Re: [FRnOG] [TECH] Switch / Routeur 100G cheap or not ?
Le dim. 20 mai 2018 à 00:06, Radu-Adrian Feurdean < fr...@radu-adrian.feurdean.net> a écrit : > On Fri, May 18, 2018, at 18:42, Raphael Mazelier wrote: > > - Alcaltel : ils existent encore ? :) > > s/Alcatel/Nokia/g > Mais pas sur qu'ils ont ce que tu cherches (pas vu du 25 Gbps chez eux, le > 100G "merchant silicon" uniquement chassis...). > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ > Bonjour Oui 25 / 100G avec OCP (open compute) nl’ Airframe 2*25g côté serveurs breakout cable vers 100g Cdt Michel --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Switch / Routeur 100G cheap or not ?
Le dim. 20 mai 2018 à 00:06, Radu-Adrian Feurdean < fr...@radu-adrian.feurdean.net> a écrit : > On Fri, May 18, 2018, at 18:42, Raphael Mazelier wrote: > > - Alcaltel : ils existent encore ? :) > > s/Alcatel/Nokia/g > Mais pas sur qu'ils ont ce que tu cherches (pas vu du 25 Gbps chez eux, le > 100G "merchant silicon" uniquement chassis...). > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [JOBS] [ FRnOG] [JOB] Recherche organisme de formation professionnelle tech réseau
bonjour, c'est bien de se former mais sans expérience on ne fait rien de nos jours (chômage, jeunes entrant sur le marché de l'emploi...contraintes économiques, peu d'emploi) privilégié à 300% l'alternance au sein de votre société ou d'une autre (filiale...) : - se former quitte à ce que ça dure plus longtemps, c'est un engagement mutuel , un pari sur l'avenir - être immergé dans votre futur métier et être rémunérer : la garantie d'avoir un emploi en fin de cursus... certes dans le domaine de l'informatique le travail ne doit pas manquer sauf à être peut être en province Personnellement je ne crois plus aux vertus du stages dans notre contexte économique ; l'alternance est sa version "durable" et engage l'employeur et la personne formée... après la période de formation on peut comprendre qu'une entreprise ne puisse recruter son alternant (par contre je ne comprends pas les entreprises cassant les contrats d' alternance...) : au moins l'étudiant / alternant / l'employé à la sortie de sa formation : est formé mais aussi à de l'expérience ! je donne ma langue au chat ... tout se code maintenant le système et le réseau donc je dirais qu'apprendre à coder est la meilleure des manière de comprendre comment sont fait les choses ! http://www.42.fr/ la plus révolutionnaire manière de se former ! Le 26 janvier 2016 à 14:50, Fabien LEBRETa écrit : > Hello, > > Il y'a le CNAM aussi qui est pas mal, la formation peut se faire à distance > :-) > > Bonne journée, > Fabien > > Le 26 janvier 2016 à 13:21, Marc SALVI a écrit : > >> Bonjour à tous, >> >> >> >> Un de nos techniciens recherche une formation de technicien Système et >> Réseau. Il a actuellement 35 ans et un niveau d’étude CAP. >> >> Il recherche une formation diplômante d’1 an. >> >> Nous sommes preneurs de toutes références concernant des centres de >> formations correspondant à ce besoin. >> >> Merci ! >> >> >> >> Marc >> >> >> >> >> >> >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Baie de brassage - Maison individuelle
bonjour, je suis dans le même cas attention au poids que peu supporter le placo pourquoi ne pas splitter en 2 parties : - une en dessous du tableau électrique en GTL avec ONT/MODEM/BOX puis le reste dans une placard http://www.bricoman.fr/m019/bricolage/electricite/tableaux-et-protections-electriques/coffrets-de-communication-1/coffret-de-communication-routeur.html 146 euros ... mais autant acheté un coffret genre électrique générique avec des rails DINs ca sera moins cher la prise optique Fibre Orange se détache en 2 partie et s'attache nickel sur un rail DIN - puis une mini baie dans un placard ventilé plus profond ou cave où tu voudras avec renvois fibre / cuivre vers le panneau de communication http://www.bricoman.fr/m019/bricolage/electricite/tableaux-et-protections-electriques/coffrets-de-communication-1/coffret-19-9u.html 204 euros certes beaucoup moins bien que ton rack et plus cher personnellement je vais faire des renvois fibre inter-étage depuis mon coffre de communication et utiliser 1 switch avec SFP optique à chaque étage ; la TV passera en IP principalement Cdt, Michel Le 3 décembre 2015 10:52, Manuel OZANa écrit : > Bonjour, > > Je souhaiterais vos avis sur les baies de brassage pour maison individuelle. > > Mes besoins : > >- Distribution RJ45 de la maison ; >- Box FAI ; >- Switch ; >- Mini-serveur(s) à base de framboise et autres ; >- NAS ; >- Box Domotique ; >- Un ou deux PDU. > > > Mes contraintes : > >- Faible dimension (surtout la profondeur) ; >- Porte latérale ; >- Fixation sur Placo. > > > Vu le nombre d'équipements, je pensais partir sur du 6U en 10"... > > J'ai vu des choses comme ceci : > http://www.maison-du-cable.com/Prix/Coffret-6U-10--gris-16737.html > > Qu'en pensez-vous ? Avez-vous des bonnes ou moins expériences avec ce genre > de baie ? 10" ou 19" ? > > Merci > > -- > Cordialement. > > Manuel > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Question sur routeurs 4G/LTE pros
bonjour, surement hors sujet regarde ce qu'a fait le développeur de qemu en créant une eNodeB (LTE base station) http://bellard.org/lte/ il utilise le matériel USRP N210 : https://www.ettus.com/product/category/USRP-Networked-Series Cdt, michel BESNARD Le 27 février 2014 20:40, Denis Fondras xx...@ledeuns.net a écrit : J'ai une de ces clé en test .. mais elle ne partage pas, à ma connaissance en USB.. Je ne sais pas s'il existe plusieurs révisions de ce matériel mais je te confirme que ça fonctionnait avec celle que j'ai eu entre les mains en USB avec Ubuntu 13.10 (le pilote gérant QMI existe depuis le noyau 3.4). Denis --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami) ou une capture réseau (mirroring) et Wireshark en tant qu'outil de stats la meilleure réponse du lot +1 : ... manque juste le lien i like troll ;-) Le 25 janvier 2014 00:35, Guillaume Barrot guillaume.bar...@gmail.com a écrit : Question récurrente, posée environ tous les deux mois sur la liste. Je vais te résumer à la grosse les positions trollesques que tu vas avoir : ** discussion stérile sur firewalling c'est du niveau 3/4 vs meuh non c'est du niveau 7, UTM sa maman etc pendant environ 20-30 mails ** ** puis on invoque les trolls pro technos ** gna gna gna SRX gna gna CLI super cool et MPLS gna gna grouf grouf grouf Fortinet grouf grouf parce qu'ASA ah ah ah gna gna Fortinet c'est de la dreum, la CLI est pourrie gna gna gna grouf grouf Juniper m'en fous du MPLS sur mon firewall grouf grouf ** discussion stérile pendant 45 mails environ ** ** intervention d'un pro solution en train de trepasser (Checkpoint, Stonesoft, etc...) ** ki ki ki Firewall truc truc ? ki ki ki = atomisation de l'outrecuidant ** intervention d'un pro firewall opensource ** pouet pouet Pfsenso-Mikrotiko-Gentoo-over-x86 ? pouet pouet = double atomisation soyons serieux bordel et finalisation du lustrage par un point Godwin bien mérité. Tu finis avec mal aux yeux, des idées bien embrouillées, voire quelques envies de meurtres. Bref : 1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami) 2- fais en un cahier des charges et un cahier de tests (fais toi ta matrice IMIX). Oublie pas de bien qualifier les usages que tu comptes en faire et les SLA que tu veux pouvoir offrir. 3- envoie ça aux fournisseurs 4- rencontre les et avec un couteau bien aiguisé sous la gorge, négocie des POC chez eux et du pret de matos 5- fais des labs et des tests (merci la virtualisation, quasiment tous les firewalls serieux ont une demo en VM downloadable directement sur le site = tests fonctionnels, test de l'API etc.) 6- si tu as un injecteur, vérifie les datasheets. Si t'en as pas, va faire des pocs chez les constructeurs. Si c'est trop long/compliqué = fais donc confiance aux Datasheets ou au Gartner (et pleure). Et fais toi ta propre opinion en fonction des tes besoins, du niveau des tes équipes, de tes habitudes (CLI, GUI, API) et du niveau de tes devs. Demande l'avis à une mailing list ... autant regarder le Gartner et choisir le point en haut à droite ! PS : Juniper ISG ? Tu veux pas installer un PIX non plus ??? Le 24 janvier 2014 12:23, Yoann THOMAS ytho...@openip.fr a écrit : Bonjour la liste, Je suis en plene réflexion sur l'implémentation de nouveau firewall en frontal de nos services cloud, dans ce cadre j'aurais souhaitez avoir vos avis et/ou retour d'expérience. Pour ma part aujourd'hui je suis sur les pistes suivantes : Brocade ADX Juniper ISG Cisco ASA (pas trop fan) Fortigate 3600 Merci d'avance pour vos retours. Yoann --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Cordialement, Guillaume BARROT --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
#3600 et 3700 de ma connaissance pas forcément up2date 3700d et 1500D sont équipés de 4 ou 2 NP6 vs NP4 sur 3600 et autre FG le NP6 est spécialisé entre autre sur le traitement IPv6 ... l'OS 5.x est pour l'instant stable sur nos équipements mais ca dépend les fonctions utilisées. Cdt, Le 25 janvier 2014 13:39, Fabien VINCENT list-fr...@beufa.net a écrit : Le 2014-01-25 13:16, Guillaume Tournat a écrit : Le 24/01/2014 23:42, MoncefZID a écrit : Bonsoir Pour les DC deux problématiques essentielles : - Performance : il faut que le firewall soit très performant surtout pour les petits paquets - Haute disponibilité de la bande passante : solution capable de protéger contre les attaques massives et contre les APT. L'état de l'art DC nouvelle génération recommande : - la mise en place de firewall NG - solution de protection contre le DDoS et APT. Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) et CP (content). Ceci leur permet de maintenir leurs perfs avec des petits paquets. Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref, encore un constructeur qui freine (in)volontairement le développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de toutes les features pour faire de l'IPv6 proprement, et que cette version est comment dire un peu jeune ? Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la gamme, qui permettent + ou - de choses. Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression WAN, IPS, SSL offload Chaque fonctionnalité s'active ou pas sur chaque règle. Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances virtuelles de fw). --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Feedback sur des switches L3
quel est la bande passante à gérer et nombre d'utilisateurs ou interco ? les éléments qui feront la différence pour brancher ta boite magique à ton softswitch : switch - support LAG avec bonne répartition des paquets sur les différentes interfaces - support interface optique giga et10Ge routeur - routage statique et dynamique BGP, IS-IS - table de routage multiples - gestion QoS firewall / vpn gw - gestion d'IPv6 à perf identque à IPv4 - ALG FW (SIP , SIP-I ou autre trunk SIP) - filtrage statefull - vpn gw pour utilisateur finaux ou remote office ? perf - en fonction de ton modèle de traffic (à priori voix donc paquet de 150 octects max) - bande passante - nombre des sessions - latence - PPM (paquet par seconde) pour le système et par interface voir en fonction du sample rate et nombre d'utilisateur voix à 20 ms de sample rate (échantillonnage voix) : 100 pps ! à budget réduit et techniquement et dans l'ordre de préférence : 1/ Fortinet OS 5.0.x peu couteux, très petit, très puissant, conso électrique moindre : table de routage=VDOM, BGP/IS-IS, QoS, firewalling, Switching de base et plein de ports par défaut, latence très très réduite ; le modèle à choisir dépend de la bande passante 2/ srx mais ca tient pas dans ton budget 3/ pouquoi pas l'open source ? un blade center ou un serveur puissant avec http://openvswitch.org/ des VM Firewall openbsd / pf et VM de routage... à voir en fonction de ton traffic si c'est possible Cdt, Le 9 octobre 2013 13:15, Sylvain Busson bus...@nic.fr a écrit : Bonjour, Si tu n'as pas peur de la cli srx (branch) y a plein de port par defaut. Et à part l'IPSEC 6inx je ne vois pas bien ce qu'il ne sais pas faire. SBU Le 08/10/2013 14:46, Guillaume Fort a écrit : Salut à tous, J'étudie les possibilités d'achat d'une belle boite magique multi-fonction qui ferait routeur / switch / FW , entre autre pour avoir un peer solide en prévision d'une ou plusieurs intercos L2L avec différent(s) opérateur(s) télécom (et également une refonte de notre backbone). Il est indispensable aussi de pouvoir gérer finement la QoS et il y a de fortes chances qu'on y branche un softswitch. Je me suis renseigné sur de nombreuses marques à différents tarifs (cisco et juniper évidemment, mais aussi westermo, redfox, mikrotik...), mais le budget n'aidant pas (disons 3k max) et l'erreur n'étant pas permise je me permets de venir profiter de l'expérience de chacun(e). Avez-vous déjà procédé à l'installation d'un tel routeur pour une utilisation vaguement similaire ? Si oui, puis-je connaitre la marque et l'utilisation que vous en faites ? Merci d'avance ! --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Feedback sur des switches L3
tout dépend de la bande passante à gérer Le 9 octobre 2013 18:32, Sylvain Busson bus...@nic.fr a écrit : 2/ srx mais ca tient pas dans ton budget pour un prospect je suis sur qu'on est en dessous des 3k. :-) Le 09/10/2013 18:28, michel besnard a écrit : quel est la bande passante à gérer et nombre d'utilisateurs ou interco ? les éléments qui feront la différence pour brancher ta boite magique à ton softswitch : switch - support LAG avec bonne répartition des paquets sur les différentes interfaces - support interface optique giga et10Ge routeur - routage statique et dynamique BGP, IS-IS - table de routage multiples - gestion QoS firewall / vpn gw - gestion d'IPv6 à perf identque à IPv4 - ALG FW (SIP , SIP-I ou autre trunk SIP) - filtrage statefull - vpn gw pour utilisateur finaux ou remote office ? perf - en fonction de ton modèle de traffic (à priori voix donc paquet de 150 octects max) - bande passante - nombre des sessions - latence - PPM (paquet par seconde) pour le système et par interface voir en fonction du sample rate et nombre d'utilisateur voix à 20 ms de sample rate (échantillonnage voix) : 100 pps ! à budget réduit et techniquement et dans l'ordre de préférence : 1/ Fortinet OS 5.0.x peu couteux, très petit, très puissant, conso électrique moindre : table de routage=VDOM, BGP/IS-IS, QoS, firewalling, Switching de base et plein de ports par défaut, latence très très réduite ; le modèle à choisir dépend de la bande passante 2/ srx mais ca tient pas dans ton budget 3/ pouquoi pas l'open source ? un blade center ou un serveur puissant avec http://openvswitch.org/ des VM Firewall openbsd / pf et VM de routage... à voir en fonction de ton traffic si c'est possible Cdt, Le 9 octobre 2013 13:15, Sylvain Busson bus...@nic.fr mailto:bus...@nic.fr a écrit : Bonjour, Si tu n'as pas peur de la cli srx (branch) y a plein de port par defaut. Et à part l'IPSEC 6inx je ne vois pas bien ce qu'il ne sais pas faire. SBU Le 08/10/2013 14:46, Guillaume Fort a écrit : Salut à tous, J'étudie les possibilités d'achat d'une belle boite magique multi-fonction qui ferait routeur / switch / FW , entre autre pour avoir un peer solide en prévision d'une ou plusieurs intercos L2L avec différent(s) opérateur(s) télécom (et également une refonte de notre backbone). Il est indispensable aussi de pouvoir gérer finement la QoS et il y a de fortes chances qu'on y branche un softswitch. Je me suis renseigné sur de nombreuses marques à différents tarifs (cisco et juniper évidemment, mais aussi westermo, redfox, mikrotik...), mais le budget n'aidant pas (disons 3k max) et l'erreur n'étant pas permise je me permets de venir profiter de l'expérience de chacun(e). Avez-vous déjà procédé à l'installation d'un tel routeur pour une utilisation vaguement similaire ? Si oui, puis-je connaitre la marque et l'utilisation que vous en faites ? Merci d'avance ! --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [MISC] Le cloud à la française, reloaded
en parlant de cloud ... une autre initiative : http://www.qarnot-computing.com/heating société basé à Montrouge (sud paris) Le 27 septembre 2013 10:57, Imad Soltani solt...@imad.fr a écrit : http://bdc.aege.fr/public/Le_**cloud_a_la_francaise_une_**imposture.pdfhttp://bdc.aege.fr/public/Le_cloud_a_la_francaise_une_imposture.pdf http://www.silicon.fr/recales-**andromede-atos-ovh-revanche-** cloud-89615.htmlhttp://www.silicon.fr/recales-andromede-atos-ovh-revanche-cloud-89615.html Andromede = Cloudwatt/Numergy agrémenté de 75 millions d’euros chacun apportés par la Caisse des dépôts, via le Fonds national pour la société numérique (FSN) et donc Mr Breton est sur deux front . fr avec OVH et eu avec SAP ils vont aider l'Europe à construire sa vision dans le domaine de l'Open Cloud en termes de régulation d'un marché intérieur des données au sein de l'UE Le 27/09/2013 10:46, Olivier MARECHAL a écrit : Et quid de ce que nous avons déjà tous aidé à construire avec nos impôts (75 millions d'euros pour les deux à ce jour) ? Comment c'était déjà ? Ah oui Numergy et Cloudwatt. Le 27 septembre 2013 10:23, Renaud Chaput renc...@cocoa-x.com a écrit : Le Fri, 27 Sep 2013 10:12:25 +0200, Thierry Thomas thie...@freebsd.org a écrit : Le ven 27 sep 13 à 9:46:18 +0200, Stephane Bortzmeyer bortzme...@nic.fr écrivait : Arf.. j'ai un peu de mal à comprendre la notion d'/internet dématérialisé :-D / C'est fait avec des datacenters non composés de matière, de purs esprits. C'est bien ça la définition de « machines virtuelles », non ? Des machines qui n'existent que sur la facture ? -- renchap --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] trunk layer 2 backup internet
d'après le cisco feature navigator http://tools.cisco.com/ITDIT/CFN/jsp/by-feature-technology.jsp en prenant en compte comme fonction : L2TPv3 et le modèle de ta carte sup RSP720-3CLX-GE http://www.cisco.com/en/US/prod/collateral/routers/ps368/product_data_sheet0900aecd8057f3b6.htmlqui contient un MSCF4 ca fonctionnerais avec les images et mémoire suivantes : Image List Searched For Features Name L2TP Extended Failover,L2TPv3 - Layer-2 Tunneling Protocol Version 3 Release Number Platform Name 7600-RSP720/MSFC4 Image List Train Name Release Number Life Cycle EoL Info Avl Platform Name FeatSet/License OR Supervisor(NX-OS specific) DRAM Flash Orderable Image Name 15.0S 15.0(1)S1 ED No 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.150-1.S1.bin 15.0S 15.0(1)S1 ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.150-1.S1.bin 15.0S 15.0(1)S1 ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.150-1.S1.bin 15.0S 15.0(1)S1 ED No 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No rsp72043-adventerprisek9-mz.150-1.S1.bin 15.0S 15.0(1)S1 ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No rsp72043-advipservices-mz.150-1.S1.bin 15.0S 15.0(1)S1 ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No rsp72043-advipservicesk9-mz.150-1.S1.bin 15.1S 15.1(1)S ED Yes 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.151-1.S.bin 15.1S 15.1(1)S ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.151-1.S.bin 15.1S 15.1(1)S ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.151-1.S.bin 15.0S 15.0(1)S2 ED No 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.150-1.S2.bin 15.0S 15.0(1)S2 ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.150-1.S2.bin 15.0S 15.0(1)S2 ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.150-1.S2.bin 15.1S 15.1(1)S1 ED Yes 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.151-1.S1.bin 15.1S 15.1(1)S1 ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.151-1.S1.bin 15.1S 15.1(1)S1 ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.151-1.S1.bin 15.1S 15.1(1)S2 ED Yes 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.151-1.S2.bin 15.1S 15.1(1)S2 ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.151-1.S2.bin 15.1S 15.1(1)S2 ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.151-1.S2.bin 15.0S 15.0(1)S3a MD No 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.150-1.S3a.bin 15.0S 15.0(1)S3a MD No 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.150-1.S3a.bin 15.0S 15.0(1)S3a MD No 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.150-1.S3a.bin 15.2S 15.2(1)S ED No 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.152-1.S.bin 15.2S 15.2(1)S ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.152-1.S.bin 15.2S 15.2(1)S ED No 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.152-1.S.bin 15.0S 15.0(1)S4 MD No 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.150-1.S4.bin 15.0S 15.0(1)S4 MD No 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.150-1.S4.bin 15.0S 15.0(1)S4 MD No 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.150-1.S4.bin 15.1S 15.1(3)S ED Yes 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.151-3.S.bin 15.1S 15.1(3)S ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.151-3.S.bin 15.1S 15.1(3)S ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.151-3.S.bin 15.1S 15.1(2)S1 ED Yes 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.151-2.S1.bin 15.1S 15.1(2)S1 ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No c7600rsp72043-advipservices-mz.151-2.S1.bin 15.1S 15.1(2)S1 ED Yes 7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No c7600rsp72043-advipservicesk9-mz.151-2.S1.bin 15.1S 15.1(2)S2 ED Yes 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No c7600rsp72043-adventerprisek9-mz.151-2.S2.bin 15.1S 15.1(2)S2 ED Yes 7600-RSP720/MSFC4
[FRnOG] [BIZ] Certifications sécurité mobile obtenu par formation
bonjour, quelqu'un aurais des pistes sur une ou des formations certifiantes au niveau sécurité téléphonie mobile ? j'ai trouver ça pour l'instant : SANS Institue GMOB certification http://www.giac.org/certification/mobile-device-security-analyst-gmob si vous en avez d'autres et à suivre en France ça m'intéresse. Cdt, michel --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [BIZ] Choix d'un routeur dual wan pour PME
si tu veux vraiment avoir un boitier pas chiant à maintenir (sans avoir de l'opensource à gérer) un fortigate (FG 60C-ADSL-A ou FGW 60C si besoin de wifi par exemple) donc un firewall à la base te permettra de faire plus de chose qu'un routeur classique certes il y a un coût de maintenance annuelle (optionnel) si tu as besoins des mises à jour mais tu bénéficieras de nombreux autres services : - proxy http - anti-virus (central) - filtrage email - ssl et ipsec vpn si tu utilises du wifi - bornes wifi intégré ou non (controleur intégré) - routage dynamique - load balancing de liens - nat - gestion de qos - géolocalistion d'adresse ip ... http://www.fortinet.com/products/fortigate/60C.html cf la product matrix pour bien sélectionner ton équipement selon tes besoins http://www.fortinet.com/sites/default/files/basicfiles/ProductMatrix.pdf regarde si tu dois faire de l'IPv6 donc passer à un boitier plus récent à base de SOC2 Cdt michel Le 10 septembre 2013 16:05, Kevin Poirier kevin.poirie...@gmail.com a écrit : Bonjour, Je suis actuellement à la recherche d'un routeur dual wan pour une pme afin de pouvoir améliorer la continuité de service et la qualité de notre connexion internet. Pour cela nous avons un connexion ADSL Bouygues et nous envisageons de prendre une seconde ligne avec du SDSL ovh. Nous voulons donc pouvoir à la fois du loadbalacing et du failover entre les deux connexion si possible. Le wifi n'est pas obligatoire car je pense y ajouter ensuite une borne wifi. Merci d'avance pour votre aide. -- Cordialement, *-- * *Poirier Kévin,* *Mail : kevin.poirie...@gmail.com* --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Ban d'IP par Google
as tu as activer le cache DNS et déclarer des VS DNS sur tes BIGIP ? Le 26 août 2013 14:15, Pellizzari cont...@pellizzari-web.org a écrit : Tous les flux sortants sont load balancés par nos F5 sur les 4 liens opérateur correspondant aux IP publiques. RAS dans ce load balancing... Mais c'est vrai que pas toutes les IP son blacklistées ... La résolution DNS est faites par nos srv internes en s'appuyant sur leurs forwarders, un nslookup montre qu'ils obtiennent bien les réponses en RR (4/5 IP différentes à chaque requête). La piste du cache DNS et des proxies me semble intéressante et je vais regarder. Inutile de préciser qu'il n'y a pas eu de changements à ce niveau en corréspondance de la manifestation du pb... Guido Pellizzari Le 26 août 2013 à 01:27, Michel Py mic...@arneill-py.sacramento.ca.us a écrit : Guido Pellizzari a écrit: Oui j'oubliais: au départ 90% des nos flux passaient par les proxies, tout comme avant que le ban se declenche. C'est là où a démarré notre analyse. Tes proxies sont le coupable le plus probable du ban initial, en effet. C'est ce que nous avons fait en premier, et qui n'a malheureusement rien mis en évidence. Nb de requêtes et volumes échangés sont uniformément répartis... Uniformément répartis venant de tes clients peut-être (ce qui veut donc dire que tu n'as pas de DDOS venant de dedans), mais en sortant? Google comme beaucoup d'autres fait du load-balancing par round-robin DNS qui varie dynamiquement en fonction de multiples facteurs. Name: www.google.fr Addresses: 74.125.239.159, 74.125.239.152, 74.125.239.151. Tu obtiens des résultats différents en fonction de là ou tu te trouves, de la charge, etc. As-tu vérifié que tes proxies utilisaient toutes les adresses que Google te donne, et que le cache DNS que tes proxies et tes clients utilisent est rafraîchi correctement? Si tu as plusieurs milliers de clients venant d'une seule IP et qui n'utilisent pour leurs requêtes qu'une seule des IP de Google et qu'elle ne change jamais, ça ressemble à du DDOS. Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Ban d'IP par Google
salut, 4 IP adresses publiques ca passe encore pour des milliers d'utilisateurs il faut regarder la proportion de requêtes vers google par adresse IP en général cela vient d'un nombre trop important de requête via la même ou les mêmes adresses IP agrandi ton pool de NAT sur ton Firewall ou limite le nombre de requête pour une même adresse IP cliente sur tes proxy google doit croire que c'est une attaque DoS ; ça s'est vu pour d'autres fournisseurs... pour les logs de NAT par adresse ip pub (sur 1 an minimum me semble t'il) ... c'est pas le pbm de google mais plutôt ton problème s'il y a une réquisition il faudra bien que tu remontes à la source non ? ou c'est ton bosse le locataire de la ligne internet qui va trinquer il y a des manières de faire sans log en réservant toujours les memes tranches de port sur les adresses publiques par rapport aux adresses ip privées si chaque utilisateur a toujours la même adresse ip bingo sinon il faut logguer les logs DHCP pour savoir qui à fait quoi et quand et bien sûr exclure tout utilisateur qui n'aurais pas un bail valide sur ton serveur DHCP (sauf serveurs internes en ip fixes) pour IPv6 encore plus facile on attribue des préfixes à des machines internes... a+ Le 23 août 2013 22:01, Jonathan Leroy jonathan...@inikup.com a écrit : Salut, Tu es bloqué en en IPv4, IPv6, ou les deux ? -- Jonathan Leroy --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [TECH] solution pour test de charge IPSec IKEv2 d'un concentrateur VPN IPSec
bonjour, quelqu'un aurais une solution pour tester en charge des centaines (voir plus) de tunnels LAN to LAN VPN IPSec IKEv2 avec PSK ou certificat ? il y a http://www.strongswan.org/test-scenarios.html mais j'aimerais tester d'autres stack IPSec face à ce concentrateur IPSec Cdt, mike --- Liste de diffusion du FRnOG http://www.frnog.org/