reflectométrie de lien.


Pour la fréquence de récepteur, OSEF, -généralement- la partie récepteur 
se comporte de la même façon quelque soit la fréquence reçu même en 
optique DWDM/CWDM. Cette petite spécificité permet de faire du DWDM-BiDi 
avec un mux et des optiques "duplex" moyennant un petit bidouillage "pas 
clean" sur le jartierrage :)


Laurent


Le 21/06/2018 à 20:55, Vincent Bernat a écrit :

Hello,

Est-ce que je peux mettre sur un même lien d'environ 20 km une optique
10G-ER à un bout et une optique 10G-ZR avec un atténuateur de 5 dB en
réception à l'autre bout ? Il ne me semble pas clair si le codage du
signal utilisé est le même pour les deux technos.

Merci !



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] 10G ER et 10G ZR sur le meme lien

2018-06-21 Par sujet Raphael Mazelier



A part si ma mémoire me joue des tours je dirais que c'est ok et que 
j'ai même déjà fait ce genre de chose dans le passé. ER 1550 et ZR 1550 
évidement.


D'ailleurs calcul ton budget optique mais à part si ton lien est court 
(ce qui serait étonnant sinon tu mettrais du LR) tu n'as mème sans doute 
pas besoin d’atténuateur. (sinon pour perdre quelque db tu mets une 
jarretière sc-apc sur un patch sc-pc, -6/7 db garantie pas cher :) )




On 21/06/2018 20:55, Vincent Bernat wrote:

Hello,

Est-ce que je peux mettre sur un même lien d'environ 20 km une optique
10G-ER à un bout et une optique 10G-ZR avec un atténuateur de 5 dB en
réception à l'autre bout ? Il ne me semble pas clair si le codage du
signal utilisé est le même pour les deux technos.

Merci !



--
Raphael Mazelier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] 10G ER et 10G ZR sur le meme lien

2018-06-21 Par sujet Vincent Bernat
Hello,

Est-ce que je peux mettre sur un même lien d'environ 20 km une optique
10G-ER à un bout et une optique 10G-ZR avec un atténuateur de 5 dB en
réception à l'autre bout ? Il ne me semble pas clair si le codage du
signal utilisé est le même pour les deux technos.

Merci !
-- 
Having nothing, nothing can he lose.
-- William Shakespeare, "Henry VI"


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Solutions firewall NGN

2018-06-21 Par sujet Jérôme Nicolle
Guillaume,

Le 23/05/2018 à 16:41, LE PROVOST Guillaume a écrit :
> Quels équipements conseilleriez-vous ?

Aucun. La sécurité se gère sur les terminaux, pas dans le réseau.

Une redondance entre les AV des terminaux qui en ont besoin et les
firewalls ne sert à rien.

Quant au filtrage d'URL, un proxy avec Squid-Guard suffit mais
globalement ça ne sert à rien : empêcher les utilisateurs de mater
facebook ou du porn, ça se fait par un règlement, pas par le flicage.

@+

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] HSRP / NAT sur 2 interfaces

2018-06-21 Par sujet Michel Py
Bonjour à tous,

Je suis en train de faire une config avec 2 routeurs (IOS 15), NAT (SNAT en 
fait) et HSRP.
Il y a HSRP des deux cotés. Pour que ce système marche, il faut impérativement 
que les deux cotés basculent en même temps.
Sur chaque interface, je fais un track de l'autre, donc si l'interface tombe, 
l'autre coté tombe en même temps.

Ca marche bien (sessions ouvertes basculent de l'un à l'autre), mais est-ce 
qu'on peut mieux faire ?

J'ai essayé "standby xxx follow yyy" mais çà donne un warning que l'interface 
n'est pas la même et çà ne marche pas.

Des idées ?

Merci,
Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Solutions firewall NGN

2018-06-21 Par sujet Guillaume Tournat

Bonjour,

Fortinet (les firewalls FortiGate) sont simples à administrer. La WebUI 
est vraiment bien faite.


Pour la CLI, je ne la trouve pas bizarre. Il faut juste veiller, dans 
les changements de version majeure, il peut y avoir des instructions qui 
apparaissent ou qui disparaissent.


Quant aux compétences, il y en aussi. J'ai passé la NSE8 la semaine 
dernière.


(et oui, les vDOMS, c'est top!)


gu!llaume


Le 21/06/2018 à 18:48, Guillaume Barrot a écrit :

" CheckPoint étant plus facile à administrer"

Ultra subjectif comme argument.

Si tu as sous la main un ingé secu qui a été formé au bon grain de
Checkpoint depuis 20 ans, ok.
Perso, des mecs compétents sur Fortinet, j'en trouve au moins autant.

Encore une fois, si tu es une banque bourrée de thunes, ton choix ne sera
pas le même que l'ETI du coin, et encore plus différent que le choix d'un
Service Provider.
J'ai fait un AO pour choisir du Firewall NGN en contexte SP il y a 3 ans,
le *seul* constructeur qui a très officiellement refusé de répondre, car il
n'avait pas les technos adéquates c'etait Checkpoint.
Même Cisco, qui pourtant arrivait en 2016 avec des firewalls ne supportant
que 1000 VLANs, a répondu. C'est dire.

Donc Checkpoint a surement un marché, très très orienté sur la sécurité
avancée.
On me parle des fois encore de l'interface de Checkpoint, qui serait une
référence sur le sujet.
Perso je la trouve trop riche, trop confuse, et ingérable pour un gars
n'ayant pas un lourd passé sur la techno.
A comparer avec l'interface d'un PaloAlto beaucoup plus intuitive, et plus
riche en information concrète, ou celle d'un Fortinet qui est vraiment
"neuneu proof", malgré des lacunes sur certaines fonctionnalités pour
lesquelles il faut repasser en CLI (CLI assez zarbi par ailleurs).

Pour de la revente de sécurité en mode "firewall as a service", il n'y a
pas photo, Fortinet en vDOM est loin devant, surtout pour l'aspect prix,
Palo Alto loin devant pour l'aspect features/usages (l'API est top), malgré
un prix ultra élevé.
Et les deux sont vraiment très sympas en VM, avec comme bemol un prix élevé
sans vraiment d'explication logique (la palme pour Fortinet ou une VM est
plus chere qu'un boitier à perf equivalente, alors que sur la VM tu es
censé revenir moins cher à Fortinet, vu que tu prends pas le hardware ...) .
Dans les deux cas, si tu as des bases en admin firewall, la prise en main
c'est quelques jours (2-3 max, à moins d'être vraiment particulierement
mauvais, ou de mauvaise foi)

Le ven. 25 mai 2018 à 06:20, Fabrice  a écrit :


Bonjour,

Pas forcement d'accord avec toi Guillaume, sur le long terme le CheckPoint
étant plus facile à administrer tu t'y retrouveras en masse salariale ;).

Fabrice

Le 24 mai 2018 à 23:40, Guillaume Barrot  a
écrit :


Si tu souhaites garder tes deux reins, vite donc Checkpoint de ta liste...

Le mer. 23 mai 2018 à 16:41, LE PROVOST Guillaume <
guillaume.leprov...@cotesdarmor.fr> a écrit :


Bonjour à tous,

Je m'engage dans une démarche de remplacement des firewalls de ma boite.

Un premier travail m'amène à la short-list suivante :
 CHECKPOINT
 PALOALTO
 STORMSHIELD

Notre configuration cible devra avoir les capacités suivantes :

-  Cluster de 2 équipements à minima en mode actif / passif

-  Accès internet jusqu'à 500 Mb/s

-  8 interfaces Gigabit cuivre minimum (idéalement 2 interfaces
SFP en complément)

-  Modules Antivirus/Antimalware, IPS/IDS, Filtrage applicatif,
Filtrage d'URL (avec authentification utilisateur)

-  Module Sandboxing en option

-  Console d'administration centralisée si indispensable pour la
conservation des traces

-  Possibilité de fonctionner en mode proxy ou non

Avez-vous des retours d'expérience à fournir concernant ces 3 solutions

?

Quels équipements conseilleriez-vous ?

Merci d'avance pour vos retours avisés.

Cordialement.

Guillaume.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/






---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Solutions firewall NGN

2018-06-21 Par sujet Guillaume Barrot
" CheckPoint étant plus facile à administrer"

Ultra subjectif comme argument.

Si tu as sous la main un ingé secu qui a été formé au bon grain de
Checkpoint depuis 20 ans, ok.
Perso, des mecs compétents sur Fortinet, j'en trouve au moins autant.

Encore une fois, si tu es une banque bourrée de thunes, ton choix ne sera
pas le même que l'ETI du coin, et encore plus différent que le choix d'un
Service Provider.
J'ai fait un AO pour choisir du Firewall NGN en contexte SP il y a 3 ans,
le *seul* constructeur qui a très officiellement refusé de répondre, car il
n'avait pas les technos adéquates c'etait Checkpoint.
Même Cisco, qui pourtant arrivait en 2016 avec des firewalls ne supportant
que 1000 VLANs, a répondu. C'est dire.

Donc Checkpoint a surement un marché, très très orienté sur la sécurité
avancée.
On me parle des fois encore de l'interface de Checkpoint, qui serait une
référence sur le sujet.
Perso je la trouve trop riche, trop confuse, et ingérable pour un gars
n'ayant pas un lourd passé sur la techno.
A comparer avec l'interface d'un PaloAlto beaucoup plus intuitive, et plus
riche en information concrète, ou celle d'un Fortinet qui est vraiment
"neuneu proof", malgré des lacunes sur certaines fonctionnalités pour
lesquelles il faut repasser en CLI (CLI assez zarbi par ailleurs).

Pour de la revente de sécurité en mode "firewall as a service", il n'y a
pas photo, Fortinet en vDOM est loin devant, surtout pour l'aspect prix,
Palo Alto loin devant pour l'aspect features/usages (l'API est top), malgré
un prix ultra élevé.
Et les deux sont vraiment très sympas en VM, avec comme bemol un prix élevé
sans vraiment d'explication logique (la palme pour Fortinet ou une VM est
plus chere qu'un boitier à perf equivalente, alors que sur la VM tu es
censé revenir moins cher à Fortinet, vu que tu prends pas le hardware ...) .
Dans les deux cas, si tu as des bases en admin firewall, la prise en main
c'est quelques jours (2-3 max, à moins d'être vraiment particulierement
mauvais, ou de mauvaise foi)

Le ven. 25 mai 2018 à 06:20, Fabrice  a écrit :

> Bonjour,
>
> Pas forcement d'accord avec toi Guillaume, sur le long terme le CheckPoint
> étant plus facile à administrer tu t'y retrouveras en masse salariale ;).
>
> Fabrice
>
> Le 24 mai 2018 à 23:40, Guillaume Barrot  a
> écrit :
>
>> Si tu souhaites garder tes deux reins, vite donc Checkpoint de ta liste...
>>
>> Le mer. 23 mai 2018 à 16:41, LE PROVOST Guillaume <
>> guillaume.leprov...@cotesdarmor.fr> a écrit :
>>
>> > Bonjour à tous,
>> >
>> > Je m'engage dans une démarche de remplacement des firewalls de ma boite.
>> >
>> > Un premier travail m'amène à la short-list suivante :
>> > CHECKPOINT
>> > PALOALTO
>> > STORMSHIELD
>> >
>> > Notre configuration cible devra avoir les capacités suivantes :
>> >
>> > -  Cluster de 2 équipements à minima en mode actif / passif
>> >
>> > -  Accès internet jusqu'à 500 Mb/s
>> >
>> > -  8 interfaces Gigabit cuivre minimum (idéalement 2 interfaces
>> > SFP en complément)
>> >
>> > -  Modules Antivirus/Antimalware, IPS/IDS, Filtrage applicatif,
>> > Filtrage d'URL (avec authentification utilisateur)
>> >
>> > -  Module Sandboxing en option
>> >
>> > -  Console d'administration centralisée si indispensable pour la
>> > conservation des traces
>> >
>> > -  Possibilité de fonctionner en mode proxy ou non
>> >
>> > Avez-vous des retours d'expérience à fournir concernant ces 3 solutions
>> ?
>> >
>> > Quels équipements conseilleriez-vous ?
>> >
>> > Merci d'avance pour vos retours avisés.
>> >
>> > Cordialement.
>> >
>> > Guillaume.
>> >
>> > ---
>> > Liste de diffusion du FRnOG
>> > http://www.frnog.org/
>> >
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>
>

-- 
Cordialement,

Guillaume BARROT

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Recherche PDU 1U

2018-06-21 Par sujet Alarig Le Lay
Bonjour tout le monde,

Le FAI associatif rennais Grifon a besoin d’un nouveau PDU au format 1U.
Le contrôle des prises n’est pas nécessaire, par contre nous voulons
pouvoir relever au moins la consommation globale par SNMP.

Nous pouvons venir le chercher dans la région rennaise, sinon je vous
donnerai mon adresse pour le faire livrer par colis (que nous prendrons à
notre charge).

Nous avons quelques sous donc nous pouvons le payer, mais si vous
souhaitez en faire don nous ne sommes jamais contre.

Bonne journée,
-- 
Alarig Le Lay


signature.asc
Description: PGP signature


Re: [FRnOG] [BIZ] Don de switchs HP 2650 et 2626 et Cisco 2950

2018-06-21 Par sujet Benoît ALBERT - OBSPM
Merci pour toutes ces réponses nous ne nous attendions pas à un tel 
engouement.


Tous les switchs proposés on trouvé preneur et nous avons appliqué la 
règle premier arrivé premier servi.


Merci pour les retours nous ne pourrons pas contenter tout le monde.

Bonne fin de semaine

Benoît ALBERT

DI Observatoire de Paris


Le 20/06/2018 à 17:33, Benoît ALBERT - OBSPM a écrit :





Bonjour

Nous avons des switchs HP à donner ;: 24 x HP 2650 et 20 x HP 2626 
disponibles pour qui en veut.


Nous avons aussi des vieux CISCO 2950 en 48 ports et 24 ports avec 
des GBIC divers (SX, LX et TX).


La seule contrainte est de venir les récupérer sur notre site de 
MEUDON (92190).


Me prévenir rapidement par mail privé, on a nos bennes DEEE sur place 
qui partent vendredi 22 juin, donc si personne n'en veut nous les y 
mettrons.


Les switchs sont tous fonctionnels.

Bonne semaine




---
Liste de diffusion du FRnOG
http://www.frnog.org/