Re: [FRnOG] [TECH] Switch / Routeur 100G cheap or not ?

2018-05-21 Par sujet michel besnard
Le dim. 20 mai 2018 à 00:06, Radu-Adrian Feurdean <
fr...@radu-adrian.feurdean.net> a écrit :

> On Fri, May 18, 2018, at 18:42, Raphael Mazelier wrote:
> > - Alcaltel : ils existent encore ? :)
>
> s/Alcatel/Nokia/g
> Mais pas sur qu'ils ont ce que tu cherches (pas vu du 25 Gbps chez eux, le
> 100G "merchant silicon" uniquement chassis...).
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

Bonjour
Oui 25 / 100G avec OCP (open compute) nl’  Airframe
2*25g côté serveurs breakout cable vers 100g

Cdt
Michel

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Switch / Routeur 100G cheap or not ?

2018-05-21 Par sujet michel besnard
Le dim. 20 mai 2018 à 00:06, Radu-Adrian Feurdean <
fr...@radu-adrian.feurdean.net> a écrit :

> On Fri, May 18, 2018, at 18:42, Raphael Mazelier wrote:
> > - Alcaltel : ils existent encore ? :)
>
> s/Alcatel/Nokia/g
> Mais pas sur qu'ils ont ce que tu cherches (pas vu du 25 Gbps chez eux, le
> 100G "merchant silicon" uniquement chassis...).
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [JOBS] [ FRnOG] [JOB] Recherche organisme de formation professionnelle tech réseau

2016-01-26 Par sujet michel besnard
bonjour,

c'est bien de se former mais sans expérience on ne fait rien de nos
jours (chômage, jeunes entrant sur le marché de l'emploi...contraintes
économiques, peu d'emploi)

privilégié à 300% l'alternance au sein de votre société ou d'une autre
(filiale...)  :
- se former quitte à ce que ça dure plus longtemps, c'est un
engagement mutuel , un pari sur l'avenir
- être immergé dans votre futur métier et être rémunérer : la garantie
d'avoir un emploi en fin de cursus... certes dans le domaine de
l'informatique le travail ne doit pas manquer sauf à être peut être en
province

Personnellement je ne crois plus aux vertus du stages dans notre
contexte économique ; l'alternance est sa version "durable" et engage
l'employeur et la personne formée... après la période de formation on
peut comprendre qu'une entreprise ne puisse recruter son alternant
(par contre je ne comprends pas les entreprises cassant les contrats
d' alternance...) :

au moins l'étudiant / alternant / l'employé à la sortie de sa
formation : est formé mais aussi à de l'expérience !

je donne ma langue au chat ... tout se code maintenant le système et
le réseau donc je dirais qu'apprendre à coder est la meilleure des
manière de comprendre comment sont fait les choses !

http://www.42.fr/
la plus révolutionnaire manière de se former !


Le 26 janvier 2016 à 14:50, Fabien LEBRET  a écrit :
> Hello,
>
> Il y'a le CNAM aussi qui est pas mal, la formation peut se faire à distance
> :-)
>
> Bonne journée,
> Fabien
>
> Le 26 janvier 2016 à 13:21, Marc SALVI  a écrit :
>
>> Bonjour à tous,
>>
>>
>>
>> Un de nos techniciens recherche une formation de technicien Système et
>> Réseau. Il a actuellement 35 ans  et un niveau d’étude CAP.
>>
>> Il recherche une formation diplômante d’1 an.
>>
>> Nous sommes preneurs de toutes références concernant des centres de
>> formations correspondant à ce besoin.
>>
>> Merci !
>>
>>
>>
>> Marc
>>
>>
>>
>>
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Baie de brassage - Maison individuelle

2015-12-03 Par sujet michel besnard
bonjour,
je suis dans le même cas
attention au poids que peu supporter le placo

pourquoi ne pas splitter en 2 parties :

- une en dessous du tableau électrique en GTL avec ONT/MODEM/BOX puis
le reste dans une placard
http://www.bricoman.fr/m019/bricolage/electricite/tableaux-et-protections-electriques/coffrets-de-communication-1/coffret-de-communication-routeur.html
146 euros ... mais autant acheté un coffret genre électrique générique
avec des rails DINs ca sera moins cher
la prise optique Fibre Orange se détache en 2 partie et s'attache
nickel sur un rail DIN

- puis une mini baie dans un placard ventilé plus profond ou cave où
tu voudras avec renvois fibre / cuivre vers le panneau de
communication 
http://www.bricoman.fr/m019/bricolage/electricite/tableaux-et-protections-electriques/coffrets-de-communication-1/coffret-19-9u.html
204 euros certes beaucoup moins bien que ton rack et plus cher

personnellement je vais faire des renvois fibre inter-étage depuis mon
coffre de communication et utiliser 1 switch avec SFP optique à chaque
étage ; la TV passera en IP principalement

Cdt,
Michel

Le 3 décembre 2015 10:52, Manuel OZAN  a écrit :
> Bonjour,
>
> Je souhaiterais vos avis sur les baies de brassage pour maison individuelle.
>
> Mes besoins :
>
>- Distribution RJ45 de la maison ;
>- Box FAI ;
>- Switch ;
>- Mini-serveur(s) à base de framboise et autres ;
>- NAS ;
>- Box Domotique ;
>- Un ou deux PDU.
>
>
> Mes contraintes :
>
>- Faible dimension (surtout la profondeur) ;
>- Porte latérale ;
>- Fixation sur Placo.
>
>
> Vu le nombre d'équipements, je pensais partir sur du 6U en 10"...
>
> J'ai vu des choses comme ceci :
> http://www.maison-du-cable.com/Prix/Coffret-6U-10--gris-16737.html
>
> Qu'en pensez-vous ? Avez-vous des bonnes ou moins expériences avec ce genre
> de baie ? 10" ou 19" ?
>
> Merci
>
> --
> Cordialement.
>
> Manuel
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Question sur routeurs 4G/LTE pros

2014-03-03 Par sujet michel besnard
bonjour,

surement hors sujet regarde ce qu'a fait le développeur de qemu en créant
une eNodeB (LTE base station)

http://bellard.org/lte/
il utilise le matériel USRP N210 :
https://www.ettus.com/product/category/USRP-Networked-Series

Cdt,
michel BESNARD


Le 27 février 2014 20:40, Denis Fondras xx...@ledeuns.net a écrit :

  J'ai une de ces clé en test .. mais elle ne partage pas, à ma
  connaissance en USB..

 Je ne sais pas s'il existe plusieurs révisions de ce matériel mais je te
 confirme que ça fonctionnait avec celle que j'ai eu entre les mains en
 USB avec Ubuntu 13.10 (le pilote gérant QMI existe depuis le noyau 3.4).

 Denis



 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-27 Par sujet michel besnard
1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami)
ou une capture réseau (mirroring) et Wireshark en tant qu'outil de stats

la meilleure réponse du lot
+1 : ... manque juste le lien i like troll ;-)




Le 25 janvier 2014 00:35, Guillaume Barrot guillaume.bar...@gmail.com a
écrit :

 Question récurrente, posée environ tous les deux mois sur la liste.

 Je vais te résumer à la grosse les positions trollesques que tu vas avoir :

 ** discussion stérile sur firewalling c'est du niveau 3/4 vs meuh non
 c'est du niveau 7, UTM sa maman etc pendant environ 20-30 mails **

 ** puis on invoque les trolls pro technos **

 gna gna gna SRX gna gna CLI super cool et MPLS gna gna

 grouf grouf grouf Fortinet grouf grouf parce qu'ASA ah ah ah

 gna gna Fortinet c'est de la dreum, la CLI est pourrie gna gna gna

 grouf grouf Juniper m'en fous du MPLS sur mon firewall grouf grouf

 ** discussion stérile pendant 45 mails environ **

 ** intervention d'un pro solution en train de trepasser (Checkpoint,
 Stonesoft, etc...) **

 ki ki ki  Firewall truc truc ? ki ki ki

 = atomisation de l'outrecuidant

 ** intervention d'un pro firewall opensource **

 pouet pouet Pfsenso-Mikrotiko-Gentoo-over-x86 ? pouet pouet

 = double atomisation soyons serieux bordel et finalisation du lustrage
 par un point Godwin bien mérité.

 Tu finis avec mal aux yeux, des idées bien embrouillées, voire quelques
 envies de meurtres.

 Bref :
 1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami)
 2- fais en un cahier des charges et un cahier de tests (fais toi ta matrice
 IMIX). Oublie pas de bien qualifier les usages que tu comptes en faire et
 les SLA que tu veux pouvoir offrir.
 3- envoie ça aux fournisseurs
 4- rencontre les et avec un couteau bien aiguisé sous la gorge, négocie des
 POC chez eux et du pret de matos
 5- fais des labs et des tests (merci la virtualisation, quasiment tous les
 firewalls serieux ont une demo en VM downloadable directement sur le site
 = tests fonctionnels, test de l'API etc.)
 6- si tu as un injecteur, vérifie les datasheets. Si t'en as pas, va faire
 des pocs chez les constructeurs. Si c'est trop long/compliqué = fais donc
 confiance aux Datasheets ou au Gartner (et pleure).
 Et fais toi ta propre opinion en fonction des tes besoins, du niveau des
 tes équipes, de tes habitudes (CLI, GUI, API) et du niveau de tes devs.

 Demande l'avis à une mailing list ... autant regarder le Gartner et choisir
 le point en haut à droite !

 PS : Juniper ISG ? Tu veux pas installer un PIX non plus ???


 Le 24 janvier 2014 12:23, Yoann THOMAS ytho...@openip.fr a écrit :

  Bonjour la liste,
 
  Je suis en plene réflexion sur l'implémentation de nouveau firewall en
  frontal de nos services cloud, dans ce cadre j'aurais souhaitez avoir vos
  avis et/ou retour d'expérience.
 
  Pour ma part aujourd'hui je suis sur les pistes suivantes :
 
  Brocade ADX
  Juniper ISG
  Cisco ASA (pas trop fan)
  Fortigate 3600
 
  Merci d'avance pour vos retours.
 
  Yoann
 
 
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 



 --
 Cordialement,

 Guillaume BARROT

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-27 Par sujet michel besnard
#3600 et 3700 de ma connaissance pas forcément up2date
3700d et 1500D sont équipés de 4 ou 2 NP6 vs NP4 sur 3600 et autre FG
le NP6 est spécialisé entre autre sur le traitement IPv6 ... l'OS 5.x est
pour l'instant stable sur nos équipements mais ca dépend les fonctions
utilisées.

Cdt,



Le 25 janvier 2014 13:39, Fabien VINCENT list-fr...@beufa.net a écrit :

 Le 2014-01-25 13:16, Guillaume Tournat a écrit :

  Le 24/01/2014 23:42, MoncefZID a écrit :

 Bonsoir
 Pour les DC deux problématiques essentielles :
 - Performance : il faut que le firewall soit très performant surtout pour
 les petits  paquets
 - Haute disponibilité de la bande passante : solution  capable de
 protéger
 contre les attaques massives et contre les APT.

 L'état de l'art DC nouvelle génération recommande :
 - la mise en place de firewall NG
 - solution de protection contre le DDoS et APT.


 Les FortiGate (fortinet) sont très performants. A voir dans leur gamme
 étoffée, les modèles
 qui ont des ASIC NP (network) et CP (content). Ceci leur permet de
 maintenir leurs perfs
 avec des petits paquets.


 Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les
 gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref,
 encore un constructeur qui freine (in)volontairement le développement
 d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de
 toutes les features pour faire de l'IPv6 proprement, et que cette version
 est comment dire  un peu jeune ?

 Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la
 gamme, qui permettent + ou - de choses.



 Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression
 WAN, IPS, SSL offload
 Chaque fonctionnalité s'active ou pas sur chaque règle.
 Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances
 virtuelles de fw).


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Feedback sur des switches L3

2013-10-09 Par sujet michel besnard
quel est la bande passante à gérer et nombre d'utilisateurs ou interco ?

les éléments qui feront la différence pour brancher ta boite magique à ton
softswitch :

switch
- support LAG avec bonne répartition des paquets sur les différentes
interfaces
- support interface optique giga et10Ge

routeur
- routage statique et dynamique BGP, IS-IS
- table de routage multiples
- gestion QoS

firewall / vpn gw
- gestion d'IPv6 à perf identque à IPv4
- ALG FW (SIP , SIP-I ou autre trunk SIP)
- filtrage statefull
- vpn gw pour utilisateur finaux ou remote office ?

perf - en fonction de ton modèle de traffic (à priori voix donc paquet de
150 octects max)
- bande passante
- nombre des sessions
- latence
- PPM (paquet par seconde) pour le système et par interface
  voir en fonction du sample rate et nombre d'utilisateur voix
  à 20 ms de sample rate (échantillonnage voix) : 100 pps !

à budget réduit et techniquement et dans l'ordre de préférence :

1/ Fortinet OS 5.0.x peu couteux, très petit, très puissant, conso
électrique moindre : table de routage=VDOM, BGP/IS-IS, QoS, firewalling,
Switching de base et plein de ports par défaut, latence très très réduite ;
le modèle à choisir dépend de la bande passante

2/ srx mais ca tient pas dans ton budget

3/  pouquoi pas l'open source ? un blade center ou un serveur puissant avec
http://openvswitch.org/ des VM Firewall openbsd / pf et VM de routage... à
voir en fonction de ton traffic si c'est possible

Cdt,



Le 9 octobre 2013 13:15, Sylvain Busson bus...@nic.fr a écrit :

 Bonjour,
 Si tu n'as pas peur de la cli  srx (branch) y a plein de port par defaut.
 Et à part l'IPSEC 6inx je ne vois pas bien ce qu'il ne sais pas faire.
 SBU

 Le 08/10/2013 14:46, Guillaume Fort a écrit :

  Salut à tous,


 J'étudie les possibilités d'achat d'une belle boite magique
 multi-fonction qui ferait routeur / switch / FW , entre autre pour avoir un
 peer solide en prévision d'une ou plusieurs intercos L2L avec différent(s)
 opérateur(s) télécom (et également une refonte de notre backbone). Il est
 indispensable aussi de pouvoir gérer finement la QoS et il y a de fortes
 chances qu'on y branche un softswitch.


 Je me suis renseigné sur de nombreuses marques à différents tarifs (cisco
 et juniper évidemment, mais aussi westermo, redfox, mikrotik...), mais le
 budget n'aidant pas (disons 3k max) et l'erreur n'étant pas permise je me
 permets de venir profiter de l'expérience de chacun(e).


 Avez-vous déjà procédé à l'installation d'un tel routeur pour une
 utilisation vaguement similaire ? Si oui, puis-je connaitre la marque et
 l'utilisation que vous en faites ?


 Merci d'avance !




 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Feedback sur des switches L3

2013-10-09 Par sujet michel besnard
tout dépend de la bande passante à gérer



Le 9 octobre 2013 18:32, Sylvain Busson bus...@nic.fr a écrit :

  2/ srx mais ca tient pas dans ton budget
 pour un prospect je suis sur qu'on est en dessous des 3k. :-)

 Le 09/10/2013 18:28, michel besnard a écrit :

 quel est la bande passante à gérer et nombre d'utilisateurs ou interco ?

 les éléments qui feront la différence pour brancher ta boite magique à
 ton softswitch :

 switch
 - support LAG avec bonne répartition des paquets sur les différentes
 interfaces
 - support interface optique giga et10Ge

 routeur
 - routage statique et dynamique BGP, IS-IS
 - table de routage multiples
 - gestion QoS

 firewall / vpn gw
 - gestion d'IPv6 à perf identque à IPv4
 - ALG FW (SIP , SIP-I ou autre trunk SIP)
 - filtrage statefull
 - vpn gw pour utilisateur finaux ou remote office ?

 perf - en fonction de ton modèle de traffic (à priori voix donc paquet
 de 150 octects max)
 - bande passante
 - nombre des sessions
 - latence
 - PPM (paquet par seconde) pour le système et par interface
voir en fonction du sample rate et nombre d'utilisateur voix
à 20 ms de sample rate (échantillonnage voix) : 100 pps !

 à budget réduit et techniquement et dans l'ordre de préférence :

 1/ Fortinet OS 5.0.x peu couteux, très petit, très puissant, conso
 électrique moindre : table de routage=VDOM, BGP/IS-IS, QoS, firewalling,
 Switching de base et plein de ports par défaut, latence très très
 réduite ; le modèle à choisir dépend de la bande passante

 2/ srx mais ca tient pas dans ton budget

 3/  pouquoi pas l'open source ? un blade center ou un serveur puissant
 avec http://openvswitch.org/ des VM Firewall openbsd / pf et VM de
 routage... à voir en fonction de ton traffic si c'est possible

 Cdt,



 Le 9 octobre 2013 13:15, Sylvain Busson bus...@nic.fr
 mailto:bus...@nic.fr a écrit :


 Bonjour,
 Si tu n'as pas peur de la cli  srx (branch) y a plein de port par
 defaut. Et à part l'IPSEC 6inx je ne vois pas bien ce qu'il ne sais
 pas faire.
 SBU

 Le 08/10/2013 14:46, Guillaume Fort a écrit :

 Salut à tous,


 J'étudie les possibilités d'achat d'une belle boite magique
 multi-fonction qui ferait routeur / switch / FW , entre autre
 pour avoir un peer solide en prévision d'une ou plusieurs
 intercos L2L avec différent(s) opérateur(s) télécom (et
 également une refonte de notre backbone). Il est indispensable
 aussi de pouvoir gérer finement la QoS et il y a de fortes
 chances qu'on y branche un softswitch.


 Je me suis renseigné sur de nombreuses marques à différents
 tarifs (cisco et juniper évidemment, mais aussi westermo,
 redfox, mikrotik...), mais le budget n'aidant pas (disons 3k
 max) et l'erreur n'étant pas permise je me permets de venir
 profiter de l'expérience de chacun(e).


 Avez-vous déjà procédé à l'installation d'un tel routeur pour
 une utilisation vaguement similaire ? Si oui, puis-je connaitre
 la marque et l'utilisation que vous en faites ?


 Merci d'avance !




 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Le cloud à la française, reloaded

2013-09-27 Par sujet michel besnard
en parlant de cloud ... une autre initiative :

http://www.qarnot-computing.com/heating

société basé à Montrouge (sud paris)


Le 27 septembre 2013 10:57, Imad Soltani solt...@imad.fr a écrit :

 http://bdc.aege.fr/public/Le_**cloud_a_la_francaise_une_**imposture.pdfhttp://bdc.aege.fr/public/Le_cloud_a_la_francaise_une_imposture.pdf

 http://www.silicon.fr/recales-**andromede-atos-ovh-revanche-**
 cloud-89615.htmlhttp://www.silicon.fr/recales-andromede-atos-ovh-revanche-cloud-89615.html

 Andromede = Cloudwatt/Numergy agrémenté de 75 millions d’euros chacun
 apportés par la Caisse des dépôts, via le Fonds national pour la société
 numérique (FSN)

 et donc Mr Breton est sur deux front . fr avec OVH et eu avec SAP

 ils vont aider l'Europe à construire sa vision dans le domaine de l'Open
 Cloud en termes de régulation d'un marché intérieur des données au sein de
 l'UE

 Le 27/09/2013 10:46, Olivier MARECHAL a écrit :

  Et quid de ce que nous avons déjà tous aidé à construire avec nos impôts
 (75 millions d'euros pour les deux à ce jour) ? Comment c'était déjà ? Ah
 oui Numergy et Cloudwatt.


 Le 27 septembre 2013 10:23, Renaud Chaput renc...@cocoa-x.com a écrit :

  Le Fri, 27 Sep 2013 10:12:25 +0200,
 Thierry Thomas thie...@freebsd.org a écrit :

  Le ven 27 sep 13 à  9:46:18 +0200, Stephane Bortzmeyer
 bortzme...@nic.fr écrivait :

  Arf.. j'ai un peu de mal à comprendre la notion d'/internet
 dématérialisé :-D /


 C'est fait avec des datacenters non composés de matière, de purs
 esprits.


 C'est bien ça la définition de « machines virtuelles », non ?


 Des machines qui n'existent que sur la facture ?

 --
 renchap


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] trunk layer 2 backup internet

2013-09-13 Par sujet michel besnard
d'après le cisco feature navigator
http://tools.cisco.com/ITDIT/CFN/jsp/by-feature-technology.jsp
en prenant en compte comme fonction : L2TPv3  et le modèle de ta carte sup
RSP720-3CLX-GE
http://www.cisco.com/en/US/prod/collateral/routers/ps368/product_data_sheet0900aecd8057f3b6.htmlqui
contient un MSCF4
ca fonctionnerais avec les images et mémoire suivantes :

  Image List Searched For










 Features Name L2TP Extended Failover,L2TPv3 - Layer-2 Tunneling Protocol
Version 3
 Release Number
 Platform Name 7600-RSP720/MSFC4










 Image List










 Train Name  Release Number  Life Cycle  EoL Info Avl  Platform Name
FeatSet/License
OR Supervisor(NX-OS specific)  DRAM  Flash  Orderable  Image Name   15.0S
15.0(1)S1 ED No 7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256
No c7600rsp72043-adventerprisek9-mz.150-1.S1.bin  15.0S 15.0(1)S1 ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.150-1.S1.bin  15.0S 15.0(1)S1 ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.150-1.S1.bin  15.0S 15.0(1)S1 ED No
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
rsp72043-adventerprisek9-mz.150-1.S1.bin  15.0S 15.0(1)S1 ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
rsp72043-advipservices-mz.150-1.S1.bin  15.0S 15.0(1)S1 ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
rsp72043-advipservicesk9-mz.150-1.S1.bin  15.1S 15.1(1)S ED Yes
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.151-1.S.bin  15.1S 15.1(1)S ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.151-1.S.bin  15.1S 15.1(1)S ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.151-1.S.bin  15.0S 15.0(1)S2 ED No
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.150-1.S2.bin  15.0S 15.0(1)S2 ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.150-1.S2.bin  15.0S 15.0(1)S2 ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.150-1.S2.bin  15.1S 15.1(1)S1 ED Yes
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.151-1.S1.bin  15.1S 15.1(1)S1 ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.151-1.S1.bin  15.1S 15.1(1)S1 ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.151-1.S1.bin  15.1S 15.1(1)S2 ED Yes
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.151-1.S2.bin  15.1S 15.1(1)S2 ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.151-1.S2.bin  15.1S 15.1(1)S2 ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.151-1.S2.bin  15.0S 15.0(1)S3a MD No
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.150-1.S3a.bin  15.0S 15.0(1)S3a MD No
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.150-1.S3a.bin  15.0S 15.0(1)S3a MD No
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.150-1.S3a.bin  15.2S 15.2(1)S ED No
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.152-1.S.bin  15.2S 15.2(1)S ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.152-1.S.bin  15.2S 15.2(1)S ED No
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.152-1.S.bin  15.0S 15.0(1)S4 MD No
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.150-1.S4.bin  15.0S 15.0(1)S4 MD No
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.150-1.S4.bin  15.0S 15.0(1)S4 MD No
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.150-1.S4.bin  15.1S 15.1(3)S ED Yes
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.151-3.S.bin  15.1S 15.1(3)S ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.151-3.S.bin  15.1S 15.1(3)S ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.151-3.S.bin  15.1S 15.1(2)S1 ED Yes
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.151-2.S1.bin  15.1S 15.1(2)S1 ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES 1024 256 No
c7600rsp72043-advipservices-mz.151-2.S1.bin  15.1S 15.1(2)S1 ED Yes
7600-RSP720/MSFC4 ADVANCED IP SERVICES SSH 1024 256 No
c7600rsp72043-advipservicesk9-mz.151-2.S1.bin  15.1S 15.1(2)S2 ED Yes
7600-RSP720/MSFC4 ADVANCED ENTERPRISE SERVICES SSH 1024 256 No
c7600rsp72043-adventerprisek9-mz.151-2.S2.bin  15.1S 15.1(2)S2 ED Yes
7600-RSP720/MSFC4 

[FRnOG] [BIZ] Certifications sécurité mobile obtenu par formation

2013-09-11 Par sujet michel besnard
bonjour,

quelqu'un aurais des pistes sur une ou des formations certifiantes au
niveau sécurité téléphonie mobile ?

j'ai trouver ça pour l'instant : SANS Institue GMOB certification
http://www.giac.org/certification/mobile-device-security-analyst-gmob

si vous en avez d'autres et à suivre en France ça m'intéresse.

Cdt,
michel

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] Choix d'un routeur dual wan pour PME

2013-09-11 Par sujet michel besnard
si tu veux vraiment avoir un boitier pas chiant à maintenir (sans avoir
de l'opensource à gérer)
un fortigate (FG 60C-ADSL-A ou FGW 60C si besoin de wifi par exemple) donc
un firewall à la base te permettra de faire plus de chose qu'un routeur
classique certes il y a un coût de maintenance annuelle (optionnel) si tu
as besoins des mises à jour mais tu bénéficieras de nombreux autres
services :
- proxy http
- anti-virus (central)
- filtrage email
- ssl et ipsec vpn si tu utilises du wifi
- bornes wifi intégré ou non (controleur intégré)
- routage dynamique
- load balancing de liens
- nat
- gestion de qos
- géolocalistion d'adresse ip
...

http://www.fortinet.com/products/fortigate/60C.html

cf la product matrix pour bien sélectionner ton équipement selon tes besoins
http://www.fortinet.com/sites/default/files/basicfiles/ProductMatrix.pdf

regarde si tu dois faire de l'IPv6 donc passer à un boitier plus récent à
base de SOC2

Cdt
michel



Le 10 septembre 2013 16:05, Kevin Poirier kevin.poirie...@gmail.com a
écrit :

 Bonjour,

 Je suis actuellement à la recherche d'un routeur dual wan pour une pme afin
 de pouvoir améliorer la continuité de service et la qualité de notre
 connexion internet.

 Pour cela nous avons un connexion ADSL Bouygues et nous envisageons de
 prendre une seconde ligne avec du SDSL ovh.

 Nous voulons donc pouvoir à la fois du loadbalacing et du failover entre
 les deux connexion si possible. Le wifi n'est pas obligatoire car je pense
 y ajouter ensuite une borne wifi.

 Merci d'avance pour votre aide.
 --
 Cordialement,
 *--
 *
 *Poirier Kévin,*
 *Mail : kevin.poirie...@gmail.com*

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Ban d'IP par Google

2013-08-27 Par sujet michel besnard
as tu as activer le cache DNS et déclarer des VS DNS sur tes BIGIP  ?


Le 26 août 2013 14:15, Pellizzari cont...@pellizzari-web.org a écrit :


 Tous les flux sortants sont load balancés par nos F5 sur les 4 liens
 opérateur correspondant aux IP publiques.
 RAS dans ce load balancing...
 Mais c'est vrai que pas toutes les IP son blacklistées ...

 La résolution DNS est faites par nos srv internes en s'appuyant sur leurs
 forwarders, un nslookup montre qu'ils obtiennent bien les réponses en RR
 (4/5 IP différentes à chaque requête).

 La piste du cache DNS et des proxies me semble intéressante et je vais
 regarder.

 Inutile de préciser qu'il n'y a pas eu de changements à ce niveau en
 corréspondance de la manifestation du pb...

 Guido Pellizzari

 Le 26 août 2013 à 01:27, Michel Py mic...@arneill-py.sacramento.ca.us
 a écrit :

  Guido Pellizzari a écrit:
  Oui j'oubliais: au départ 90% des nos flux passaient par les proxies,
 tout
  comme avant que le ban se declenche. C'est là où a démarré notre
 analyse.
 
  Tes proxies sont le coupable le plus probable du ban initial, en effet.
 
  C'est ce que nous avons fait en premier, et qui n'a malheureusement
  rien mis en évidence. Nb de requêtes et volumes échangés sont
  uniformément répartis...
 
  Uniformément répartis venant de tes clients peut-être (ce qui veut donc
 dire que tu n'as pas de DDOS venant de dedans), mais en sortant? Google
 comme beaucoup d'autres fait du load-balancing par round-robin DNS qui
 varie dynamiquement en fonction de multiples facteurs.
 
  Name: www.google.fr
  Addresses: 74.125.239.159, 74.125.239.152, 74.125.239.151. Tu obtiens
 des résultats différents en fonction de là ou tu te trouves, de la charge,
 etc.
 
  As-tu vérifié que tes proxies utilisaient toutes les adresses que Google
 te donne, et que le cache DNS que tes proxies et tes clients utilisent est
 rafraîchi correctement? Si tu as plusieurs milliers de clients venant d'une
 seule IP et qui n'utilisent pour leurs requêtes qu'une seule des IP de
 Google et qu'elle ne change jamais, ça ressemble à du DDOS.
 
  Michel.
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Ban d'IP par Google

2013-08-23 Par sujet michel besnard
salut,

4 IP adresses publiques ca passe encore pour des milliers d'utilisateurs
il faut regarder la proportion de requêtes vers google par adresse IP
en général cela vient d'un nombre trop important de requête via la même ou
les mêmes adresses IP
agrandi ton pool de NAT sur ton Firewall ou limite le nombre de requête
pour une même adresse IP cliente sur tes proxy
google doit croire que c'est une attaque DoS ; ça s'est vu pour d'autres
fournisseurs...

pour les logs de NAT par adresse ip pub (sur 1 an minimum me semble t'il)
... c'est pas le pbm de google mais plutôt ton problème
s'il y a une réquisition il faudra bien que tu remontes à la source non ?
ou c'est ton bosse le locataire de la ligne internet qui va trinquer
il y a des manières de faire sans log en réservant toujours les memes
tranches de port sur les adresses publiques par rapport aux adresses ip
privées
si chaque utilisateur a toujours la même adresse ip  bingo sinon il faut
logguer les logs DHCP pour savoir qui à fait quoi et quand et bien sûr
 exclure tout utilisateur qui n'aurais pas un bail valide sur ton serveur
DHCP (sauf serveurs internes en ip fixes)
pour IPv6 encore plus facile on attribue des préfixes à des machines
internes...

a+



Le 23 août 2013 22:01, Jonathan Leroy jonathan...@inikup.com a écrit :

 Salut,

 Tu es bloqué en en IPv4, IPv6, ou les deux ?

 --
 Jonathan Leroy


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] solution pour test de charge IPSec IKEv2 d'un concentrateur VPN IPSec

2013-08-14 Par sujet michel besnard
bonjour,

quelqu'un aurais une solution pour tester en charge des centaines (voir
plus) de  tunnels LAN to LAN VPN IPSec IKEv2 avec PSK ou certificat ?

il y a http://www.strongswan.org/test-scenarios.html mais j'aimerais tester
d'autres stack IPSec face à ce concentrateur IPSec

Cdt,
mike

---
Liste de diffusion du FRnOG
http://www.frnog.org/