Re: [FRnOG] [TECH] CCR2116-12G-4S+

2021-12-05 Par sujet ALONSO Marc via frnog
Bonsoir,

A ce jour pas de BFD implémenté et BGP en VRF ça ne fonctionne pas …  ROS 7.x 
prometteur mais encore « peinture fraîche »….

/ALONSO Marc

> Le 2 déc. 2021 à 16:19, Hugues Voiturier  a écrit :
> 
> 
>> 
>> Ils annoncent une convergence bgp 6x plus rapide … avec ROS 7. 
> 
> De ce que j’ai testé, ça ne sait toujours pas gérer intelligemment un 
> scénario de flap, ou il faut retirer puis insérer 800k routes.
> Du coup, tu as toujours des temps de convergence qui se comptent en dizaines 
> de minutes :(
> 
> Hugues Voiturier
> Consultant en architecture réseau
> AS57199
> 
>> On 2 Dec 2021, at 16:10, Mickael Monsieur  wrote:
>> 
>> Bonjour 
>> 
>> Vous avez vu passer la newsletter MikroTik avec CCR2116-12G-4S+ ? (Prévu 
>> pour fin février)
>> 
>> Ils annoncent une convergence bgp 6x plus rapide … avec ROS 7. 
>> 
>> On dirait que tout s’accélère pour la sortie de ros 7.x (sortie d’une 7.1 en 
>> testing aujourd’hui)
>> 
>> Je me demande quand même qui convergera le plus vite sous ros7 entre un arm 
>> sur ccr2116 ou du tilera sur 1072… 
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re[2]: [FRnOG] [TECH] Routage dynamique

2013-12-21 Par sujet ALONSO Marc (PRO)

 Bonjour,

Je veux pas faire de la pub pour CISCO, mais Il y a aussi la solution 
PFR (Performance Routing) intégré dans les routeurs sur la gamme ISR et 
ASR qui peu être intéressante à étudier:


http://www.cisco.com/en/US/products/ps8787/products_ios_protocol_option_home.html

Il prend en compte pas mal de critères et même le coût d'une liaison de 
transit et peu influencer le trafic BGP entrant et sortant .


/Marc


-- Message d'origine --
De : Mateusz Viste mateusz.vi...@border6.com
À : frnog@frnog.org
Envoyé 21/12/2013 13:44:43
Objet : Re: [FRnOG] [TECH] Routage dynamique


Bonjour Paul, Gautier, Damien  FRNOG,

Nous essayons de ne pas polluer la liste avec des messages commerciaux, 
mais en l'occurrence, le sujet correspond exactement au sujet. Nous 
avons l'alternative Française, à jour et (beaucoup) moins chère 
qu'Internap. Certains l'on déjà cité - notre solution porte le nom de 
NSI (pour Non-Stop Internet). Nous en somme le fabricant.


Nous optimisons le trafic sortant selon des critères de qualité (packet 
loss), de délai (nous n'utilisons pas ICMP, mais plutôt du TCP, bien 
plus proche du vrai trafic des utilisateurs) et de coût / capacité 
instantanée ou 95th percentile-CDR des liens. Nous utilisons pour cela 
un jeu de politiques déjà incorporées au produit, mais pouvons 
également développer des politiques de routage construites à la demande 
pour des besoins très spécifiques si besoin.
Le trafic entrant peut être influencé mais cela dépend naturellement de 
la granularité du jeu de communautés proposées par vos transitaires.


Ajoutons que nous trouvons les tarifs d'Internap et autres très élevés, 
en tout cas en comparaison aux notres mais c'est plutôt François 
qui s'occupe de ces basses questions d'argent :)


Voici ses coordonnées, il s'occupe de nos clients en avant-vente sur la 
région France, dans le cas où vous souhaiteriez nous connaitre 
davantage:


  francois.devie...@border6.com
  +33 6.51.93.79.27
  BORDER 6 - www.border6.com

cordialement,

Mateusz Viste
CTO / BORDER 6



On 12/19/2013 05:26 PM, Paul Rolland (ポール・ロラン) wrote:

Salut Damien,

On Thu, 19 Dec 2013 15:55:28 +0100
Damien Wetzel dwet...@nerim.net wrote:


je ne pense pas que ce soit si debile ;)
Le BGP n'agit pas en fonction de la QOS, donc un moyen de changer les
routes en fonction des conditions realtime réseaux a un sens.


Je pense que ce que Spyou voulait dire, c'est que se servir de ping et 
de
traceroute comme indicateur des conditions d'un reseau, c'est pas 
forcement
la meilleur idee qu'on puisse avoir, il suffit de voir le nombre de 
fois ou
on se faire rappeler a l'ordre ici pour avoir poster un traceroute et 
avoir

commente : il y a des *, le reseau perd des paquets ;)

Paul



---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] ACL ip access-list deny/permit switch cisco

2013-06-18 Par sujet ALONSO Marc (PRO)

 Bonjour,

Non les ACL chez CISCO sont séquentiel
ce qui est après le premier : DENY IP ANY ANY est donc ignoré de fait...
/ALONSO Marc

-- Message d'origine --
De: Antoine Durant antoine.duran...@yahoo.fr
À: frnog-t...@frnog.org frnog-t...@frnog.org
Envoyé 18/06/2013 16:33:18
Objet: [FRnOG] [TECH] ACL ip access-list deny/permit switch cisco

Bonsoir,

Je voudrais savoir si sur cisco il est possible de faire une liste d'IP 
en permit et une liste d'IP en mode deny pour le même groupe ?


Parceque mon problème est le suivant sur mon switch :

Si je rajoute l'IP permit 192.168.0.190 et l'IP deny 192.168.0.10  j'ai 
le résultat suivant :

ip access-list extended ACL_IP
permit ip any host 192.168.0.170
permit ip any host 192.168.0.150
permit ip any host 192.168.0.181
deny ip any any
permit ip any host 192.168.0.190
deny ip any host 192.168.0.10

Je voudrais avoir les régles bien rangées du style toutes les régles 
permit les unes derrières les autres, même chose pour les deny.


Comment faire ?

Merci
---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Configuration de l'authentification IPSec dans OSPFv3 sur Cisco

2011-09-27 Par sujet ALONSO Marc (Correspondance PRO)
Bonjour,

Les versions d'IOS utilisée sont vieille et EOS depuis plus d'un ans en
plus..la solution viens peu etre d'utiliser des IOS plus récent en build
15.x. [avec une preference perso pour la 15.1(4)M avec laquelle j'ai le
moins de bug identifié ;-) ]

/ALONSO Marc

Le 27 septembre 2011 14:20, Louis louisduru...@gmail.com a écrit :

 Bonjour tout le monde,

 Dans le cadre de tests en vue d'un déploiement d'IPv6, je rencontre
 actuellement un problème avec l'authentification OSPFv3.

 Les tests ont étés effectués sur les routeurs Cisco suivants :
 1841 : c1841-spservicesk9-mz.124-22.T3.bin
 7200 : c7200-jk9s-mz.124-7.bin

 Je cherche à configurer l'authentification à l'aide d'IPSec sur une
 interface. J'utilise donc les commandes suivantes :

 interface gigabitEthernet0.1
  encapsulation dot1Q 1
  ipv6 addr 2001:0:0:2800::5/64
  ipv6 ospf cost 25
  ipv6 ospf hello-interval 5
  ipv6 ospf 1 area 0

 ipv6 router ospf 1
  router-id 127.0.0.1
  log-adjacency-changes
  auto-cost reference-bandwidth 1
  redistribute connected tag 1
  redistribute static tag 1
  no passive-interface gigabitEthernet0.1

 Et pour activer l'authentification, j'utilise la commande fournie dans la
 documentation Cisco :

 http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ospf.html#wp1106295

 ipv6 ospf authentication *ipsec* *spi* *257 *md5 7 012345678[...]89012345

 Et chaque test a donné le même résultat, le routeur reboot, affichant un
 message d'erreur :
 ...
 *** System received a Software forced crash ***
 ...

 J'ai également testé la configuration de l'authentification dans le
 processus OSPF, j'ai obtenu le même résultat à peu de choses près.

 Est-ce que quelqu'un a déjà mis en place une telle solution ? Avez-vous
 rencontré des problèmes de même nature ?

 La litterature concernant les crash systèmes lors de la configuration de
 l'authentification OSPF en IPv6 est plutôt concise, voire inexistante.

 Merci de vos réponses.

 Louis




-- 
/ALONSO Marc


RE: [FRnOG] Pb de flood dns ?

2007-10-11 Par sujet ALONSO Marc
Bonjour à tous:


Traduction:(grossière par une non informaticienne..)

Les concurrents ont tué l'enregistrement DNS ... Peu être il veulent qu'on 
leurs disent de réserver en permanence tous un assortiments de marchandises (ou 
peu être il font déjà ca), dans le but que personne ne puissent le faire...

=+ a mettre en forme en 'langage informatique'..

Ca parle a priori de réservation d'enregistrement de DNS dans un but de faire 
du Dos

-- 


-

Marc ALONSO
Informatique - Réseau 
LE FIGARO

-


-Original Message-
From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of Wlodek 
Stankiewicz
Sent: Thursday, October 11, 2007 4:10 PM
Cc: frnog@frnog.org
Subject: RE: [FRnOG] Pb de flood dns ?

..debut d' explication ?

 Конкуренты убили запись в DNS... Может им ещ е подсказать постоянно 
резервировать вес ь ассортимент товаров (если они еще этого не делают), чтобы 
купить ничего нельзя был о

.--)))


-Original Message-
From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of Fré déric Gander
Sent: Thursday, October 11, 2007 4:04 PM
To: Spyou
Cc: frnog@frnog.org
Subject: Re: [FRnOG] Pb de flood dns ?

On Thu, Oct 11, 2007 at 03:54:31PM +0200, Spyou wrote:
 At 15:53 11/10/2007, you wrote:
 On Thu, Oct 11, 2007 at 03:28:02PM +0200, Laurent Papier wrote:
  Le Thu, 11 Oct 2007 15:16:18 +0200
  Frédéric Gander [EMAIL PROTECTED] écrit:
 
   depuis mardi on a plein de requettes dns vers 2 domaines russe et 
   le nombre de requettes augmente de jour en jour.
  
   les domaines sont ultra-online.ru et ultracomp.ru
  
   les requettes ressemblent à :
   A? LWIRKW6aY8QGcNxkdA1y1at1I2KSFP82A4.ultra-online.ru
   A? f0O6A3147B27S0RK4172Ce1s4JRwh7J3.ultra-online.ru
   A? Y0dQV858AYIM6GaSOTYbUdo2Tv.ultra-online.ru
   A? 1I65SO1O6KpFbeEQ66RPhO4ehP28YD07O2cgB.ultracomp.ru
 
  Bonjour,
  je confirme le phénomène sur les DNS que je
 gère pour Numéricable. Il semble
  que chez 9cegetel, le phénomène soit le même, j'ai vu passé un 
  message à
 ce
  propos sur une autre mailing liste.
 
  Pour l'instant, je n'ai pas plus de détail
 sur l'origine de l'attaque, mais je
  suis intéressé si quelqu'un à plus d'information.
 
 
 le problème c'est que la zone en face ne repond plus et que les virus 
 font ca en boucle ... d'ou le fait qu'on drop les requettes (sinon ca 
 bouffe des slots recursif et le cache se met à expirer car le serveur 
 n'arrive plus a faire les requettes récursives légitime)
 
 mais après la question c'est :  est ce que c'est le fait de les 
 bloquer fait qui redemandent en boucle ?
 
 Met un wilcard sur localhost et pouf :)
 

deja fait  en repondant 127.0.0.1 ca continue quand meme et ca charge bien le 
dns de repondre au lieu de dropper ...

--
GANDER Frédéric
[EMAIL PROTECTED] - http://www.free.fr
---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/
---
Liste de diffusion du FRnOG
http://www.frnog.org/



RE : [FRnOG] Danger: nous avons des journaleux sur la ML FRnOG /!\ ATTENTION, Troll velu /!\

2006-12-01 Par sujet ALONSO Marc

Bonjour,

Je travaille pourtant dans la presse ecrite ; mais je trouve que ce genre de 
méthode n'est pas correcte..il aurait été bien de demander l'avis de 
l'interressé avant publication.

Au finale, nous aurions plus rien d'interressant ici , car personne va ecrire 
si ces propos sont publié à la methode 'paparazi' pour ne pas les citer...

Je suis partisant pour la restriction à l'acces a cette mailling list aux 
personnes qui ont un métier d'ISP / d'opérateur et au personne qui comme nous 
ont un AS publique et quelques lien transit/peering et une pauvre classe C 
publique ;-)..

Des avis la dessus ?

Cordialement
ALONSO Marc