Re: [FRnOG] [TECH] Détecter les protocoles de broadcast non grata

2017-03-24 Thread Jérôme BERTHIER

Salut,

Le 24/03/2017 à 09:20, Alarig Le Lay a écrit :

DHCP, RA, CDP, ARP spoofing et autres protocoles


Si c'est pour le détecter, faut se tourner vers sFlow je pense.

Si c'est pour le filtrer, comme David l'a dit, tu dois pouvoir agir au 
niveau de tes switchs (y compris virtuels).


Les échanges cdp, lldp se désactivent (bon c'était pas la question).

Pour les switchs modernes, tu vas trouver plein de trucs genre : dhcp 
snopping, ra guard, ipv6 dhcp snooping, dynamic arc inspection...


Pour les un peu moins modernes, tu dois pouvoir coller des acls en in 
sur les ports pour filtrer les annonces RA, réponses dhcp...


Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Fibre FREE en zone moyennement dense

2017-04-07 Thread Jérôme BERTHIER

Bonjour,

Le 07/04/2017 à 14:08, Buzzer a écrit :

Bonjour,


Je fais parti d'un service réseau d'une banque, qui a un grand nombre 
d'utilisateurs en travail à distance. Nous utilisons Cisco anyconnect sur des 
Cisco ASA en mode dtls.


Nous avons constaté que nos utilisateur clients chez Free en fibre optique et 
en zone moyennement dense n'arrivent pas à monter le vpn.


Si DTLS ne fonctionne pas, le client est sensé utiliser la session 
TCP443 qui est initiée au départ.

Du coup, c'est bizarre qu'ils "n'arrivent pas à monter le vpn".




Pour rappel en zone moyennement dense FREE utilise le partage d'ipv4 entre les 
utilisateurs.


Le symptôme est que le vpn tente de négocié un mtu, mais la perte de paquet sur 
l'infrastructure empêche cette négociation d'aboutir.


Un cas "similaire" semble explicitement décrit :
http://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/116881-technote-anyconnect-00.html

Bon courage ;-)


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Faille WPA2

2017-10-18 Thread Jérôme BERTHIER

Le 18/10/2017 à 13:29, David Ponzone a écrit :

Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.

Mikrotik a corrigé:
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Meraki aussi:
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut,

9 failles sur 10 sont à corriger côté client semble-t-il.

ça risque laisser pas mal de monde vulnérable un bon moment...

Un billet Cisco donne un peu de contexte (et de précisions sur l'impact 
de leur côté) :

https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] smtp gmail.com

2018-09-18 Thread Jérôme BERTHIER

Le 18/09/2018 à 12:33, Nicolas Milano a écrit :

# dig mx gmail.com

; <<>> DiG 9.10.3-P4-Ubuntu <<>> mx gmail.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55135
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1680
;; QUESTION SECTION:
;gmail.com. IN MX

;; AUTHORITY SECTION:
gmail.com. 84600 IN SOA dns.mengine.net. webmaster.gmail.com. [ 
callto:2018091701 28810 7200 | 2018091701 28810 7200 ] 86400 84600

;; Query time: 1 msec
;; SERVER: [ callto:185.142.52.9 | 185.142.52.9 ] # [ callto:53(185.142.52.9 | 
53(185.142.52.9 ] )
;; WHEN: Tue Sep 18 12:26:18 CEST 2018
;; MSG SIZE rcvd: 99


Salut,

Bon alors là, c'est ton serveur dns le problème.

Réponses normales :

=> dig +short SOA gmail.com
ns1.google.com. dns-admin.google.com. 213412550 900 900 1800 60

=> dig +short MX gmail.com
5 gmail-smtp-in.l.google.com.
30 alt3.gmail-smtp-in.l.google.com.
40 alt4.gmail-smtp-in.l.google.com.
20 alt2.gmail-smtp-in.l.google.com.
10 alt1.gmail-smtp-in.l.google.com.

Tes réponses (vu que ça répond publiquement):

=> dig +short SOA gmail.com @185.142.52.9
dns.mengine.net. webmaster.gmail.com. 2018091701 28810 7200 86400 84600

=> dig MX gmail.com @185.142.52.9
; <<>> DiG 9.11.4-P1-RedHat-9.11.4-2.P1.fc27 <<>> MX gmail.com @185.142.52.9
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29318
;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; WARNING: recursion requested but not available

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1680
;; QUESTION SECTION:
;gmail.com.            IN    MX

;; AUTHORITY SECTION:
gmail.com.        84600    IN    SOA    dns.mengine.net. 
webmaster.gmail.com. 2018091701 28810 7200 86400 84600


;; Query time: 14 msec
;; SERVER: 185.142.52.9#53(185.142.52.9)
;; WHEN: mar. sept. 18 13:19:20 CEST 2018
;; MSG SIZE  rcvd: 99


Bref, ton serveur dns.mengine.net sert une version ré-écrite de la zone 
gmail.com de manière foireuse ...


Enfin me semble-t-il

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Quel HW pour tunnel IPSEC avec APNF ?

2018-11-08 Thread Jérôme BERTHIER

Salut,

Le 08/11/2018 à 10:24, Joel DEREFINKO a écrit :

J'ai également eu un retour de la part de l'APNF indiquant que les ASR 
1001/1002 peuvent être une alternative (on en a).


Je pense que ça nécessite des ASR 1001-*X* / 1002-*X *pour du hashage 
sha256*.

*


Pour un autre besoin, je me suis pris la tête à essayer de faire le plus 
robuste possible entre un ISR4331 et un ASR1001 sous IOS-XE 3.16.xS.


En ikev1, j'ai pas réussi à faire mieux que :

- policy isakmp : aes256 / group 16

- transform set ESP : aes256 / sha1


Sur les plateformes ASR1001 (pas X), j'ai bien l'impression que :

- les algos DH à courbes elliptiques ne sont pas utilisables pour la 
négo isakmp


- le hashage SHA256 et supérieur n'est pas utilisable pour le tunnel


Voir la note 5 là dessus :

https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/116055-technote-ios-crypto.html#anc5


Le pire est que la cli te laisse utiliser toutes les combinaisons 
possibles !


Le tunnel ne monte pas et tu loggues via un debug ipsec ce type de  
message :


IPSEC(ipsec_process_proposal): transform not supported by encryption 
hardware:

{esp-aes esp-sha256-hmac }

ça devait être trop dur chez Cisco de traiter le cas par plateforme pour 
refuser le paramétrage en cli directement



Si quelqu'un a une expérience plus heureuse, je prend ! :-)


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] xconnect L2TPv3 et IP interface

2019-01-21 Thread Jérôme BERTHIER

Salut,

Il faudrait qu'il se comporte comme un switch L3.

Je suppose qu'une simple "interface vlan15" ne fonctionne pas ?

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [FRNOG] [MISC]Unbound et resolveur DNS à la maison

2019-03-11 Thread Jérôme BERTHIER

Bonjour,

Le 10/03/2019 à 20:45, Carroussel Informatique a écrit :
Y a t'il un intérêt pour un particulier collé derrière une MachinBox, 
a utiliser Unbound (ou tout autre résolveur DNS), à part pour le 
"sport" ? t



Trois intérêts possibles :

- Utiliser un resolver validant DNSSEC

- Protéger son usage de statistiques commerciales ou autres

- Éviter les resolvers menteurs




Question subsidiaire : est ce que ce genre d'outil ne va pas mettre la 
bécane à genoux ? 


ça ne prend quasiment rien comme ressources (raspberry pi...).

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco vulnérabilité Thrangrycat

2019-05-14 Thread Jérôme BERTHIER

Le 14/05/2019 à 16:30, S Batignolles a écrit :

Bonjour,

Je suis à la recherche d'infos, outils, qui pourrait m'aider à deceler une
eventuelle faille sur mes ASR..

Merci d'avance

Sam

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut

Bah regardes les deux bulletins sécurité correspondants :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui

Tu trouveras les modèles, versions IOS-XE et configurations concernés...

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] génération de licence

2019-06-13 Thread Jérôme BERTHIER

Le 06/06/2019 à 21:08, Ali D a écrit :

Bonjour à tous,

  On n'arrive pas à installer les licences sur Prime 3.4 (VM Express-Plus).
Le PID et SN récupéré en CLI (sh udi) et en GUI (Administration>
Dashboards> System Monitoring Dashboard) correspondent bien.
mais la licence est rejetée à cause du PID (message d'erreur: Wrong PID in
license file).

Quelqu'un a t-il rencontré le même problème?

En vous remerciant d'avance pour votre aide.

Cdt,

Ali D

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut,

A tout hasard :

"As Prime Infrastructure no longer supports the node-locked licensing 
approach, the UDI information required to generate licenses are limited 
to a standard syntax as shown below:


 *

   PID = PRIME-NCS-APL (For Physical Appliance)

   PID = PRIME-NCS-VAPL (For Virtual Appliance/Virtual Machine)

 *

   SN = ANY:ANY

You must provide the subtleties in the mentioned format to generate new 
licenses."



Ref. : 
https://www.cisco.com/c/en/us/td/docs/net_mgmt/prime/infrastructure/3-4/admin/guide/bk_CiscoPrimeInfastructure_3_4_AdminGuide/bk_CiscoPrimeInfastructure_3_4_AdminGuide_chapter_01.html#con_1092492



Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Pylône de téléphonie mobile et élagage d'arbres gênants ?

2019-09-13 Thread Jérôme BERTHIER

Salut,

Le 13/09/2019 à 10:56, Toussaint OTTAVI a écrit :



Le 13/09/2019 à 10:31, Paul Rolland (ポール・ロラン) a écrit :
Je viens de trouver le document reference ci-dessous. Il ne repond 
pas a la

totalite de tes questions, mais indique un point :
"Depuis  1996  et  la  loi  de  réglementation  des télécommunications,
Orange  ne  dispose  plus  des  prérogatives d’élagage, contrairement 
aux

entreprises de distribution d’énergie électrique. "

Il semble donc que le monde des telecoms ne dispose pas des memes
droits/avantages/regles que le reseau electrique.

http://www.sdehg.fr/Documentation-Orange.pdf


Merci. C'est exactement ce que je recherchais.

Orange n'a peut-être pas tous les droits d'Enedis en matière d'élagage 
"d'office", mais la commune dispose tout de même de possibilités :
- La commune peut prendre un arrêté d'élagage signifié aux 
propriétaires concernés "afin de permettre un fonctionnement correct 
du réseau de communications électroniques". A l'origine, cela a été 
prévu pour les risques de chute sur les lignes fixes; mais tel que 
c'est rédigé, à priori, cela s'applique aussi à la téléphonie mobile.
- La commune peut également mettre en demeure les propriétaires, et en 
cas d'inaction, procéder à un élagage d'office.


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Le droit de servitude d'élagage semble avoir été rétabli en 2015 :

http://www.assemblee-nationale.fr/14/ta/ta0514.asp


Toutefois, ça a l'air de concerner uniquement "l’entretien des réseaux 
assurant des services _/fixes/_ de communications électroniques ouverts 
au public et de leurs abords est d’utilité publique."


Pas l'impression que ça s'applique à ton cas.


Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Problème MTU sur Nexus 3064Pq

2019-12-19 Thread Jérôme BERTHIER

Le 13/12/2019 à 22:45, Jeremy a écrit :
Sur cette liaison, la MTU doit être à 9216 octets. J'ai pu l'appliquer 
sur tous les switchs sauf celui de Marly qui refuse toujours 
d'appliquer la Qos.


En conf, j'ai appliqué ces commandes :
policy-map type network-qos jumbo
  class type network-qos class-default
    mtu 9216
system qos
  service-policy type network-qos jumbo

Sans effet sur les ports.
J'ai donc appliqué une autre méthode glané sur le net, qui consiste à 
enlever le Trunk du port, passer un "no switchport", puis un "mtu 
9216" puis repasser le port en mode Trunk. Ca a fonctionné sur celui 
de Valenciennes qui était récalcitrant aussi. L'interface devrait me 
dire ça (sur le switch de Valenciennes) :


Bonjour,

En fait, ça dépend du modèle Nexus.

Certains supportent un MTU par port et la majorité nécessite une 
application Network QOS (et ne change pas le MTU renvoyé par l'interface) :


https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/118994-config-nexus-00.html#anc8

Je pense que ça explique pourquoi une partie de tes switchs affiche 
correctement le MTU modifié.


Pas de besoin de reload (heureusement).

Exemple sur un 5500 en prod sous NX-OS 7.3 :

sw1# sh int Eth1/1 | i MTU
  MTU 1500 bytes,  BW 1000 Kbit, DLY 10 usec

sw1# sh queuing int Eth1/1 | i MTU
    q-size: 469760, q-size-40g: 0, HW MTU: 9216 (9216 configured)

=> le MTU défini par Network QOS est bien appliqué

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Problème MTU sur Nexus 3064Pq

2019-12-20 Thread Jérôme BERTHIER

Salut,

Le 19/12/2019 à 22:48, Michel Py a écrit :

Le MTU renvoyé par l'interface, il est applicable dans quel cas ?



Visiblement, en l'état par défaut, si tu n'appliques pas de Network QOS...

En fait, je pense que ça dépend des modèles et ça se complique sur ceux 
qui supportent la convergence SAN.



Tu peux utiliser un MTU différent par classe de service donc au final le 
MTU de l'interface n'a pas vraiment d'application (sauf par défaut ?).


"MTU is specified per system class. The system class allows a different 
MTU for each class of traffic but they must be consistent on all ports 
across the entire switch. You cannot configure MTU on the interfaces."


"The show interface command always displays 1500 as the MTU. Because the 
Cisco Nexus device supports different MTUs for different QoS groups, it 
is not possible to represent the MTU as one value on a per interface level."



Exemple Nexus 5600 : 
https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5600/sw/qos/7x/b_5600_QoS_Config_7x/b_6k_QoS_Config_7x_chapter_0110.html




Est-ce que çà ne serait pas plus glop de le supprimer au lieu de la confusion ?



On est bien d'accord que ça crée une situation illisible. ça a l'air 
complètement dépendant du modèle.


Bref, au moins pour les 3000, il semble que la valeur soit adaptée 
correctement sur l'interface pour les versions NX-OS récentes :


"Note: When the Nexus 3000 is on code earlier than 7.0(3)I2(2a), check 
the MTU value with the show queueing interface ethernet x/x command. 
Nexus 3000 switches that run 7.0(3)I2(2a) and later show the MTU size on 
a per-port basis."



A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Adresses publiques non annoncées : légitime ou pas ?

2014-09-25 Thread Jérôme BERTHIER

Le 24/09/2014 08:05, Raphael Maunier a écrit :

En pratique, l’utilisation d’IPv6 reste très anecdotique en entreprise, je 
dirais meme quasi nul !


Disons que l'utilisation assumée reste très anecdotique.

Le fait est que tous les systèmes récents ont une pile IPv6 active par 
défaut donc qu'il y a surement du trafic v6 sur la plupart des réseaux 
locaux...
Par exemple, sauf erreur de ma part, tout OS Windows récent parlera à 
son contrôleur de domaine en v6 quitte à utiliser une encapsulation 6to4..


Bref que les entreprises en veuillent ou non, IPv6 est déjà dans les 
murs, il reste à le traiter convenablement..


Jérôme



smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [TECH] Y a-t-il une porte dérobée dans mon routeur ?

2014-11-06 Thread Jérôme BERTHIER

Le 05/11/2014 05:05, Michel Py a écrit :

Je remarque innocemment que personne du vendeur "C" ou "J" qui pourtant 
comptent tous deux nombres d'auteurs prolifiques de drafts n'a eu les c... d'écrire ou de 
participer. Ca serait s'abaisser : tout le monde sait que leurs routeurs n'ont jamais eu de porte 
dérobée.


Pourtant, "J" cherche partout le backdoor qu'on aurait installé à l’insu 
de leur plein gré :

http://kb.j[..].net/InfoCenter/index?page=content&id=JSA10605&cat=SIRT_1&actp=LIST

S'ils ne l'ont toujours pas trouvé, c'est qu'il ne doit pas y en avoir 
;-) ...


--
Jérôme BERTHIER



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Conseil switches

2015-01-05 Thread Jérôme BERTHIER

Le 05/01/2015 11:38, Raphael Mazelier a écrit :

Le stacking (ou virtual chassis chez Juniper) apporte :

- une facilité/simplicité d'administration (une seule configuration 
pour X switch)
- la possibilité de faire du LACP multi-switch (et donc de la 
redondance + scaling).

- la possibilité de faire des configurations spanning tree less.

Le point négatif : un SPOF applicatif. Cela arrive rarement mais cela 
arrive. 

Bonjour,

Pour avoir des dizaines de stack Cisco en prod depuis des années, je 
confirme les points positifs mis en avant. Je n'imagine pas faire 
autrement .


Quelques infos côté matos :
- les 2960S sont limités à quatre éléments par pile mais surtout à 6 
Etherchannel par stack ! Autre point, leur coût de maintenance est assez 
élevé (du fait d'une soudaine augmentation de tarif cette année...)


- les 2960X passent à huit éléments par pile et à 24 Etherchannel par 
stack. Côté matos, vu un switch HS au bout de quelques mois mais ça peut 
arriver... La version XR propose une double alim et 48 Etherchannel par 
stack.


- les 3750G sont ultra fiables, proposent neuf éléments par pile, 48 
Etherchannel par stack mais sont en fin de vie commerciale (en théorie) :

http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3750-series-switches/eos-eol-notice-c51-731425.html

- les 3750X sont leurs remplaçants théoriques sous IOS-XE like. Rien à 
dire côté matériel mais quelques bugs relevés sur des features access 
avec un suivi aléatoire côté TAC...


- A prix équivalent, autant regarder côté 3850 maintenant je pense car 
ceux-ci peuvent être acquis si besoin avec quatre SFP+ 10G par switch et 
proposent 128 Etherchannels par stack :

http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3850-series-switches/qa_c67-722110.html

Ce pointeur compare ces gammes :
http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-2960-x-series-switches/white_paper_c11-728327.html
Les 3750X / 3850 sont bien devant en terme de perf de la stack mais bon...

Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-02 Thread Jérôme BERTHIER

Bonjour à tous,

Je cherche une solution pour remplacer un service Cisco IOS SLB (test de 
vie + LB + injection de route).

Deux raisons :
1) la feature n'est plus supportée par Cisco depuis longtemps sauf à 
conserver un IOS très ancien
2) les plateformes matérielles qui traitent le service sont vraiment en 
fin de vie et non maintenues


Actuellement, nous utilisons ce service comme suit :
- deux VIP sont dual homées en BGP sur deux sites distants (une VIP 
prioritaire / site)

- sur chaque site :
-> le service est testé par des probes SLB TCP
-> les deux VIP sont mappées en priorité sur le serveur réel local puis 
en backup sur le serveur réel de l'autre site
-> les deux VIP sont annoncées dans l'aire ospf du site. Ces annonces 
alimentent les routeurs WAN pour déclencher l'annonce eBGP.
-> en cas de plantage du service, la VIP tombe, l'annonce ospf 
disparait, la route disparait sur les routeurs WAN et ça coupe l'annonce 
eBGP du site concerné.


En jouant avec ip sla + nat, on arrive à approcher un fonctionnement 
similaire mais avec une limite côté NAT statique : impossible de mapper 
deux VIP (adresse globale) sur une même adresse réelle (adresse locale).

Pour l'instant, on met de côté cette solution.

En parallèle, on utilise du load balancing Linux LVS. Pour l'instant, on 
n'a pas trouvé comment attacher l'état ldirectord à un démon ospf. Ce 
serait pourtant peut être la piste la plus prometteuse.


Au final, on a surtout besoin des fonctionnalités test de vie + 
injection de route. La partie LB est facultative puisque on a déjà un RR 
DNS.


Je précise que, pour l'instant, pas de budget à engager pour cela donc 
on écarte les produits dédiés type F5, A10...


Auriez-vous des pistes à me conseiller d'explorer ?

Merci d'avance

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-03 Thread Jérôme BERTHIER

Bonjour,

Merci pour ces infos utiles

Je ferai un retour sur nos tests d'ici quelques temps.

Cdt,

Le 02/03/2015 18:35, Romain SIBILLE a écrit :

Une idée me vient à l'esprit:

keepalived (ou ldirectord mais je ne sais pas comment il fonctionne) 
pourrait placer la VIP sur une interface type "loopback", ce qui 
aurait pour effet d'ajouter une route dans la table de routage de ton 
loadbalancer (route de type "connected", sans next-hop). Ensuite, il 
suffirait de bien configurer les "redistribute" de ton daemon de 
routage, et ton LB serait vu par tes routeurs de coeur comme 
"next-hop" pour joindre la VIP.


 Du coup, le service tombe, keepalived retire la VIP de la loopback, 
la route "connected" disparait, et n'est donc plus annoncée par ton 
IGP à tes routeurs.


A tester... et ne pas hésiter à me corriger si je raconte des bêtises...

Cordialement,
Romain

Le 02/03/2015 18:16, Jérôme BERTHIER a écrit :

Bonjour,

Je vais creuser keepalived.
Après un peu de lecture rapide, je vois effectivement qu'on peut 
déclencher des scripts selon les changements d'état donc influer sur 
un démon tiers.
L'idéal serait de rendre keepalived directement acteur du routage 
mais ça peut faire l'affaire.


Merci pour l'info

Le 02/03/2015 17:45, Romain SIBILLE a écrit :

Bonjour Jérôme,

Je ne sais pas si ça répond exactement à ton besoin, mais keepalived 
permet plein de choses, comme par exemple lancer des scripts en cas 
de détection de changement d'état d'un service. As tu exploré cette 
piste en remplacement de ldirectord?


Cordialement
Romain

Le 02/03/2015 17:18, Jérôme BERTHIER a écrit :

Bonjour à tous,

Je cherche une solution pour remplacer un service Cisco IOS SLB 
(test de vie + LB + injection de route).

Deux raisons :
1) la feature n'est plus supportée par Cisco depuis longtemps sauf 
à conserver un IOS très ancien
2) les plateformes matérielles qui traitent le service sont 
vraiment en fin de vie et non maintenues


Actuellement, nous utilisons ce service comme suit :
- deux VIP sont dual homées en BGP sur deux sites distants (une VIP 
prioritaire / site)

- sur chaque site :
-> le service est testé par des probes SLB TCP
-> les deux VIP sont mappées en priorité sur le serveur réel local 
puis en backup sur le serveur réel de l'autre site
-> les deux VIP sont annoncées dans l'aire ospf du site. Ces 
annonces alimentent les routeurs WAN pour déclencher l'annonce eBGP.
-> en cas de plantage du service, la VIP tombe, l'annonce ospf 
disparait, la route disparait sur les routeurs WAN et ça coupe 
l'annonce eBGP du site concerné.


En jouant avec ip sla + nat, on arrive à approcher un 
fonctionnement similaire mais avec une limite côté NAT statique : 
impossible de mapper deux VIP (adresse globale) sur une même 
adresse réelle (adresse locale).

Pour l'instant, on met de côté cette solution.

En parallèle, on utilise du load balancing Linux LVS. Pour 
l'instant, on n'a pas trouvé comment attacher l'état ldirectord à 
un démon ospf. Ce serait pourtant peut être la piste la plus 
prometteuse.


Au final, on a surtout besoin des fonctionnalités test de vie + 
injection de route. La partie LB est facultative puisque on a déjà 
un RR DNS.


Je précise que, pour l'instant, pas de budget à engager pour cela 
donc on écarte les produits dédiés type F5, A10...


Auriez-vous des pistes à me conseiller d'explorer ?

Merci d'avance











--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-03 Thread Jérôme BERTHIER

Le 02/03/2015 18:42, Raphael Mazelier a écrit :



Le 02/03/15 17:18, Jérôme BERTHIER a écrit :



Au final, on a surtout besoin des fonctionnalités test de vie +
injection de route. La partie LB est facultative puisque on a déjà un RR
DNS.


Généralement je fais ça avec exabgp, avec un heathcheck custom.
Ça ne fait pas LB, encore que tu puisse activer le mutlipath bgp sur 
tes routeurs (bon en revanche pas de poids).




Bonjour,

En combinant les annonces iBGP conditionnées aux tests de vie avec du 
NAT pour mapper les VIP vers le serveur réel du site, il me semble que 
ça répond au besoin.

Je vais regarder ça.

Merci pour les infos

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] [TECH] Boitier VPN + SWITCH + FW

2015-03-24 Thread Jérôme BERTHIER

Bonjour,

Le 24/03/2015 11:18, Sylvain Busson a écrit :

La commande monitor interface


Non
"monitor interface" ça classifie les paquets, erreurs...
"monitor traffic interface" ça capture seulement ce qui entre et sort de 
la RE


Si tu veux capturer le transit, tout est décrit ici :
http://kb.juniper.net/InfoCenter/index?page=content&id=KB15779

C'est possible mais plutôt pénible.

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] [TECH] Boitier VPN + SWITCH + FW

2015-04-09 Thread Jérôme BERTHIER

Bonjour,

Sauf erreur, Jflow (ou IPFIX ou Netflow) ne capture pas le trafic lui 
même mais les attributs liés à ce trafic (IP, port, volume échangé, 
interfaces, AS, label MPLS...).

Il me semble que l'on parlait de faire du dump de trafic de transit.

Pour JFlow, ça reste un échantillonnage. Le JTAC ne conseille pas de 
monter au delà d'un ratio 1:100 si ce sont les SRX eux même qui 
collectent...


Cdt,

Le 09/04/2015 09:27, Frédéric Grosjean a écrit :

Bonjour,

je confirme qu'avec du jflow c'est possible. (Example: Configuring 
Packet Capture on an Interface 
<http://www.juniper.net/techpubs/en_US/junos11.4/information-products/topic-collections/security/software-all/monitoring-and-troubleshooting/index.html?config-pcap-chapter.html>)
En plus ça permet d'avoir un historique centralisé de tous les SRXs 
Branch et High-End sur un le collecteur.


A+

Le 24/03/2015 11:29, Jérôme BERTHIER a écrit :

Bonjour,

Le 24/03/2015 11:18, Sylvain Busson a écrit :

La commande monitor interface


Non
"monitor interface" ça classifie les paquets, erreurs...
"monitor traffic interface" ça capture seulement ce qui entre et sort 
de la RE


Si tu veux capturer le transit, tout est décrit ici :
http://kb.juniper.net/InfoCenter/index?page=content&id=KB15779

C'est possible mais plutôt pénible.

A+







--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SSH public key auth sur Cat3750G

2015-04-16 Thread Jérôme BERTHIER

Le 16/04/2015 18:22, David Ponzone a écrit :

Bonsoir,

J’ai l’impression qu’en IOS 12.2(55)SE1 (le plus récent à priori), un Cat3750G 
est pas capable d’authentifier une connexion au CLI sur public key (et donc 
sans mot de passe).
Je me bats depuis un moment avec, et je ne crois pas avoir raté quelque chose.
Si qqun peut confirmer, je me sentirai moins con (ou un peu plus), et 
j’arrêterai de perdre du temps :)

Merci

David


---
Liste de diffusion du FRnOG
http://www.frnog.org/

Bonsoir,

C'est apparu en IOS 15.0 seulement :
http://blog.ipspace.net/2009/10/ssh-rsa-authentication-works-in-ios.html

Pas possible sur les 3750G :-\

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: Fwd: [FRnOG] [JOBS] Coupure de connexion SSH

2015-05-26 Thread Jérôme BERTHIER
 de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé.



Des idées pour ce genre de problème s'il vous plait??

Merci d'avance pour votre aide
Cordialement,



---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/







--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Une documentation Ubuntu recommande d'utiliser des adresses déjà allouées

2015-06-29 Thread Jérôme BERTHIER

Bonjour,

Le 27/06/2015 18:51, Frederic Dhieux a écrit :

Pour moi la démarche c'est d'abord de configurer les briques en IPv4 ET
en IPv6 une par une et de pouvoir un jour se dire "tiens la chaine est
complète, on peut utiliser le service en IPv6 quand on est en IPv6 sur
un autre end point"


+1



Jeune et con depuis un paquet d'années =) En tout cas pas blasé c'est
sûr. Plus concrètement, ça coûte tant que ça de configurer les 2 stacks
sur un équipement quand on l'installe de nos jours ?


Je ne crois pas non plus.

Toutes les fonctionnalités de routage / filtrage sont disponibles pour 
les deux piles donc, si besoin, à part avoir à gérer un nouvel IGP 
(OSPFv3, RIPNG...) pour traiter IPv6, je ne vois pas la différence.


Côté serveur, j'ai l'impression que l'effort est même carrément 
l'inverse. Tous les OS sont de base paramétrés en double pile. Si on ne 
veut pas faire d'IPv6 du tout (même en l'absence de service d'adressage 
global), il faut y travailler pour déconfigurer l'affaire.
Quittes à y passer du temps (même faible) autant le faire pour déployer 
IPv6, non ?


Côté postes client, le plus gênant pour généraliser une connectivité 
IPv6 reste à mon sens les contraintes de traçabilité d'allocation des 
adresses. Comme évoqué dans la discussion, l'utilisation du DUID et sa 
gestion plus ou moins rigoureuse rend difficile l'établissement d'une 
correspondance statique entre machine et IPv6 globale à allouer par DHCPv6.


Bref, j'ai quand même l'impression que ça avance doucement et surement 
mais bon, comme me dit un jour, un DSI auquel je parlais déploiement IPv6 :
"bah IPv6 depuis le temps qu'on en parle, si ça servait à quelque chose, 
ça se saurait !"


Ceci explique cela ?

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Une documentation Ubuntu recommande d'utiliser des adresses déjà allouées

2015-06-29 Thread Jérôme BERTHIER

Le 29/06/2015 11:26, Phil Regnauld a écrit :

>Et quand tu utilises IS-IS même pas:)


Quoi un truc même pas IP du tout :-)


OSPFv3 fait v4 maintenant (j'adore expliquer ça aux nouveaux: pour v6, 
tu
installes v3 qui fait v4).


Pour l'anecdote, j'ai bien tenté de remplacer IPv4/OSPFv2 par 
IPv6/OSPFv3 (incluant address family IPv4) mais un vilain bug Cisco de 
redistribution BGP->OSPFv3 m'a coupé dans mon élan :

https://tools.cisco.com/bugsearch/bug/CSCue82043

D'ailleurs, je vois qu'on est nombreux à avoir remonté le problème 
seulement considéré comme "Enhancement"... :-\


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus & Leap second

2015-06-30 Thread Jérôme BERTHIER

Bonjour,

Le 30/06/2015 14:43, Cédric Paillet a écrit :

Salut,

Joli petit bug sympa sur nexus N5K
https://tools.cisco.com/quickview/bug/CSCub38654
vos nexus risquent tout simplement de s’arrêter


de ce que j'ai compris , ça risque planter le management "uniquement"
D'autres avis dans ce sens ?


dans la journée...




  et il
faut un power off pour les relancer...


en comptant sur le vpc hein :-\


un "no ntp server " corrige le problème.


Selon le bug case, uniquement s'il a été fait deux jours avant donc au 
plus tard dimanche 23:59:59 UTC sinon il semblerait que le démon ntpd 
ait déjà passé au kernel l'update incluant la leap second...




Tous les train 5 semblent impactés.

n.b. On a eu le problème ce matin...


alors management uniquement ? ou transit planté ?

Merci

A+


  mais sur un seul de nos nexus
(heureusement !)

A+

cedric

---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus & Leap second

2015-06-30 Thread Jérôme BERTHIER

Le 30/06/2015 15:38, Paillet Cedric a écrit :

equipment 100% bloqué... pas de console (juste le msg d'erreur), pas de mgmt, 
tous ports giga down physiquement !

Sans commentaire :-\

Quel modèle ? Quel nx-os pour info ?

Le truc marrant est que ce même train 5 est déjà impacté par un bug ntp 
qui le rend inopérant donc contourne le problème leap second :

https://tools.cisco.com/bugsearch/bug/CSCui34757?emailclick=CNSemail

Le bug qui protège du bug... ça c'est une feature !

Merci pour les infos

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus & Leap second

2015-06-30 Thread Jérôme BERTHIER

Le 30/06/2015 15:58, Frederic Dhieux a écrit :

Hello,

Le 30/06/15 15:44, Jérôme BERTHIER a écrit :

Le 30/06/2015 15:38, Paillet Cedric a écrit :

equipment 100% bloqué... pas de console (juste le msg d'erreur), pas
de mgmt, tous ports giga down physiquement !

Sans commentaire :-\

Quel modèle ? Quel nx-os pour info ?


A priori particulièrement tout ce qui touche à la virtu et aux
environnement de ce style :

http://www.cisco.com/web/about/doing_business/leap-second.html#~ProductInformation


yep j'avais bien pris note de tout ça :-)

Je me demandais quel modèle et nx-os avait planté chez Cédric.

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Thread Jérôme BERTHIER

Le 23/07/2015 10:42, Clement Cavadore a écrit :

4) comment une ip src en 192.168.1.101 peut elle arriver a envoyer du
>trafic vers mon 6500 alors qu'il n'y a pas de gateway/interface de
>routage sur le subnet 192.168.1.0/24
>6509E#show ip route 192.168.1.0
>% Network not in table

Il suffit que tu aies un host compromis, qui forge l'adresse IP source
en envoyant des paquets avec 192.168.1.101 comme src. Il n'est pas
nécessaire que ce soit routé/configuré chez toi.


ou un proxy arp par là ?

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-30 Thread Jérôme BERTHIER

Le 30/07/2015 10:13, David Ponzone a écrit :

Il doit y avoir un moyen de les collecter en tout cas.
Tu spannes les interfaces et/vlans potentiellement sources sur le 6500 
vers un collecteur.
Tu lui colles un tcpdump en filtrant sur l'IP source 192.168.1.x qui te 
pose problème, non ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Ip d'interco bgp

2015-09-15 Thread Jérôme BERTHIER

Le 15/09/2015 13:13, David Touitou a écrit :

Question certainement idiote : quelle différence par rapport à utiliser des 
RFC1918 ?

La réversibilité ?

Les attaquants passeront bien à une autre cible et il sera alors 
possible de ré-annoncer les intercos ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RFC 5575

2015-09-24 Thread Jérôme BERTHIER

Le 23/09/2015 23:27, Nicolas LEDUC a écrit :
  


Bonjour la liste,

Je suis à la recherche d'information/retour sur la RFC5575et plus
précisément le BGP FLOWSPEC.

J'ai trouvé plusieurs articles, un très bien fait d'Alcatel
mais c'est assez flou...

Merci d'avance pour vos retour :)

Cdt,

Nicolas
---
Liste de diffusion du FRnOG
http://www.frnog.org/

Salut,

En avril 2015, un article de présentation était passé dans MISC :
http://boutique.ed-diamond.com/home/847-misc-78.html#/format_du_magazine-version_numerique_pdf

A voir s'il n'y aurait pas quelques références utiles...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Failover en cas de défaillance routeur BGP

2015-11-03 Thread Jérôme BERTHIER

Bonjour,

Le 02/11/2015 21:05, Fabien H a écrit :

la session iBGP tombe rapidement (j'ai mis un SLA icmp qui
ping le loopback d'en face),


BFD ne serait pas plus adapté pour faire ça ?

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Failover en cas de défaillance routeur BGP

2015-11-03 Thread Jérôme BERTHIER

Le 03/11/2015 10:12, Raphael Mazelier a écrit :



Le 03/11/15 09:58, Jérôme BERTHIER a écrit :


BFD ne serait pas plus adapté pour faire ça ?



BFD aide a une détection ultra rapide, mais en général ta session IBGP 
doit tomber car ta loopback a disparu de ton IGP. Donc un IGP bien 
tuné est le premier truc à faire.




Tuner l'IGP ne suffit pas forcément si ?
Quand la loopback disparait, du coup, tu attends l'expiration du timer 
BGP hold pour flusher la table de routage ? donc 180s par défaut ?


Il me semble que bfd permet de converger en dessous de la seconde 
puisque tu accroches la session BGP à l'état bfd.
Côté CPU, ça peut être plus light si traité par le data plane (en mode 
echo).


Après il y a surement des cas d'usage plus pertinents que d'autres... et 
surtout que je ne connais pas :-)


Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Juniper NFX 250

2015-11-04 Thread Jérôme BERTHIER

Le 03/11/2015 19:14, Jérôme Nicolle a écrit :

Plop,

Je viens de voir passer l'annonce du Juniper NFX 250 (0).

Ça a l'air sympa comme bécane : c'est un serveur à base de Xeon, avec
des interfaces SFP/SFP+ et RJ45, et ça tourne un hyperviseur à base de
Windriver Linux pour héberger du vSRX (ou peut être aussi du vMX ?) et
potentiellement des solutions tierces.

Aucune idée du prix pour l'instant, et le modèle de licence vSRX / vMX
m'a l'air particulièrement illisible et inadapté aux petits réseaux.

Avez-vous des infos ou avis sur ce genre de produits ? En gros, ça coute
combien pour utiliser ça comme CPE un peu avancé ?

@+

(0) http://www.juniper.net/us/en/products-services/routing/nfx250/


Bonjour,

A priori, il va y avoir aussi quelques nouveautés prochainement sur la 
gamme sécurité.


Si l'on en croit ces bulletins, Juniper fait le vide à partir du 
01/05/2016. Pas mal de modèles sortiraient du catalogue.


1) SRX branch :
http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16823/en_US/TSB16823.pdf
On voit apparaitre des SRX300, 320, 340 et 1500.

2) Netscreen (canal historique) :
http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16826/en_US/TSB16826.pdf

Au final, ça semble concerner presque toute la gamme SRX (y compris high 
end 1400, 3400, 3600) pour conformité aux directives européennes RoHS2 :

http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16829/en_US/TSB16829.pdf

A suivre...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Vraie IP et fausse IP ?

2016-02-17 Thread Jérôme BERTHIER

Bonjour,

Le 16/02/2016 11:52, Xavier Beaudouin a écrit :

ou le trucs comme les impôts par ex pouvaient au moins avoir un service dispo 
en IPv6


ça fait juste 5 ans que toutes les administrations y ont été 
explicitement invitées :

http://circulaires.legifrance.gouv.fr/pdf/2011/12/cir_34250.pdf

Bon faudrait peut être passer à la phase obligation. :-\
Voilà, voilà...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] blocklist.de

2016-03-04 Thread Jérôme BERTHIER

Le 04/03/2016 09:47, ay pierre a écrit :

mais il faut  serveur linux pour pouvoir crée les regle

Si tu veux un HIDS multi-OS, regardes OSSEC.

Tu peux appliquer des réponses actives :
http://ossec.github.io/docs/manual/ar/index.html

ça reste beaucoup plus outillé pour le monde Unix cela dit.

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Délire DHCP sur Cisco 8XX

2016-06-03 Thread Jérôme BERTHIER

Le 02/06/2016 à 14:25, David Ponzone a écrit :

Jun  2 14:15:34.236: DHCPD: Sending notification of TERMINATION:
Jun  2 14:15:34.236:  DHCPD: address 192.168.10.5 mask 255.255.255.0
Jun  2 14:15:34.236:  DHCPD: reason flags: noalloc


Salut

En fait, ça ressemble à ce que ferait le routeur :

- si le client demande explicitement une IP différente de celle du bail 
déjà alloué


- si l'IP est déjà visible sur le réseau (via icmp) sans être référencée 
dans la binding table


Dans les deux cas, je crois que le routeur est supposé le dire.

ça donne quoi si tu croises avec un debug des échanges dhcp 
(DHCPDISCOVER / OFFER / REQUEST / ACK...) ?


Y'a rien dans les conflits (sh ip dhcp conflict) ?


Pour la survie au reboot, ça existe si tu demandes à stocker les leases 
sur la flash (c'est utile pour éviter de blacklister en conflit les IP 
déjà joignables après un reboot justement) :


ip dhcp database flash://dhcp-leases

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Analyser de traffic (mise en forme)

2016-06-07 Thread Jérôme BERTHIER

Le 07/06/2016 à 12:48, Sylvain sbu a écrit :

Bonjour,
Le sujet a peut être déjà été abordé, mais je recherche un analyser de
traffic pour chefs
Qui générerait (facilement) one shoot ou journalierement des beau graphs
pour chefs (camemberts, barre graphes etc..) avec le trafic par app (http,
mail etc...) en fonction d'une capture de trafic ou de syslog adéquate.
Si qqun à des soft a proposer
cdt
SBU

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut


ntopng ?

http://www.ntop.org/products/traffic-analysis/ntop/


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Comportement étrange avec ip nat inside

2016-07-21 Thread Jérôme BERTHIER

Salut,

Sans les confs difficiles d'être précis mais...

Le 21/07/2016 à 13:06, Antoine Durant a écrit :

Bonjour,
Bon... J'ai avancé et je sais quel est le problème mais je n'arrive pas à le 
résoudre... Cela est à cause du VPN :/Par le VPN tout fonctionne sauf dès que 
je rajoute une règle ip nat Inside sur le site distant.
Ton NAT sur site 2, c'est du PAT sur l'interface outside pour le trafic 
Web ?


Le VPN est traité par crypto map ou via interface VTI ?

Sauf erreur, avec des crypto map, le NAT in->out s'applique avant le 
tunneling :

http://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/6209-5.html
=> tu dois exclure du NAT le trafic qui est sensé passer par le tunnel.

Tu le fais sur site 1 mais il faut aussi le faire sur site 2 je pense. 
Dans l'idée à minima :

ip access-list extended RM2
 deny   ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
 permit ip any any

A+


En gros hier j'étais à l'ouest complet croyant que le problème était ailleurs 
et pas en passant par le vpn.
Sur le site 1 (172.16.1.x) pas de soucis j'accède bien au serveur en lan 
interne même avec la regle ip natLe problème est depuis le site 2 (172.16.2.x) 
lorsque j'active la règle ip nat je ne peux pas utiliser le service web 
(172.16.1.33).
J'ai essayé de rajouter une regle comme ça sur le site 1 mais ça fonctionne pas 
mieux depuis le site 2 :
ip nat inside source static tcp 172.16.1.33 80 X.Y.Z.1 80 route-map RM1 
extendable
ip access-list extended RM1
  deny   ip 172.16.0.0 0.0.255.255 any
  permit ip any any


-------
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] CVE-2016-5696 et les routeurs ?

2016-08-11 Thread Jérôme BERTHIER

Le 10/08/2016 à 21:24, Stephane Bortzmeyer a écrit :

Cette faille TCP sérieuse touche Linux, ne touche pas FreeBSD ou
Windows mais je n'ai trouvé nulle part d'analyse de la situation de
Cisco, Huawei ou Juniper :

http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf

Cela m'étonne d'autant plus que la cible évidente de ces attaques est
BGP (sessions très longues, adresses connues, port source souvent
prévisible) et que le RFC 5961 avait été écrit entre autres en pensant
à ces petites bêtes.

Donc, est-ce que quelqu'un a testé son routeur favori pour voir si le
control engine était vulnérable ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour,

L'exploitation en vidéo : https://www.youtube.com/watch?v=5h4rhAAFXFk

Il se peut effectivement que des routeurs constructeur basés sur Linux 
soient concernés. Attendons les bulletins...


Sauf erreur, l'attaquant doit établir lui même une connexion sur l'hôte 
sur lequel le client victime est connecté.


Dans le cas de BGP, ça ne devrait pas pouvoir arriver (RFC 7454 / BCP 
194 : ACL in, TTL security...), non ?


Par contre, ça risque poser de nouveau la question de la réactivité des 
constructeurs. Ils utilisent massivement des sources communautaires mais 
ne fournissent pas la réactivité d'une distrib.


Du coup, on se traine au mieux avec des lib openssl, glibc exposées...

Bonne fin de journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] CVE-2016-5696 et les routeurs ?

2016-08-11 Thread Jérôme BERTHIER

Le 10/08/2016 à 21:24, Stephane Bortzmeyer a écrit :

Cette faille TCP sérieuse touche Linux, ne touche pas FreeBSD ou
Windows mais je n'ai trouvé nulle part d'analyse de la situation de
Cisco, Huawei ou Juniper :

http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf

Cela m'étonne d'autant plus que la cible évidente de ces attaques est
BGP (sessions très longues, adresses connues, port source souvent
prévisible) et que le RFC 5961 avait été écrit entre autres en pensant
à ces petites bêtes.

Donc, est-ce que quelqu'un a testé son routeur favori pour voir si le
control engine était vulnérable ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour,

L'exploitation en vidéo : https://www.youtube.com/watch?v=5h4rhAAFXFk

Il se peut effectivement que des routeurs constructeur basés sur Linux 
soient concernés. Attendons les bulletins...


Sauf erreur, l'attaquant doit établir lui même une connexion sur l'hôte 
sur lequel le client victime est connecté.


Dans le cas de BGP, ça ne devrait pas pouvoir arriver (RFC 7454 / BCP 
194 : ACL in, TTL security...), non ?


Par contre, ça risque poser de nouveau la question de la réactivité des 
constructeurs. Ils utilisent massivement des sources communautaires mais 
ne fournissent pas la réactivité d'une distrib.


Du coup, on se traine au mieux avec des lib openssl, glibc exposées...

Bonne fin de journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Détecter les protocoles de broadcast non grata

2017-03-24 Thread Jérôme BERTHIER

Salut,

Le 24/03/2017 à 09:20, Alarig Le Lay a écrit :

DHCP, RA, CDP, ARP spoofing et autres protocoles


Si c'est pour le détecter, faut se tourner vers sFlow je pense.

Si c'est pour le filtrer, comme David l'a dit, tu dois pouvoir agir au 
niveau de tes switchs (y compris virtuels).


Les échanges cdp, lldp se désactivent (bon c'était pas la question).

Pour les switchs modernes, tu vas trouver plein de trucs genre : dhcp 
snopping, ra guard, ipv6 dhcp snooping, dynamic arc inspection...


Pour les un peu moins modernes, tu dois pouvoir coller des acls en in 
sur les ports pour filtrer les annonces RA, réponses dhcp...


Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Fibre FREE en zone moyennement dense

2017-04-07 Thread Jérôme BERTHIER

Bonjour,

Le 07/04/2017 à 14:08, Buzzer a écrit :

Bonjour,


Je fais parti d'un service réseau d'une banque, qui a un grand nombre 
d'utilisateurs en travail à distance. Nous utilisons Cisco anyconnect sur des 
Cisco ASA en mode dtls.


Nous avons constaté que nos utilisateur clients chez Free en fibre optique et 
en zone moyennement dense n'arrivent pas à monter le vpn.


Si DTLS ne fonctionne pas, le client est sensé utiliser la session 
TCP443 qui est initiée au départ.

Du coup, c'est bizarre qu'ils "n'arrivent pas à monter le vpn".




Pour rappel en zone moyennement dense FREE utilise le partage d'ipv4 entre les 
utilisateurs.


Le symptôme est que le vpn tente de négocié un mtu, mais la perte de paquet sur 
l'infrastructure empêche cette négociation d'aboutir.


Un cas "similaire" semble explicitement décrit :
http://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/116881-technote-anyconnect-00.html

Bon courage ;-)


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Faille WPA2

2017-10-18 Thread Jérôme BERTHIER

Le 18/10/2017 à 13:29, David Ponzone a écrit :

Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.

Mikrotik a corrigé:
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Meraki aussi:
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut,

9 failles sur 10 sont à corriger côté client semble-t-il.

ça risque laisser pas mal de monde vulnérable un bon moment...

Un billet Cisco donne un peu de contexte (et de précisions sur l'impact 
de leur côté) :

https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Adresses publiques non annoncées : légitime ou pas ?

2014-09-25 Thread Jérôme BERTHIER

Le 24/09/2014 08:05, Raphael Maunier a écrit :

En pratique, l’utilisation d’IPv6 reste très anecdotique en entreprise, je 
dirais meme quasi nul !


Disons que l'utilisation assumée reste très anecdotique.

Le fait est que tous les systèmes récents ont une pile IPv6 active par 
défaut donc qu'il y a surement du trafic v6 sur la plupart des réseaux 
locaux...
Par exemple, sauf erreur de ma part, tout OS Windows récent parlera à 
son contrôleur de domaine en v6 quitte à utiliser une encapsulation 6to4..


Bref que les entreprises en veuillent ou non, IPv6 est déjà dans les 
murs, il reste à le traiter convenablement..


Jérôme



smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [TECH] Y a-t-il une porte dérobée dans mon routeur ?

2014-11-06 Thread Jérôme BERTHIER

Le 05/11/2014 05:05, Michel Py a écrit :

Je remarque innocemment que personne du vendeur "C" ou "J" qui pourtant 
comptent tous deux nombres d'auteurs prolifiques de drafts n'a eu les c... d'écrire ou de 
participer. Ca serait s'abaisser : tout le monde sait que leurs routeurs n'ont jamais eu de porte 
dérobée.


Pourtant, "J" cherche partout le backdoor qu'on aurait installé à l’insu 
de leur plein gré :

http://kb.j[..].net/InfoCenter/index?page=content&id=JSA10605&cat=SIRT_1&actp=LIST

S'ils ne l'ont toujours pas trouvé, c'est qu'il ne doit pas y en avoir 
;-) ...


--
Jérôme BERTHIER



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Conseil switches

2015-01-05 Thread Jérôme BERTHIER

Le 05/01/2015 11:38, Raphael Mazelier a écrit :

Le stacking (ou virtual chassis chez Juniper) apporte :

- une facilité/simplicité d'administration (une seule configuration 
pour X switch)
- la possibilité de faire du LACP multi-switch (et donc de la 
redondance + scaling).

- la possibilité de faire des configurations spanning tree less.

Le point négatif : un SPOF applicatif. Cela arrive rarement mais cela 
arrive. 

Bonjour,

Pour avoir des dizaines de stack Cisco en prod depuis des années, je 
confirme les points positifs mis en avant. Je n'imagine pas faire 
autrement .


Quelques infos côté matos :
- les 2960S sont limités à quatre éléments par pile mais surtout à 6 
Etherchannel par stack ! Autre point, leur coût de maintenance est assez 
élevé (du fait d'une soudaine augmentation de tarif cette année...)


- les 2960X passent à huit éléments par pile et à 24 Etherchannel par 
stack. Côté matos, vu un switch HS au bout de quelques mois mais ça peut 
arriver... La version XR propose une double alim et 48 Etherchannel par 
stack.


- les 3750G sont ultra fiables, proposent neuf éléments par pile, 48 
Etherchannel par stack mais sont en fin de vie commerciale (en théorie) :

http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3750-series-switches/eos-eol-notice-c51-731425.html

- les 3750X sont leurs remplaçants théoriques sous IOS-XE like. Rien à 
dire côté matériel mais quelques bugs relevés sur des features access 
avec un suivi aléatoire côté TAC...


- A prix équivalent, autant regarder côté 3850 maintenant je pense car 
ceux-ci peuvent être acquis si besoin avec quatre SFP+ 10G par switch et 
proposent 128 Etherchannels par stack :

http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3850-series-switches/qa_c67-722110.html

Ce pointeur compare ces gammes :
http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-2960-x-series-switches/white_paper_c11-728327.html
Les 3750X / 3850 sont bien devant en terme de perf de la stack mais bon...

Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-02 Thread Jérôme BERTHIER

Bonjour à tous,

Je cherche une solution pour remplacer un service Cisco IOS SLB (test de 
vie + LB + injection de route).

Deux raisons :
1) la feature n'est plus supportée par Cisco depuis longtemps sauf à 
conserver un IOS très ancien
2) les plateformes matérielles qui traitent le service sont vraiment en 
fin de vie et non maintenues


Actuellement, nous utilisons ce service comme suit :
- deux VIP sont dual homées en BGP sur deux sites distants (une VIP 
prioritaire / site)

- sur chaque site :
-> le service est testé par des probes SLB TCP
-> les deux VIP sont mappées en priorité sur le serveur réel local puis 
en backup sur le serveur réel de l'autre site
-> les deux VIP sont annoncées dans l'aire ospf du site. Ces annonces 
alimentent les routeurs WAN pour déclencher l'annonce eBGP.
-> en cas de plantage du service, la VIP tombe, l'annonce ospf 
disparait, la route disparait sur les routeurs WAN et ça coupe l'annonce 
eBGP du site concerné.


En jouant avec ip sla + nat, on arrive à approcher un fonctionnement 
similaire mais avec une limite côté NAT statique : impossible de mapper 
deux VIP (adresse globale) sur une même adresse réelle (adresse locale).

Pour l'instant, on met de côté cette solution.

En parallèle, on utilise du load balancing Linux LVS. Pour l'instant, on 
n'a pas trouvé comment attacher l'état ldirectord à un démon ospf. Ce 
serait pourtant peut être la piste la plus prometteuse.


Au final, on a surtout besoin des fonctionnalités test de vie + 
injection de route. La partie LB est facultative puisque on a déjà un RR 
DNS.


Je précise que, pour l'instant, pas de budget à engager pour cela donc 
on écarte les produits dédiés type F5, A10...


Auriez-vous des pistes à me conseiller d'explorer ?

Merci d'avance

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-03 Thread Jérôme BERTHIER

Bonjour,

Merci pour ces infos utiles

Je ferai un retour sur nos tests d'ici quelques temps.

Cdt,

Le 02/03/2015 18:35, Romain SIBILLE a écrit :

Une idée me vient à l'esprit:

keepalived (ou ldirectord mais je ne sais pas comment il fonctionne) 
pourrait placer la VIP sur une interface type "loopback", ce qui 
aurait pour effet d'ajouter une route dans la table de routage de ton 
loadbalancer (route de type "connected", sans next-hop). Ensuite, il 
suffirait de bien configurer les "redistribute" de ton daemon de 
routage, et ton LB serait vu par tes routeurs de coeur comme 
"next-hop" pour joindre la VIP.


 Du coup, le service tombe, keepalived retire la VIP de la loopback, 
la route "connected" disparait, et n'est donc plus annoncée par ton 
IGP à tes routeurs.


A tester... et ne pas hésiter à me corriger si je raconte des bêtises...

Cordialement,
Romain

Le 02/03/2015 18:16, Jérôme BERTHIER a écrit :

Bonjour,

Je vais creuser keepalived.
Après un peu de lecture rapide, je vois effectivement qu'on peut 
déclencher des scripts selon les changements d'état donc influer sur 
un démon tiers.
L'idéal serait de rendre keepalived directement acteur du routage 
mais ça peut faire l'affaire.


Merci pour l'info

Le 02/03/2015 17:45, Romain SIBILLE a écrit :

Bonjour Jérôme,

Je ne sais pas si ça répond exactement à ton besoin, mais keepalived 
permet plein de choses, comme par exemple lancer des scripts en cas 
de détection de changement d'état d'un service. As tu exploré cette 
piste en remplacement de ldirectord?


Cordialement
Romain

Le 02/03/2015 17:18, Jérôme BERTHIER a écrit :

Bonjour à tous,

Je cherche une solution pour remplacer un service Cisco IOS SLB 
(test de vie + LB + injection de route).

Deux raisons :
1) la feature n'est plus supportée par Cisco depuis longtemps sauf 
à conserver un IOS très ancien
2) les plateformes matérielles qui traitent le service sont 
vraiment en fin de vie et non maintenues


Actuellement, nous utilisons ce service comme suit :
- deux VIP sont dual homées en BGP sur deux sites distants (une VIP 
prioritaire / site)

- sur chaque site :
-> le service est testé par des probes SLB TCP
-> les deux VIP sont mappées en priorité sur le serveur réel local 
puis en backup sur le serveur réel de l'autre site
-> les deux VIP sont annoncées dans l'aire ospf du site. Ces 
annonces alimentent les routeurs WAN pour déclencher l'annonce eBGP.
-> en cas de plantage du service, la VIP tombe, l'annonce ospf 
disparait, la route disparait sur les routeurs WAN et ça coupe 
l'annonce eBGP du site concerné.


En jouant avec ip sla + nat, on arrive à approcher un 
fonctionnement similaire mais avec une limite côté NAT statique : 
impossible de mapper deux VIP (adresse globale) sur une même 
adresse réelle (adresse locale).

Pour l'instant, on met de côté cette solution.

En parallèle, on utilise du load balancing Linux LVS. Pour 
l'instant, on n'a pas trouvé comment attacher l'état ldirectord à 
un démon ospf. Ce serait pourtant peut être la piste la plus 
prometteuse.


Au final, on a surtout besoin des fonctionnalités test de vie + 
injection de route. La partie LB est facultative puisque on a déjà 
un RR DNS.


Je précise que, pour l'instant, pas de budget à engager pour cela 
donc on écarte les produits dédiés type F5, A10...


Auriez-vous des pistes à me conseiller d'explorer ?

Merci d'avance











--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-03 Thread Jérôme BERTHIER

Le 02/03/2015 18:42, Raphael Mazelier a écrit :



Le 02/03/15 17:18, Jérôme BERTHIER a écrit :



Au final, on a surtout besoin des fonctionnalités test de vie +
injection de route. La partie LB est facultative puisque on a déjà un RR
DNS.


Généralement je fais ça avec exabgp, avec un heathcheck custom.
Ça ne fait pas LB, encore que tu puisse activer le mutlipath bgp sur 
tes routeurs (bon en revanche pas de poids).




Bonjour,

En combinant les annonces iBGP conditionnées aux tests de vie avec du 
NAT pour mapper les VIP vers le serveur réel du site, il me semble que 
ça répond au besoin.

Je vais regarder ça.

Merci pour les infos

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] [TECH] Boitier VPN + SWITCH + FW

2015-03-24 Thread Jérôme BERTHIER

Bonjour,

Le 24/03/2015 11:18, Sylvain Busson a écrit :

La commande monitor interface


Non
"monitor interface" ça classifie les paquets, erreurs...
"monitor traffic interface" ça capture seulement ce qui entre et sort de 
la RE


Si tu veux capturer le transit, tout est décrit ici :
http://kb.juniper.net/InfoCenter/index?page=content&id=KB15779

C'est possible mais plutôt pénible.

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] [TECH] Boitier VPN + SWITCH + FW

2015-04-09 Thread Jérôme BERTHIER

Bonjour,

Sauf erreur, Jflow (ou IPFIX ou Netflow) ne capture pas le trafic lui 
même mais les attributs liés à ce trafic (IP, port, volume échangé, 
interfaces, AS, label MPLS...).

Il me semble que l'on parlait de faire du dump de trafic de transit.

Pour JFlow, ça reste un échantillonnage. Le JTAC ne conseille pas de 
monter au delà d'un ratio 1:100 si ce sont les SRX eux même qui 
collectent...


Cdt,

Le 09/04/2015 09:27, Frédéric Grosjean a écrit :

Bonjour,

je confirme qu'avec du jflow c'est possible. (Example: Configuring 
Packet Capture on an Interface 
<http://www.juniper.net/techpubs/en_US/junos11.4/information-products/topic-collections/security/software-all/monitoring-and-troubleshooting/index.html?config-pcap-chapter.html>)
En plus ça permet d'avoir un historique centralisé de tous les SRXs 
Branch et High-End sur un le collecteur.


A+

Le 24/03/2015 11:29, Jérôme BERTHIER a écrit :

Bonjour,

Le 24/03/2015 11:18, Sylvain Busson a écrit :

La commande monitor interface


Non
"monitor interface" ça classifie les paquets, erreurs...
"monitor traffic interface" ça capture seulement ce qui entre et sort 
de la RE


Si tu veux capturer le transit, tout est décrit ici :
http://kb.juniper.net/InfoCenter/index?page=content&id=KB15779

C'est possible mais plutôt pénible.

A+







--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SSH public key auth sur Cat3750G

2015-04-16 Thread Jérôme BERTHIER

Le 16/04/2015 18:22, David Ponzone a écrit :

Bonsoir,

J’ai l’impression qu’en IOS 12.2(55)SE1 (le plus récent à priori), un Cat3750G 
est pas capable d’authentifier une connexion au CLI sur public key (et donc 
sans mot de passe).
Je me bats depuis un moment avec, et je ne crois pas avoir raté quelque chose.
Si qqun peut confirmer, je me sentirai moins con (ou un peu plus), et 
j’arrêterai de perdre du temps :)

Merci

David


---
Liste de diffusion du FRnOG
http://www.frnog.org/

Bonsoir,

C'est apparu en IOS 15.0 seulement :
http://blog.ipspace.net/2009/10/ssh-rsa-authentication-works-in-ios.html

Pas possible sur les 3750G :-\

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: Fwd: [FRnOG] [JOBS] Coupure de connexion SSH

2015-05-26 Thread Jérôme BERTHIER
 de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps<1ms TTL=63
Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé.



Des idées pour ce genre de problème s'il vous plait??

Merci d'avance pour votre aide
Cordialement,



---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/







--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Une documentation Ubuntu recommande d'utiliser des adresses déjà allouées

2015-06-29 Thread Jérôme BERTHIER

Bonjour,

Le 27/06/2015 18:51, Frederic Dhieux a écrit :

Pour moi la démarche c'est d'abord de configurer les briques en IPv4 ET
en IPv6 une par une et de pouvoir un jour se dire "tiens la chaine est
complète, on peut utiliser le service en IPv6 quand on est en IPv6 sur
un autre end point"


+1



Jeune et con depuis un paquet d'années =) En tout cas pas blasé c'est
sûr. Plus concrètement, ça coûte tant que ça de configurer les 2 stacks
sur un équipement quand on l'installe de nos jours ?


Je ne crois pas non plus.

Toutes les fonctionnalités de routage / filtrage sont disponibles pour 
les deux piles donc, si besoin, à part avoir à gérer un nouvel IGP 
(OSPFv3, RIPNG...) pour traiter IPv6, je ne vois pas la différence.


Côté serveur, j'ai l'impression que l'effort est même carrément 
l'inverse. Tous les OS sont de base paramétrés en double pile. Si on ne 
veut pas faire d'IPv6 du tout (même en l'absence de service d'adressage 
global), il faut y travailler pour déconfigurer l'affaire.
Quittes à y passer du temps (même faible) autant le faire pour déployer 
IPv6, non ?


Côté postes client, le plus gênant pour généraliser une connectivité 
IPv6 reste à mon sens les contraintes de traçabilité d'allocation des 
adresses. Comme évoqué dans la discussion, l'utilisation du DUID et sa 
gestion plus ou moins rigoureuse rend difficile l'établissement d'une 
correspondance statique entre machine et IPv6 globale à allouer par DHCPv6.


Bref, j'ai quand même l'impression que ça avance doucement et surement 
mais bon, comme me dit un jour, un DSI auquel je parlais déploiement IPv6 :
"bah IPv6 depuis le temps qu'on en parle, si ça servait à quelque chose, 
ça se saurait !"


Ceci explique cela ?

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Une documentation Ubuntu recommande d'utiliser des adresses déjà allouées

2015-06-29 Thread Jérôme BERTHIER

Le 29/06/2015 11:26, Phil Regnauld a écrit :

>Et quand tu utilises IS-IS même pas:)


Quoi un truc même pas IP du tout :-)


OSPFv3 fait v4 maintenant (j'adore expliquer ça aux nouveaux: pour v6, 
tu
installes v3 qui fait v4).


Pour l'anecdote, j'ai bien tenté de remplacer IPv4/OSPFv2 par 
IPv6/OSPFv3 (incluant address family IPv4) mais un vilain bug Cisco de 
redistribution BGP->OSPFv3 m'a coupé dans mon élan :

https://tools.cisco.com/bugsearch/bug/CSCue82043

D'ailleurs, je vois qu'on est nombreux à avoir remonté le problème 
seulement considéré comme "Enhancement"... :-\


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus & Leap second

2015-06-30 Thread Jérôme BERTHIER

Bonjour,

Le 30/06/2015 14:43, Cédric Paillet a écrit :

Salut,

Joli petit bug sympa sur nexus N5K
https://tools.cisco.com/quickview/bug/CSCub38654
vos nexus risquent tout simplement de s’arrêter


de ce que j'ai compris , ça risque planter le management "uniquement"
D'autres avis dans ce sens ?


dans la journée...




  et il
faut un power off pour les relancer...


en comptant sur le vpc hein :-\


un "no ntp server " corrige le problème.


Selon le bug case, uniquement s'il a été fait deux jours avant donc au 
plus tard dimanche 23:59:59 UTC sinon il semblerait que le démon ntpd 
ait déjà passé au kernel l'update incluant la leap second...




Tous les train 5 semblent impactés.

n.b. On a eu le problème ce matin...


alors management uniquement ? ou transit planté ?

Merci

A+


  mais sur un seul de nos nexus
(heureusement !)

A+

cedric

---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus & Leap second

2015-06-30 Thread Jérôme BERTHIER

Le 30/06/2015 15:38, Paillet Cedric a écrit :

equipment 100% bloqué... pas de console (juste le msg d'erreur), pas de mgmt, 
tous ports giga down physiquement !

Sans commentaire :-\

Quel modèle ? Quel nx-os pour info ?

Le truc marrant est que ce même train 5 est déjà impacté par un bug ntp 
qui le rend inopérant donc contourne le problème leap second :

https://tools.cisco.com/bugsearch/bug/CSCui34757?emailclick=CNSemail

Le bug qui protège du bug... ça c'est une feature !

Merci pour les infos

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus & Leap second

2015-06-30 Thread Jérôme BERTHIER

Le 30/06/2015 15:58, Frederic Dhieux a écrit :

Hello,

Le 30/06/15 15:44, Jérôme BERTHIER a écrit :

Le 30/06/2015 15:38, Paillet Cedric a écrit :

equipment 100% bloqué... pas de console (juste le msg d'erreur), pas
de mgmt, tous ports giga down physiquement !

Sans commentaire :-\

Quel modèle ? Quel nx-os pour info ?


A priori particulièrement tout ce qui touche à la virtu et aux
environnement de ce style :

http://www.cisco.com/web/about/doing_business/leap-second.html#~ProductInformation


yep j'avais bien pris note de tout ça :-)

Je me demandais quel modèle et nx-os avait planté chez Cédric.

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Thread Jérôme BERTHIER

Le 23/07/2015 10:42, Clement Cavadore a écrit :

4) comment une ip src en 192.168.1.101 peut elle arriver a envoyer du
>trafic vers mon 6500 alors qu'il n'y a pas de gateway/interface de
>routage sur le subnet 192.168.1.0/24
>6509E#show ip route 192.168.1.0
>% Network not in table

Il suffit que tu aies un host compromis, qui forge l'adresse IP source
en envoyant des paquets avec 192.168.1.101 comme src. Il n'est pas
nécessaire que ce soit routé/configuré chez toi.


ou un proxy arp par là ?

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-30 Thread Jérôme BERTHIER

Le 30/07/2015 10:13, David Ponzone a écrit :

Il doit y avoir un moyen de les collecter en tout cas.
Tu spannes les interfaces et/vlans potentiellement sources sur le 6500 
vers un collecteur.
Tu lui colles un tcpdump en filtrant sur l'IP source 192.168.1.x qui te 
pose problème, non ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Ip d'interco bgp

2015-09-15 Thread Jérôme BERTHIER

Le 15/09/2015 13:13, David Touitou a écrit :

Question certainement idiote : quelle différence par rapport à utiliser des 
RFC1918 ?

La réversibilité ?

Les attaquants passeront bien à une autre cible et il sera alors 
possible de ré-annoncer les intercos ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RFC 5575

2015-09-24 Thread Jérôme BERTHIER

Le 23/09/2015 23:27, Nicolas LEDUC a écrit :
  


Bonjour la liste,

Je suis à la recherche d'information/retour sur la RFC5575et plus
précisément le BGP FLOWSPEC.

J'ai trouvé plusieurs articles, un très bien fait d'Alcatel
mais c'est assez flou...

Merci d'avance pour vos retour :)

Cdt,

Nicolas
---
Liste de diffusion du FRnOG
http://www.frnog.org/

Salut,

En avril 2015, un article de présentation était passé dans MISC :
http://boutique.ed-diamond.com/home/847-misc-78.html#/format_du_magazine-version_numerique_pdf

A voir s'il n'y aurait pas quelques références utiles...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Failover en cas de défaillance routeur BGP

2015-11-03 Thread Jérôme BERTHIER

Bonjour,

Le 02/11/2015 21:05, Fabien H a écrit :

la session iBGP tombe rapidement (j'ai mis un SLA icmp qui
ping le loopback d'en face),


BFD ne serait pas plus adapté pour faire ça ?

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Failover en cas de défaillance routeur BGP

2015-11-03 Thread Jérôme BERTHIER

Le 03/11/2015 10:12, Raphael Mazelier a écrit :



Le 03/11/15 09:58, Jérôme BERTHIER a écrit :


BFD ne serait pas plus adapté pour faire ça ?



BFD aide a une détection ultra rapide, mais en général ta session IBGP 
doit tomber car ta loopback a disparu de ton IGP. Donc un IGP bien 
tuné est le premier truc à faire.




Tuner l'IGP ne suffit pas forcément si ?
Quand la loopback disparait, du coup, tu attends l'expiration du timer 
BGP hold pour flusher la table de routage ? donc 180s par défaut ?


Il me semble que bfd permet de converger en dessous de la seconde 
puisque tu accroches la session BGP à l'état bfd.
Côté CPU, ça peut être plus light si traité par le data plane (en mode 
echo).


Après il y a surement des cas d'usage plus pertinents que d'autres... et 
surtout que je ne connais pas :-)


Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Juniper NFX 250

2015-11-04 Thread Jérôme BERTHIER

Le 03/11/2015 19:14, Jérôme Nicolle a écrit :

Plop,

Je viens de voir passer l'annonce du Juniper NFX 250 (0).

Ça a l'air sympa comme bécane : c'est un serveur à base de Xeon, avec
des interfaces SFP/SFP+ et RJ45, et ça tourne un hyperviseur à base de
Windriver Linux pour héberger du vSRX (ou peut être aussi du vMX ?) et
potentiellement des solutions tierces.

Aucune idée du prix pour l'instant, et le modèle de licence vSRX / vMX
m'a l'air particulièrement illisible et inadapté aux petits réseaux.

Avez-vous des infos ou avis sur ce genre de produits ? En gros, ça coute
combien pour utiliser ça comme CPE un peu avancé ?

@+

(0) http://www.juniper.net/us/en/products-services/routing/nfx250/


Bonjour,

A priori, il va y avoir aussi quelques nouveautés prochainement sur la 
gamme sécurité.


Si l'on en croit ces bulletins, Juniper fait le vide à partir du 
01/05/2016. Pas mal de modèles sortiraient du catalogue.


1) SRX branch :
http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16823/en_US/TSB16823.pdf
On voit apparaitre des SRX300, 320, 340 et 1500.

2) Netscreen (canal historique) :
http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16826/en_US/TSB16826.pdf

Au final, ça semble concerner presque toute la gamme SRX (y compris high 
end 1400, 3400, 3600) pour conformité aux directives européennes RoHS2 :

http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16829/en_US/TSB16829.pdf

A suivre...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Vraie IP et fausse IP ?

2016-02-17 Thread Jérôme BERTHIER

Bonjour,

Le 16/02/2016 11:52, Xavier Beaudouin a écrit :

ou le trucs comme les impôts par ex pouvaient au moins avoir un service dispo 
en IPv6


ça fait juste 5 ans que toutes les administrations y ont été 
explicitement invitées :

http://circulaires.legifrance.gouv.fr/pdf/2011/12/cir_34250.pdf

Bon faudrait peut être passer à la phase obligation. :-\
Voilà, voilà...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] blocklist.de

2016-03-04 Thread Jérôme BERTHIER

Le 04/03/2016 09:47, ay pierre a écrit :

mais il faut  serveur linux pour pouvoir crée les regle

Si tu veux un HIDS multi-OS, regardes OSSEC.

Tu peux appliquer des réponses actives :
http://ossec.github.io/docs/manual/ar/index.html

ça reste beaucoup plus outillé pour le monde Unix cela dit.

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Délire DHCP sur Cisco 8XX

2016-06-03 Thread Jérôme BERTHIER

Le 02/06/2016 à 14:25, David Ponzone a écrit :

Jun  2 14:15:34.236: DHCPD: Sending notification of TERMINATION:
Jun  2 14:15:34.236:  DHCPD: address 192.168.10.5 mask 255.255.255.0
Jun  2 14:15:34.236:  DHCPD: reason flags: noalloc


Salut

En fait, ça ressemble à ce que ferait le routeur :

- si le client demande explicitement une IP différente de celle du bail 
déjà alloué


- si l'IP est déjà visible sur le réseau (via icmp) sans être référencée 
dans la binding table


Dans les deux cas, je crois que le routeur est supposé le dire.

ça donne quoi si tu croises avec un debug des échanges dhcp 
(DHCPDISCOVER / OFFER / REQUEST / ACK...) ?


Y'a rien dans les conflits (sh ip dhcp conflict) ?


Pour la survie au reboot, ça existe si tu demandes à stocker les leases 
sur la flash (c'est utile pour éviter de blacklister en conflit les IP 
déjà joignables après un reboot justement) :


ip dhcp database flash://dhcp-leases

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Analyser de traffic (mise en forme)

2016-06-07 Thread Jérôme BERTHIER

Le 07/06/2016 à 12:48, Sylvain sbu a écrit :

Bonjour,
Le sujet a peut être déjà été abordé, mais je recherche un analyser de
traffic pour chefs
Qui générerait (facilement) one shoot ou journalierement des beau graphs
pour chefs (camemberts, barre graphes etc..) avec le trafic par app (http,
mail etc...) en fonction d'une capture de trafic ou de syslog adéquate.
Si qqun à des soft a proposer
cdt
SBU

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut


ntopng ?

http://www.ntop.org/products/traffic-analysis/ntop/


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Comportement étrange avec ip nat inside

2016-07-21 Thread Jérôme BERTHIER

Salut,

Sans les confs difficiles d'être précis mais...

Le 21/07/2016 à 13:06, Antoine Durant a écrit :

Bonjour,
Bon... J'ai avancé et je sais quel est le problème mais je n'arrive pas à le 
résoudre... Cela est à cause du VPN :/Par le VPN tout fonctionne sauf dès que 
je rajoute une règle ip nat Inside sur le site distant.
Ton NAT sur site 2, c'est du PAT sur l'interface outside pour le trafic 
Web ?


Le VPN est traité par crypto map ou via interface VTI ?

Sauf erreur, avec des crypto map, le NAT in->out s'applique avant le 
tunneling :

http://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/6209-5.html
=> tu dois exclure du NAT le trafic qui est sensé passer par le tunnel.

Tu le fais sur site 1 mais il faut aussi le faire sur site 2 je pense. 
Dans l'idée à minima :

ip access-list extended RM2
 deny   ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
 permit ip any any

A+


En gros hier j'étais à l'ouest complet croyant que le problème était ailleurs 
et pas en passant par le vpn.
Sur le site 1 (172.16.1.x) pas de soucis j'accède bien au serveur en lan 
interne même avec la regle ip natLe problème est depuis le site 2 (172.16.2.x) 
lorsque j'active la règle ip nat je ne peux pas utiliser le service web 
(172.16.1.33).
J'ai essayé de rajouter une regle comme ça sur le site 1 mais ça fonctionne pas 
mieux depuis le site 2 :
ip nat inside source static tcp 172.16.1.33 80 X.Y.Z.1 80 route-map RM1 
extendable
ip access-list extended RM1
  deny   ip 172.16.0.0 0.0.255.255 any
  permit ip any any


-------
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [FRNOG] [MISC]Unbound et resolveur DNS à la maison

2019-03-11 Thread Jérôme BERTHIER

Bonjour,

Le 10/03/2019 à 20:45, Carroussel Informatique a écrit :
Y a t'il un intérêt pour un particulier collé derrière une MachinBox, 
a utiliser Unbound (ou tout autre résolveur DNS), à part pour le 
"sport" ? t



Trois intérêts possibles :

- Utiliser un resolver validant DNSSEC

- Protéger son usage de statistiques commerciales ou autres

- Éviter les resolvers menteurs




Question subsidiaire : est ce que ce genre d'outil ne va pas mettre la 
bécane à genoux ? 


ça ne prend quasiment rien comme ressources (raspberry pi...).

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco vulnérabilité Thrangrycat

2019-05-14 Thread Jérôme BERTHIER

Le 14/05/2019 à 16:30, S Batignolles a écrit :

Bonjour,

Je suis à la recherche d'infos, outils, qui pourrait m'aider à deceler une
eventuelle faille sur mes ASR..

Merci d'avance

Sam

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut

Bah regardes les deux bulletins sécurité correspondants :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui

Tu trouveras les modèles, versions IOS-XE et configurations concernés...

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] génération de licence

2019-06-13 Thread Jérôme BERTHIER

Le 06/06/2019 à 21:08, Ali D a écrit :

Bonjour à tous,

  On n'arrive pas à installer les licences sur Prime 3.4 (VM Express-Plus).
Le PID et SN récupéré en CLI (sh udi) et en GUI (Administration>
Dashboards> System Monitoring Dashboard) correspondent bien.
mais la licence est rejetée à cause du PID (message d'erreur: Wrong PID in
license file).

Quelqu'un a t-il rencontré le même problème?

En vous remerciant d'avance pour votre aide.

Cdt,

Ali D

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut,

A tout hasard :

"As Prime Infrastructure no longer supports the node-locked licensing 
approach, the UDI information required to generate licenses are limited 
to a standard syntax as shown below:


 *

   PID = PRIME-NCS-APL (For Physical Appliance)

   PID = PRIME-NCS-VAPL (For Virtual Appliance/Virtual Machine)

 *

   SN = ANY:ANY

You must provide the subtleties in the mentioned format to generate new 
licenses."



Ref. : 
https://www.cisco.com/c/en/us/td/docs/net_mgmt/prime/infrastructure/3-4/admin/guide/bk_CiscoPrimeInfastructure_3_4_AdminGuide/bk_CiscoPrimeInfastructure_3_4_AdminGuide_chapter_01.html#con_1092492



Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Pylône de téléphonie mobile et élagage d'arbres gênants ?

2019-09-13 Thread Jérôme BERTHIER

Salut,

Le 13/09/2019 à 10:56, Toussaint OTTAVI a écrit :



Le 13/09/2019 à 10:31, Paul Rolland (ポール・ロラン) a écrit :
Je viens de trouver le document reference ci-dessous. Il ne repond 
pas a la

totalite de tes questions, mais indique un point :
"Depuis  1996  et  la  loi  de  réglementation  des télécommunications,
Orange  ne  dispose  plus  des  prérogatives d’élagage, contrairement 
aux

entreprises de distribution d’énergie électrique. "

Il semble donc que le monde des telecoms ne dispose pas des memes
droits/avantages/regles que le reseau electrique.

http://www.sdehg.fr/Documentation-Orange.pdf


Merci. C'est exactement ce que je recherchais.

Orange n'a peut-être pas tous les droits d'Enedis en matière d'élagage 
"d'office", mais la commune dispose tout de même de possibilités :
- La commune peut prendre un arrêté d'élagage signifié aux 
propriétaires concernés "afin de permettre un fonctionnement correct 
du réseau de communications électroniques". A l'origine, cela a été 
prévu pour les risques de chute sur les lignes fixes; mais tel que 
c'est rédigé, à priori, cela s'applique aussi à la téléphonie mobile.
- La commune peut également mettre en demeure les propriétaires, et en 
cas d'inaction, procéder à un élagage d'office.


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Le droit de servitude d'élagage semble avoir été rétabli en 2015 :

http://www.assemblee-nationale.fr/14/ta/ta0514.asp


Toutefois, ça a l'air de concerner uniquement "l’entretien des réseaux 
assurant des services _/fixes/_ de communications électroniques ouverts 
au public et de leurs abords est d’utilité publique."


Pas l'impression que ça s'applique à ton cas.


Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Problème MTU sur Nexus 3064Pq

2019-12-19 Thread Jérôme BERTHIER

Le 13/12/2019 à 22:45, Jeremy a écrit :
Sur cette liaison, la MTU doit être à 9216 octets. J'ai pu l'appliquer 
sur tous les switchs sauf celui de Marly qui refuse toujours 
d'appliquer la Qos.


En conf, j'ai appliqué ces commandes :
policy-map type network-qos jumbo
  class type network-qos class-default
    mtu 9216
system qos
  service-policy type network-qos jumbo

Sans effet sur les ports.
J'ai donc appliqué une autre méthode glané sur le net, qui consiste à 
enlever le Trunk du port, passer un "no switchport", puis un "mtu 
9216" puis repasser le port en mode Trunk. Ca a fonctionné sur celui 
de Valenciennes qui était récalcitrant aussi. L'interface devrait me 
dire ça (sur le switch de Valenciennes) :


Bonjour,

En fait, ça dépend du modèle Nexus.

Certains supportent un MTU par port et la majorité nécessite une 
application Network QOS (et ne change pas le MTU renvoyé par l'interface) :


https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/118994-config-nexus-00.html#anc8

Je pense que ça explique pourquoi une partie de tes switchs affiche 
correctement le MTU modifié.


Pas de besoin de reload (heureusement).

Exemple sur un 5500 en prod sous NX-OS 7.3 :

sw1# sh int Eth1/1 | i MTU
  MTU 1500 bytes,  BW 1000 Kbit, DLY 10 usec

sw1# sh queuing int Eth1/1 | i MTU
    q-size: 469760, q-size-40g: 0, HW MTU: 9216 (9216 configured)

=> le MTU défini par Network QOS est bien appliqué

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Problème MTU sur Nexus 3064Pq

2019-12-20 Thread Jérôme BERTHIER

Salut,

Le 19/12/2019 à 22:48, Michel Py a écrit :

Le MTU renvoyé par l'interface, il est applicable dans quel cas ?



Visiblement, en l'état par défaut, si tu n'appliques pas de Network QOS...

En fait, je pense que ça dépend des modèles et ça se complique sur ceux 
qui supportent la convergence SAN.



Tu peux utiliser un MTU différent par classe de service donc au final le 
MTU de l'interface n'a pas vraiment d'application (sauf par défaut ?).


"MTU is specified per system class. The system class allows a different 
MTU for each class of traffic but they must be consistent on all ports 
across the entire switch. You cannot configure MTU on the interfaces."


"The show interface command always displays 1500 as the MTU. Because the 
Cisco Nexus device supports different MTUs for different QoS groups, it 
is not possible to represent the MTU as one value on a per interface level."



Exemple Nexus 5600 : 
https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5600/sw/qos/7x/b_5600_QoS_Config_7x/b_6k_QoS_Config_7x_chapter_0110.html




Est-ce que çà ne serait pas plus glop de le supprimer au lieu de la confusion ?



On est bien d'accord que ça crée une situation illisible. ça a l'air 
complètement dépendant du modèle.


Bref, au moins pour les 3000, il semble que la valeur soit adaptée 
correctement sur l'interface pour les versions NX-OS récentes :


"Note: When the Nexus 3000 is on code earlier than 7.0(3)I2(2a), check 
the MTU value with the show queueing interface ethernet x/x command. 
Nexus 3000 switches that run 7.0(3)I2(2a) and later show the MTU size on 
a per-port basis."



A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] smtp gmail.com

2018-09-18 Thread Jérôme BERTHIER

Le 18/09/2018 à 12:33, Nicolas Milano a écrit :

# dig mx gmail.com

; <<>> DiG 9.10.3-P4-Ubuntu <<>> mx gmail.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55135
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1680
;; QUESTION SECTION:
;gmail.com. IN MX

;; AUTHORITY SECTION:
gmail.com. 84600 IN SOA dns.mengine.net. webmaster.gmail.com. [ 
callto:2018091701 28810 7200 | 2018091701 28810 7200 ] 86400 84600

;; Query time: 1 msec
;; SERVER: [ callto:185.142.52.9 | 185.142.52.9 ] # [ callto:53(185.142.52.9 | 
53(185.142.52.9 ] )
;; WHEN: Tue Sep 18 12:26:18 CEST 2018
;; MSG SIZE rcvd: 99


Salut,

Bon alors là, c'est ton serveur dns le problème.

Réponses normales :

=> dig +short SOA gmail.com
ns1.google.com. dns-admin.google.com. 213412550 900 900 1800 60

=> dig +short MX gmail.com
5 gmail-smtp-in.l.google.com.
30 alt3.gmail-smtp-in.l.google.com.
40 alt4.gmail-smtp-in.l.google.com.
20 alt2.gmail-smtp-in.l.google.com.
10 alt1.gmail-smtp-in.l.google.com.

Tes réponses (vu que ça répond publiquement):

=> dig +short SOA gmail.com @185.142.52.9
dns.mengine.net. webmaster.gmail.com. 2018091701 28810 7200 86400 84600

=> dig MX gmail.com @185.142.52.9
; <<>> DiG 9.11.4-P1-RedHat-9.11.4-2.P1.fc27 <<>> MX gmail.com @185.142.52.9
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29318
;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; WARNING: recursion requested but not available

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1680
;; QUESTION SECTION:
;gmail.com.            IN    MX

;; AUTHORITY SECTION:
gmail.com.        84600    IN    SOA    dns.mengine.net. 
webmaster.gmail.com. 2018091701 28810 7200 86400 84600


;; Query time: 14 msec
;; SERVER: 185.142.52.9#53(185.142.52.9)
;; WHEN: mar. sept. 18 13:19:20 CEST 2018
;; MSG SIZE  rcvd: 99


Bref, ton serveur dns.mengine.net sert une version ré-écrite de la zone 
gmail.com de manière foireuse ...


Enfin me semble-t-il

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Quel HW pour tunnel IPSEC avec APNF ?

2018-11-08 Thread Jérôme BERTHIER

Salut,

Le 08/11/2018 à 10:24, Joel DEREFINKO a écrit :

J'ai également eu un retour de la part de l'APNF indiquant que les ASR 
1001/1002 peuvent être une alternative (on en a).


Je pense que ça nécessite des ASR 1001-*X* / 1002-*X *pour du hashage 
sha256*.

*


Pour un autre besoin, je me suis pris la tête à essayer de faire le plus 
robuste possible entre un ISR4331 et un ASR1001 sous IOS-XE 3.16.xS.


En ikev1, j'ai pas réussi à faire mieux que :

- policy isakmp : aes256 / group 16

- transform set ESP : aes256 / sha1


Sur les plateformes ASR1001 (pas X), j'ai bien l'impression que :

- les algos DH à courbes elliptiques ne sont pas utilisables pour la 
négo isakmp


- le hashage SHA256 et supérieur n'est pas utilisable pour le tunnel


Voir la note 5 là dessus :

https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/116055-technote-ios-crypto.html#anc5


Le pire est que la cli te laisse utiliser toutes les combinaisons 
possibles !


Le tunnel ne monte pas et tu loggues via un debug ipsec ce type de  
message :


IPSEC(ipsec_process_proposal): transform not supported by encryption 
hardware:

{esp-aes esp-sha256-hmac }

ça devait être trop dur chez Cisco de traiter le cas par plateforme pour 
refuser le paramétrage en cli directement



Si quelqu'un a une expérience plus heureuse, je prend ! :-)


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] xconnect L2TPv3 et IP interface

2019-01-21 Thread Jérôme BERTHIER

Salut,

Il faudrait qu'il se comporte comme un switch L3.

Je suppose qu'une simple "interface vlan15" ne fonctionne pas ?

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [MISC] Vibration DC

2020-03-10 Thread Jérôme BERTHIER via frnog

Le 07/03/2020 à 17:06, Stéphane Rivière a écrit :

La boite de base c'est Vibrachoc (a équipé des décennies de matos mili),
désormais Hutchinson-Paulstrahttps://www.paulstra-industry.com


Dans la même idée :

https://www.mecanocaucho.com/fr-FR/

Bonne fin de journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] L'étrange licensing des ASR1001X

2020-04-09 Thread Jérôme BERTHIER via frnog

Salut,

J'ai deux cas d'ASR1001-X activés 20G + carte SPA pour avoir un 
troisième port 10G.


Voici le contenu pour info (avec chiffrement):

Cisco ASR1001-X Chassis, 6 built-in GE, Dual P/S, 8GB DRAM             
(ASR1001-X)
Cisco ASR 1000 Advanced Enterprise Services License                 
(SLASR1-AES)

IPSEC License for ASR1000 Series                             (FLSASR1-IPSEC)
2.5G to 20Gbps upgrade License for ASR 1001-X, Built-in 2x10         
(FLSA1-1X-2.5-20G)
Cisco 1-Port 10GE LAN-PHY Shared Port Adapter                 
(SPA-1X10GE-L-V2)



Évidemment, ce contenu active bien le débit 20G :

Index 31 Feature: throughput_20g
    Period left: Life time
    License Type: Permanent
    License State: Active, In Use
    License Count: Non-Counted
    License Priority: Medium


Pour ton bundle ASR1001X-20G-K9, c'est vrai que vu de ce document, ça 
parait incroyable que ça n'inclut pas le débit 20G :


https://www.cisco.com/c/en/us/products/collateral/routers/asr-1000-series-aggregation-services-routers/guide-c07-731639.html

Si on fait le parallèle avec le 1002-X, il manquerait la ligne 
"Performance Upgrade License: FLSA1-1X-2.5-20G" dans ce qui est inclus....



Bon courage

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Question résolution DNS ... particulière ...

2020-04-10 Thread Jérôme BERTHIER via frnog

Bonjour,

Le 09/04/2020 à 10:35, Pierrick CHOVELON a écrit :

- Ajouter un sous-domaine en interne pour accéder à ces applications ->
mais gestion de deux certificats côté appli
- Récupérer les infos sur le DNS client avec une délégation -> mais se
pose le problème du NAT



ça parait être le plus simple.

Dans le cas où vous avez un NAT entre vous, il faudrait que le serveur 
faisant autorité côté client vous renvoie des enregistrements adaptés 
(depuis une zone différenciée du même domaine interne donc soit un 
serveur dédié, soit une gestion de vue).


sinon j'ai jamais testé (et ça fait pas rêver) mais certains pare-feux 
proposent un truc appelé "DNS doctoring" basé sur l'inspection DNS. En 
gros, si une IP est concernée par du NAT, le pare-feu modifie la réponse 
DNS :


- Cisco ASA : 
https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/115753-dns-doctoring-asa-config.html


- Juniper SRX : 
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/security-dns-algs.html#id-understanding-dns-and-ddns-doctoring




- Déporter la résolution DNS chez le client en utilisant un proxy web
configuré au même endroit que l'appli -> très contraignant à l'utilisation
- Rester sur la modif de notre fichier /etc/hosts à la main ... ... ...


Quitte à maintenir des entrées manuellement alors autant déclarer une 
zone pour le domaine client sur un serveur faisant autorité de votre 
côté (avec copie sur vos resolvers ou forward) et maintenir le mapping 
pour les cas où il y a du NAT, non ?



Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Question résolution DNS ... particulière ...

2020-04-14 Thread Jérôme BERTHIER via frnog

Bonjour,

Le 14/04/2020 à 09:08, Pierrick CHOVELON a écrit :
-> 1 master avec plusieurs slaves qui partagerait une VIP histoire 
d'avoir de la redondances ?



Déjà dit par Phil Regnauld, une unique VIP sur un service DNS faisant 
autorité , c'est plutôt des contraintes inutiles à mon sens aussi.




-> 1 seul master avec 1 seul slave ?



oui par exemple (ou 1 master + n slaves sur n préfixes différents) ou un 
outil qui génère le contenu de la zone et le pousse directement sur tous 
les serveurs...


Si j'ai bien compris, ce serait une zone à visibilité purement interne 
de votre entité (pour modifier les entrées de celles proposées par le 
client).


Dans ce cas, la répartition multi-préfixes / AS parait moins critique 
mais ça reste nécessaire de cibler des infra différenciées pour avoir de 
la résilience...



-> Faut-il plutôt gérer une zone/*domaine.fr <http://domaine.fr>*/ ou 
plutôt à chaque fois gérer la zone spéfifique /*application.domaine.fr 
<http://application.domaine.fr>*/ ? J'aurai tendance à dire la 
première. C'est ce que j'ai fait sur mes tests : j'arrivais à résoudre 
/application.domaine.fr <http://application.domaine.fr>/ mais pas 
/domain.fr <http://domain.fr>/. Probablement une mauvaise conf.



Je dirai que ça dépend si tout le contenu de domaine.fr est à visibilité 
interne uniquement ou si des enregistrements restent publics.


ça peut devenir ingérable d'avoir à faire le tri entre les 
enregistrements gérés par le client et d'autres par votre instance. Il 
vaut mieux cibler au plus restreint possible selon le cas.


Comment ce sera géré sur les resolvers ? ils seront slaves ? ou 
utiliseront-ils un forward ?



-> Des outils pour gérer tous les fichiers de zones ? Des astuces pour 
rendre cette gestion le plus logique/simple possible ?


PowerAdmin (ou phpIPAM par exemple) + PowerDNS pour gérer le SOA et 
alimenter le master Bind ?


ou plus simple une gestion de fichiers plat de zones orchestrée via 
puppet ou ansible par exemple ?



Bon courage

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Re: Routage inter-vrf Cisco

2020-04-14 Thread Jérôme BERTHIER via frnog

Bonjour,

Le 12/04/2020 à 23:09, Quentin Leconte via frnog a écrit :

C'est ça, et mes VLAN en question ont chacun une VRF à eux. C'est bien le Cisco 
qui fera le NAT.
1 vlan = 1 vrf = 1 ip publique à bridger sur le WAN (dont l'interface physique 
n'est dans aucune VRF).


Chaque IP publique appartient au même préfixe ? qui est celui de 
l'interco WAN ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [TECH] Question résolution DNS ... particulière ...

2020-04-15 Thread Jérôme BERTHIER via frnog

Bonjour,

Le 15/04/2020 à 13:45, Stephane Bortzmeyer a écrit :

Pourquoi un outil spécifique alors que cette fonction est dans tous
les serveurs DNS depuis toujours, et est normalisée
<https://www.bortzmeyer.org/5936.html>  ?


ça reste juste une possibilité.

On est d'accord que le transfert de zone fait le travail parfaitement.

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [TECH] Question résolution DNS ... particulière ...

2020-04-15 Thread Jérôme BERTHIER via frnog

Le 15/04/2020 à 13:46, Stephane Bortzmeyer a écrit :

On Wed, Apr 15, 2020 at 08:51:19AM +0200,
  Pierrick CHOVELON  wrote
  a message of 21 lines which said:


Je ne sais pas encore en ce qui concerne les résolveurs. Faut-il
mieux avoir un slave/resolver ou alors bien distinguer les deux ?

Distinguer <https://www.bortzmeyer.org/separer-resolveur-autorite.html>


S'il faut que les resolvers puissent résoudre uniquement certains 
sous-domaines (pour tenir compte de l'application du NAT) mais par 
défaut , puissent interroger la zone domaine.fr publique, il y aurait au 
moins deux pistes sur Bind :


1) assigner chaque sous-domaine "xxx.domaine.fr" (de manière exhaustive) 
à une zone type forward pointant vers les serveurs faisant autorité en 
interne avec la directive "forward only"


2) assigner le domaine complet "domaine.fr" à une zone type forward 
pointant vers les serveurs faisant autorité en interne mais avec la 
directive "forward first" (par défaut a priori) pour initier une 
résolution récursive classique sur non réponse



La méthode 1 limite le renvoi aux domaines listés.

La méthode 2 renvoie par défaut les requêtes concernant "domaine.fr" 
mais déclenche une requête récursive si pas de réponse fournie.


Le mix des deux doit fonctionner mais n'a pas trop d'intérêt a priori.


Je n'ai pas testé. :-)

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] vmware, firewall dmz

2020-05-11 Thread Jérôme BERTHIER via frnog

Bonjour,

Le 11/05/2020 à 15:20, Jerome Lien a écrit :

Actuellement nous avons plusieurs dmz, avec des vlan's, le tout passant par
un fortigate physique ... mais il faut avouer que remonter les vlan à
chaque fois, fortigate..., switch, vswitch ... c'est plutôt fatiguant.



Oui mais ça traite les bonnes fonctions sur un équipement qui le fait bien.



Du coups, on réfléchi à monter un firewall en VM, par exemple un pfsense,
opnsense  pour gérer ces mini dmz et n'avoir qu'un lien propre vers
l’extérieur.


Si ça reste de la segmentation par vlan / préfixe, je ne comprend pas en 
quoi s'appuyer sur un firewall en VM va améliorer la situation.


ça a l'air même pire puisque ça crée du steering entre hyperviseurs. Il 
faut gérer le HA donc deux VMs... Bref, ça déplace le problème.


A la rigueur dans l'univers VMWare, NSX aurait un intérêt dans ce cas en 
faisant de la microsegmentation.


Un seul vlan / préfixe + NSX qui gère la segmentation par VM au niveau 
de l'hyperviseur, ça ressemble à ce qui est recherché.


Par contre, en dehors , de cas récurrents (pour faire de la masse), 
c'est plutôt très chiant à gérer pour des flux très hétérogènes (du 
moins de que j'en ai vu lors d'un POC qui date de 3 ans maintenant...).


Bonne fin de journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Policy-map output CISCO qui me rend fou !

2020-05-18 Thread Jérôme BERTHIER via frnog

Bonjour,

Le 16/05/2020 à 11:37, Sébastien 65 a écrit :

Pourquoi le ping depuis le CPE ne passe pas la class OTHER_TRAFFIC ou bien 
class class-default ?


Parce qu'il faut lui appliquer une politique locale "ip local policy 
route-map map-tag " :


https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_pi/configuration/15-mt/iri-15-mt-book/iri-pbr.html#GUID-0BE1EBC5-C95F-43BE-92D1-0A341D6208A4

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Policy-map output CISCO qui me rend fou !

2020-05-18 Thread Jérôme BERTHIER via frnog

Le 18/05/2020 à 09:36, Jérôme BERTHIER via frnog a écrit :

Bonjour,

Le 16/05/2020 à 11:37, Sébastien 65 a écrit :
Pourquoi le ping depuis le CPE ne passe pas la class OTHER_TRAFFIC ou 
bien class class-default ?


Parce qu'il faut lui appliquer une politique locale "ip local policy 
route-map map-tag " :


https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_pi/configuration/15-mt/iri-15-mt-book/iri-pbr.html#GUID-0BE1EBC5-C95F-43BE-92D1-0A341D6208A4 



Bonne journée


Oups j'ai fait un magnifique HS, désolé.

ça marche pour du PBR, pas du marking COS

Je vais reboire un café.

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SW_DAI-4-PACKET_RATE_EXCEEDED CISCO

2020-05-25 Thread Jérôme BERTHIER via frnog

Salut,

Le 21/05/2020 à 08:50, Sébastien 65 a écrit :

Bonjour à tous,

Sur un switch j'ai activé Dynamic ARP Inspection, je me retrouve de temps en 
temps le port UPLINK en err-disable state.

Le port Gi0/1 est connecté en cascade sur différent switch du LAN qui n'ont pas 
de mécanisme DAI.



Du coup, la logique m'échappe.

Le spoofing peut avoir lieu sur n'importe quel switch aval dans ce cas.

Tu sécurises quoi via ce port Gi0/1 ? Juste vérifier les correspondances 
MAC-IP via l'inspection DHCP snooping en parallèle ?


En théorie, les ports vers d'autres devices (attendus exécutant DAI) 
sont à l'état trust donc il n'y a pas d'inspection (donc pas de rate 
limiting nécessaire).




Le switch qui passe en err-disable est ensuite banché sur le routeur, le switch me permet 
de faire du "ménage" AVANT de passer sur le routeur...

J'utilise ip arp inspection validate src-mac dst-mac ip + ip arp inspection 
filter

*Mar  3 14:53:28.473: %SW_DAI-4-PACKET_RATE_EXCEEDED: 18 packets received in 16 
milliseconds on Gi0/1.
*Mar  3 14:53:28.473: %PM-4-ERR_DISABLE: arp-inspection error detected on 
Gi0/1, putting Gi0/1 in err-disable state
*Mar  3 14:53:29.513: %LINEPROTO-5-UPDOWN: Line protocol on Interface 
GigabitEthernet0/1, changed state to down
*Mar  3 14:53:30.553: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed 
state to down

En regardant un peux les valeurs par défaut, je constate que CISCO  fixe ip arp 
inspection limit rate à 15 pps.

Je ne sais pas comment définir cette valeur à part de faire au pifomètre ou 
d'utiliser ip arp inspection limit none sur Gi0/1...

Si quelqu'un peut m'expliquer la méthode je suis preneur 🙂



Je ne connais pas de méthode officielle mais je tenterai un doublement 
de valeur jusqu'à que le défaut ne revienne plus.


Ou alors plus fin, tu captures le trafic pour te faire une idée du seuil 
atteint mais bon, comme tous les seuils, ça va forcément devenir faux au 
bout d'un moment...



Bonne journée




Merci



---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SW_DAI-4-PACKET_RATE_EXCEEDED CISCO

2020-05-26 Thread Jérôme BERTHIER via frnog

Salut,

Le 25/05/2020 à 20:12, Sébastien 65 a écrit :

Salut Jérôme,


Tu sécurises quoi via ce port Gi0/1 ?

Valider que les @MAC/IP d'un VLAN sont bien celle qui doivent discuter avec le 
routeur !



OK mais ça laisse quand même la possibilité d'usurper une adresse MAC en 
aval, non ?


Du coup, le filtrage concentré sur ce port là devient possible à 
contourner (car si je comprend bien, tout le trafic L2 se concentre sur 
ce port).






Juste vérifier les correspondances MAC-IP via l'inspection DHCP snooping en 
parallèle ?

Oui, j'ai des access-list ARP qui autorise sur un VLAN un couple d'@ IP/MAC. Je 
n'ai pas de service DHCP qui tourne sur ce réseau.
!
arp access-list VLAN_101_ARP
  permit ip host 10.0.1.1 mac host cc2d.e0b2.6f1c
  permit ip host 10.0.1.2 mac host 7c69.f617.8e82
!


Je ne connais pas de méthode officielle mais je tenterai un doublement de 
valeur jusqu'à que le défaut ne revienne plus.

C'est quitte ou double et j'aime pas du tout... Tu vas être tranquille pendant 
un certain temps et le jours ou il y aura plus de monde ça va merder et hop 
port down !



Associé à un recovery auto de 30s + une analyse de logs , ça doit 
permettre d'être assez réactif.


La tranquillité du rate à none expose la CPU du switch donc c'est un peu 
sans filet si problème. J'aurais tendance à l'éviter.



Bonne journée




Bonne soirée !
____
De : frnog-requ...@frnog.org  de la part de Jérôme BERTHIER 
via frnog 
Envoyé : lundi 25 mai 2020 09:51
À : frnog@frnog.org 
Objet : Re: [FRnOG] [TECH] SW_DAI-4-PACKET_RATE_EXCEEDED CISCO

Salut,

Le 21/05/2020 à 08:50, Sébastien 65 a écrit :

Bonjour à tous,

Sur un switch j'ai activé Dynamic ARP Inspection, je me retrouve de temps en 
temps le port UPLINK en err-disable state.

Le port Gi0/1 est connecté en cascade sur différent switch du LAN qui n'ont pas 
de mécanisme DAI.


Du coup, la logique m'échappe.

Le spoofing peut avoir lieu sur n'importe quel switch aval dans ce cas.

Tu sécurises quoi via ce port Gi0/1 ? Juste vérifier les correspondances
MAC-IP via l'inspection DHCP snooping en parallèle ?

En théorie, les ports vers d'autres devices (attendus exécutant DAI)
sont à l'état trust donc il n'y a pas d'inspection (donc pas de rate
limiting nécessaire).



Le switch qui passe en err-disable est ensuite banché sur le routeur, le switch me permet 
de faire du "ménage" AVANT de passer sur le routeur...

J'utilise ip arp inspection validate src-mac dst-mac ip + ip arp inspection 
filter

*Mar  3 14:53:28.473: %SW_DAI-4-PACKET_RATE_EXCEEDED: 18 packets received in 16 
milliseconds on Gi0/1.
*Mar  3 14:53:28.473: %PM-4-ERR_DISABLE: arp-inspection error detected on 
Gi0/1, putting Gi0/1 in err-disable state
*Mar  3 14:53:29.513: %LINEPROTO-5-UPDOWN: Line protocol on Interface 
GigabitEthernet0/1, changed state to down
*Mar  3 14:53:30.553: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed 
state to down

En regardant un peux les valeurs par défaut, je constate que CISCO  fixe ip arp 
inspection limit rate à 15 pps.

Je ne sais pas comment définir cette valeur à part de faire au pifomètre ou 
d'utiliser ip arp inspection limit none sur Gi0/1...

Si quelqu'un peut m'expliquer la méthode je suis preneur 🙂


Je ne connais pas de méthode officielle mais je tenterai un doublement
de valeur jusqu'à que le défaut ne revienne plus.

Ou alors plus fin, tu captures le trafic pour te faire une idée du seuil
atteint mais bon, comme tous les seuils, ça va forcément devenir faux au
bout d'un moment...


Bonne journée



Merci



---
Liste de diffusion du FRnOG
https://eur01.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.frnog.org%2F&data=02%7C01%7C%7Cc4625a445bd64bc1ef3008d8008087ab%7C84df9e7fe9f640afb435%7C1%7C0%7C637259899310184386&sdata=V3fmq%2FhXshiALZ6phOVljy81cqWZeJapXnKv4%2B14Vcw%3D&reserved=0


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
https://eur01.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.frnog.org%2F&data=02%7C01%7C%7Cc4625a445bd64bc1ef3008d8008087ab%7C84df9e7fe9f640afb435%7C1%7C0%7C637259899310184386&sdata=V3fmq%2FhXshiALZ6phOVljy81cqWZeJapXnKv4%2B14Vcw%3D&reserved=0

---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Une tribune pour vous inviter à suivre un site intéressant…

2020-09-04 Thread Jérôme BERTHIER via frnog

Le 22/08/2020 à 17:22, Jérôme Nicolle a écrit :

Plop,

Datacenter Magazine vient de publier une ébauche de retour d'expérience
que j'ai commencé à travailler en début d'été. Vous pouvez lire le texte
là :

https://datacenter-magazine.fr/tribune-la-cyber-bombe-a-retardement-pourrait-etre-pire-que-la-crise-sanitaire/

Je vous invites à parcourir le site, leurs publications passées, il y a
plein de choses intéressantes dedans.

@+


Bonjour,

"Mais sincèrement, s’était-on déjà ‘vraiment’ posé la question de ce 
qu’une crise sanitaire telle que décrite dans des films comme 
“Contagion” (2011) ou “28 days later” (2002) pourrait avoir comme 
conséquence sur nos systèmes d’information ?"


Pas de zombies en mode furie qui courent aussi vite qu'Usain Bolt mais 
il y avait eu une vague invitation à y réfléchir avec l'aventure H1N1 en 
2009.


On trouve des restes de recommandations de l'époque :

https://travail-emploi.gouv.fr/IMG/pdf/DP_PCA_ASIEM_Journalistes.pdf

http://www.ariege.cci.fr/files/cci09/prevenir_les_difficultes/kitgrippeAentreprise.pdf


Même si tu as l'infra et les licences VPN, tu n'as pas forcément les 
terminaux, les casques... et surtout pas les habitudes chez tous les 
utilisateurs.


Oui, le SaaS, ça a une limite aussi. Je pense que certains DSI ont peut 
être regretté de ne pas avoir gardé sur un peu de sur-capacité "on 
premise" (en défendant les coûts associés)...


C'est un peu comme quand tu comptes uniquement sur des masques ou des 
médicaments fabriqués en Asie...


A la fin, il reste les IT heroes d'un jour que l'on oubliera aussi vite 
que les soignants...


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Juniper, JTAC et EX4300 sont dans un bateau

2020-11-03 Thread Jérôme BERTHIER via frnog

Salut,

Le 02/11/2020 à 14:14, Maxime De Berraly a écrit :

est ce que cette liste est
uniquement "bug report driven"?


Clairement, je pense que c'est ça.

Il suffit de voir les aller-retour de recommandations qu'ils font parfois.

Mon impression est qu'ils statuent sur un niveau d'emmerdement minimum 
(ce qui explique la position conservatrice dans les branches choisies).


En même temps, quand on cherche la stabilité, c'est ce qu'il faut. :)

Bon courage

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] Fortinet augmentation tarif

2022-07-06 Thread Jérôme Berthier via frnog

Le 05/07/2022 à 18:55, David Ponzone a écrit :

Aux partenaires Forti,

Vous avez remarqué l’augmentation tarifaire de fou sur les licences depuis 12 
mois, surtout sur le FG201F ?
J’essaie de savoir d’où vient ce délire, dur d’avoir des réponses.

C’est peut-être le moment de chercher une alternative, parce que 40%, c’est pas 
de l’inflation.

David


---
Liste de diffusion du FRnOG
http://www.frnog.org/


C'est marrant à chaque fois que je parle avec Fortinet, ils me racontent 
que y a pas de licences chez eux, que toutes les fonctionnalités du 
boîtier sont utilisables directement. 😁


En tout cas, l'augmentation monstrueuse est vraie chez d'autres 
constructeurs. Tu sais celui où tu dois payer pour débloquer une limite 
de débit ou avoir le droit de faire de l'IPSEC (alors que tout ceci est 
déjà embarqué sur le routeur...).


Licence "pour le niveau de service OS qui t'intéresse" +70% sur un an

Licence IPSEC +150% sur un an

C'est absolument du racket y compris sur les maintenances.

Ils rattrapent leur marge, c'est tout. Moins de matos vendus et 
délivrés, coûts de fabrication en hausse donc ils lissent le manque à 
gagner entre le hardware et licensing.


Et au passage, je pense qu'ils se font peut être plaisir. Faudra pas 
qu'ils s'étonnent si leurs clients changent de stratégie...


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Recherche solution "PCAP -> IPFIX/NETFLOW"

2023-01-09 Thread Jérôme Berthier via frnog

Le 06/01/2023 à 17:54, sbu sbu a écrit :

Bonjour,
Je suis à la recherche d'une solution qui saurait prendre du PCAP en entrée
(10 x TAP optique 10G mono et multi) et le convertir en Flow. pour
l'envoyer vers un seul puits de stats.
J'ai bien pensé à prendre des switch mais ceux que j'ai, ont besoin d'une
licence pour le flow, que je n'ai pas, qui coûte un bras. Et je ne suis
même pas certain de pouvoir récupérer le flux des Tap et le NetFlowiser.
En gros l'idéal serait des Gigamon lite  pour ceux qui connaissent, sans
les fonctions des flux metadata et pour beaucoup mon cher.
Pour info ce constructeur me propal plus de 200k€ sur 3 ans (achat +
support de 2 boites)... (volume de data 10G en burste sur l'aggregation des
10 points de collecte)
Si quelqu'un à déjà utilisé d'autre techno basique ou on intervient
uniquement sur l'échantillonnage. Solution hardware, boîtier matriciel
comme les Gigamon ou single ou même une solution software qui fonctionne,
je suis preneur du retour d'expérience.
cdt
SBU

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour,

Il me semble que nProbe et son évolution cento font ça chez ntop :

https://www.ntop.org/products/netflow/nprobe/

https://www.ntop.org/products/netflow/nprobe-cento/

Bonne journée

--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] http SD* et cisco CVE-2023-20198

2023-10-19 Thread Jérôme Berthier via frnog

Le 19/10/2023 à 08:13, jehan procaccia INT a écrit :
Je m'interroge sur l'usage des interfaces [web|API|SD*]  prônées par 
les constructeurs


n'est-ce pas une exposition supplementaires majeure ? Ces outils (chez 
cisco DNA/Catalyst-center, SD-Acces/Wan ...)  utilisent-ils le service 
http/https ?


cf le CVE en cours qui semble faire de serieux degats :

https://www.it-connect.fr/cyberattaque-plus-de-34-000-equipements-cisco-pirates-avec-cette-nouvelle-faille-zero-day/ 



https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z 



https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/ 





---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour,

Je pense qu'il ne faut pas mélanger.

Cette faille concerne la WebUI de management des équipements IOS-XE.

Elle est sensée ne pas être exposée n'importe comment (et même 
désactivée vu son peu d'utilité).


Sur SD-WAN, l'onboarding est fait de l'équipement (cEdge, vEdge) vers 
l'orchestrateur vBond (Validator) puis un contrôleur vSmart et le 
vManager sont découverts et le device s'y connecte.


A mon avis, s'il y a connexion entrante, elle est ensuite limitée aux 
contrôleurs (DTLS/OMP) et managers (SSH/NETCONF) validés et enrôlés par 
certificat. ça se passe sur des ports dédiés.


Toutefois, ce mécanisme reste faillible puisque là le point d'exposition 
est côté vBond Orchestrator (Validator exposé complètement pour recevoir 
l'onboarding et faire l'aiguillage) ou vSmart/vManage. Ils ont déjà eu 
leurs lots de failles critiques.


Pour SD-Access, à mon sens, c'est plus classique. DNA Center va venir 
découvrir les équipements en SNMP, SSH. Il y a sûrement aussi du ZTP 
possible (pas vérifié).


Bref, tout logiciel reste faillible donc quand tu exposes des points de 
découverte centralisée, ça peut forcément mal se passer.


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-13 Thread Jérôme Berthier via frnog

Salut la liste,

Je file un coup de main pour une installation Wifi d'un petit 
établissement qui a des chambres d'hôtes.


C'est un rachat. Le proprio précédent a laissé du matos à installer : 
cinq APs UniFi UAP-AC-LITE et un switch POE Netgear non manageable 
(champagne !).


Je ne connais pas les solutions Unifi. Après un peu de lecture, si je 
pige bien :


1) ce sont des AP légères donc faut un contrôleur à part (même s'il 
semblerait possible de les paramétrer unitairement)


2) il faut donc l'application UniFi Network Server

4) soit on héberge ce service, soit on le consomme chez UI

5) y a des gateway qui intègrent UniFi Console qui permet d'instancier 
UniFi Network Server ou de joindre le cloud UI



Comme le tenancier n'est pas vraiment informaticien, je vais plutôt lui 
conseiller des éléments packagés qui "juste marchent".


Du coup, en regardant les boîtiers type gateway, pour pas trop cher, 
j'ai l'impression qu'il y aurait :


- le boîtier CloudKey+ UCK-G2-PLUS (console OnPrem)

- le boîtier UniFi Express UX (console Cloud UI) mais limité à quatre 
devices pilotés


- le boîtier Dream Router UDR (40W) (console Cloud UI)

Est-ce bien ça ?


J'ai démarré une instance UniFi Network Server pour voir à quoi ça 
ressemble.


Je vois qu'on peut demander une fonction portail captif. Par contre, 
après l'avoir activé, je ne vois aucun menu de gestion des comptes 
guest. Ce n'est pas proposé ??



Je vais aussi tenter de lui faire changer son parpaing POE pour avoir 
une gestion de vlan (histoire de séparer l'adressage des APs, le guest 
et surement un SSID privé). Une idée du modèle de switch UniFi (10 ports 
utiles) ?



Côté docs, j'ai du mal à trouver des réponses à mes questions...

Si une bonne âme veut bien m'aiguiller. 🙂


Merci d'avance

Bon week-end

--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-13 Thread Jérôme Berthier via frnog

Le 13/01/2024 à 16:32, Jérôme Berthier via frnog a écrit :
J'ai démarré une instance UniFi Network Server pour voir à quoi ça 
ressemble.


Je vois qu'on peut demander une fonction portail captif. Par contre, 
après l'avoir activé, je ne vois aucun menu de gestion des comptes 
guest. Ce n'est pas proposé ?? 


OK je pense avoir trouvé pour ce point.

Après avoir personnalisé le portail en activant l'authentification par 
voucher, un menu apparaît pour gérer les comptes. C'est très rudimentaire.


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-14 Thread Jérôme Berthier via frnog

Le 14/01/2024 à 11:22, Paul Rolland (ポール・ロラン) a écrit :

5) y a des gateway qui intègrent UniFi Console qui permet d'instancier
UniFi Network Server ou de joindre le cloud UI

Oui. Ca peut d'ailleurs te permettre de recuperer une fonction "routeur"
(et donc la partie DHCP). Dans ta liste de materiel, tu as liste un switch
et les AP, mais pas de routeur... je suppose que tu prends celui qui vient
avec l'acces Internet ?



oui j'ai pas parlé de la partie routeur car par défaut, le gestionnaire 
pensait utiliser sa livebox.


Je lui ai exposé les limites de ça. Je pense qu'il a capté pourquoi ce 
serait utile de cloisonner un peu les usages.





IMHO, il te faut, pour etre bien:
  - un switch PoE, qui te fera l'alim de tes bornes. Et si il est Unifi, tu
le geres avec le reste dans ta console, genre le Lite 16PoE, qui te fait
16 ports, dont 8 avec PoE+, ce qui couvre tes 5 APs
  - une console on-site, qui te fera la brique "controleur", le DHCP, ...


OK grâce à vos différents retours, on a levé mes doutes sur l’enrôlement 
des bornes. Y a pas vraiment de contrôleur, c'est plutôt un manager. 
Chose plutôt pas mal, on peut remonter cette console locale dans le 
cloud UI, ce qui donne une vue distante de l'installation. ;)


On est rendu entre 6 et 8 APs selon les positionnements finaux 
(contraintes de pose). Elles sont POE standard, pas besoin de plus. Par 
contre, me faut un switch qui peut gérer quelques vlans.


On va donc effectivement ajouter une passerelle intermédiaire derrière 
sa box.


Au delà de la segmentation et adressage clients, je suppose que ça 
assure aussi la traçabilité des sessions IP ? et que ça remonte les logs 
dans la console ?


Pour la partie hotspot, c'est simpliste mais ça fait le job. Si en plus 
la passerelle fait l'accounting IP, ce sera parfait en terme de traçabilité.


Merci à tous pour les différents retours

--
Jérôme Berthier

---
Liste de diffusion du FRnOG
http://www.frnog.org/


  1   2   >