Re: [FRnOG] [TECH] CCR2116-12G-4S+
Bonsoir, A ce jour pas de BFD implémenté et BGP en VRF ça ne fonctionne pas … ROS 7.x prometteur mais encore « peinture fraîche »…. /ALONSO Marc > Le 2 déc. 2021 à 16:19, Hugues Voiturier a écrit : > > >> >> Ils annoncent une convergence bgp 6x plus rapide … avec ROS 7. > > De ce que j’ai testé, ça ne sait toujours pas gérer intelligemment un > scénario de flap, ou il faut retirer puis insérer 800k routes. > Du coup, tu as toujours des temps de convergence qui se comptent en dizaines > de minutes :( > > Hugues Voiturier > Consultant en architecture réseau > AS57199 > >> On 2 Dec 2021, at 16:10, Mickael Monsieur wrote: >> >> Bonjour >> >> Vous avez vu passer la newsletter MikroTik avec CCR2116-12G-4S+ ? (Prévu >> pour fin février) >> >> Ils annoncent une convergence bgp 6x plus rapide … avec ROS 7. >> >> On dirait que tout s’accélère pour la sortie de ros 7.x (sortie d’une 7.1 en >> testing aujourd’hui) >> >> Je me demande quand même qui convergera le plus vite sous ros7 entre un arm >> sur ccr2116 ou du tilera sur 1072… >> >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re[2]: [FRnOG] [TECH] Routage dynamique
Bonjour, Je veux pas faire de la pub pour CISCO, mais Il y a aussi la solution PFR (Performance Routing) intégré dans les routeurs sur la gamme ISR et ASR qui peu être intéressante à étudier: http://www.cisco.com/en/US/products/ps8787/products_ios_protocol_option_home.html Il prend en compte pas mal de critères et même le coût d'une liaison de transit et peu influencer le trafic BGP entrant et sortant . /Marc -- Message d'origine -- De : Mateusz Viste mateusz.vi...@border6.com À : frnog@frnog.org Envoyé 21/12/2013 13:44:43 Objet : Re: [FRnOG] [TECH] Routage dynamique Bonjour Paul, Gautier, Damien FRNOG, Nous essayons de ne pas polluer la liste avec des messages commerciaux, mais en l'occurrence, le sujet correspond exactement au sujet. Nous avons l'alternative Française, à jour et (beaucoup) moins chère qu'Internap. Certains l'on déjà cité - notre solution porte le nom de NSI (pour Non-Stop Internet). Nous en somme le fabricant. Nous optimisons le trafic sortant selon des critères de qualité (packet loss), de délai (nous n'utilisons pas ICMP, mais plutôt du TCP, bien plus proche du vrai trafic des utilisateurs) et de coût / capacité instantanée ou 95th percentile-CDR des liens. Nous utilisons pour cela un jeu de politiques déjà incorporées au produit, mais pouvons également développer des politiques de routage construites à la demande pour des besoins très spécifiques si besoin. Le trafic entrant peut être influencé mais cela dépend naturellement de la granularité du jeu de communautés proposées par vos transitaires. Ajoutons que nous trouvons les tarifs d'Internap et autres très élevés, en tout cas en comparaison aux notres mais c'est plutôt François qui s'occupe de ces basses questions d'argent :) Voici ses coordonnées, il s'occupe de nos clients en avant-vente sur la région France, dans le cas où vous souhaiteriez nous connaitre davantage: francois.devie...@border6.com +33 6.51.93.79.27 BORDER 6 - www.border6.com cordialement, Mateusz Viste CTO / BORDER 6 On 12/19/2013 05:26 PM, Paul Rolland (ポール・ロラン) wrote: Salut Damien, On Thu, 19 Dec 2013 15:55:28 +0100 Damien Wetzel dwet...@nerim.net wrote: je ne pense pas que ce soit si debile ;) Le BGP n'agit pas en fonction de la QOS, donc un moyen de changer les routes en fonction des conditions realtime réseaux a un sens. Je pense que ce que Spyou voulait dire, c'est que se servir de ping et de traceroute comme indicateur des conditions d'un reseau, c'est pas forcement la meilleur idee qu'on puisse avoir, il suffit de voir le nombre de fois ou on se faire rappeler a l'ordre ici pour avoir poster un traceroute et avoir commente : il y a des *, le reseau perd des paquets ;) Paul --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] ACL ip access-list deny/permit switch cisco
Bonjour, Non les ACL chez CISCO sont séquentiel ce qui est après le premier : DENY IP ANY ANY est donc ignoré de fait... /ALONSO Marc -- Message d'origine -- De: Antoine Durant antoine.duran...@yahoo.fr À: frnog-t...@frnog.org frnog-t...@frnog.org Envoyé 18/06/2013 16:33:18 Objet: [FRnOG] [TECH] ACL ip access-list deny/permit switch cisco Bonsoir, Je voudrais savoir si sur cisco il est possible de faire une liste d'IP en permit et une liste d'IP en mode deny pour le même groupe ? Parceque mon problème est le suivant sur mon switch : Si je rajoute l'IP permit 192.168.0.190 et l'IP deny 192.168.0.10 j'ai le résultat suivant : ip access-list extended ACL_IP permit ip any host 192.168.0.170 permit ip any host 192.168.0.150 permit ip any host 192.168.0.181 deny ip any any permit ip any host 192.168.0.190 deny ip any host 192.168.0.10 Je voudrais avoir les régles bien rangées du style toutes les régles permit les unes derrières les autres, même chose pour les deny. Comment faire ? Merci --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Configuration de l'authentification IPSec dans OSPFv3 sur Cisco
Bonjour, Les versions d'IOS utilisée sont vieille et EOS depuis plus d'un ans en plus..la solution viens peu etre d'utiliser des IOS plus récent en build 15.x. [avec une preference perso pour la 15.1(4)M avec laquelle j'ai le moins de bug identifié ;-) ] /ALONSO Marc Le 27 septembre 2011 14:20, Louis louisduru...@gmail.com a écrit : Bonjour tout le monde, Dans le cadre de tests en vue d'un déploiement d'IPv6, je rencontre actuellement un problème avec l'authentification OSPFv3. Les tests ont étés effectués sur les routeurs Cisco suivants : 1841 : c1841-spservicesk9-mz.124-22.T3.bin 7200 : c7200-jk9s-mz.124-7.bin Je cherche à configurer l'authentification à l'aide d'IPSec sur une interface. J'utilise donc les commandes suivantes : interface gigabitEthernet0.1 encapsulation dot1Q 1 ipv6 addr 2001:0:0:2800::5/64 ipv6 ospf cost 25 ipv6 ospf hello-interval 5 ipv6 ospf 1 area 0 ipv6 router ospf 1 router-id 127.0.0.1 log-adjacency-changes auto-cost reference-bandwidth 1 redistribute connected tag 1 redistribute static tag 1 no passive-interface gigabitEthernet0.1 Et pour activer l'authentification, j'utilise la commande fournie dans la documentation Cisco : http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ospf.html#wp1106295 ipv6 ospf authentication *ipsec* *spi* *257 *md5 7 012345678[...]89012345 Et chaque test a donné le même résultat, le routeur reboot, affichant un message d'erreur : ... *** System received a Software forced crash *** ... J'ai également testé la configuration de l'authentification dans le processus OSPF, j'ai obtenu le même résultat à peu de choses près. Est-ce que quelqu'un a déjà mis en place une telle solution ? Avez-vous rencontré des problèmes de même nature ? La litterature concernant les crash systèmes lors de la configuration de l'authentification OSPF en IPv6 est plutôt concise, voire inexistante. Merci de vos réponses. Louis -- /ALONSO Marc
RE: [FRnOG] Pb de flood dns ?
Bonjour à tous: Traduction:(grossière par une non informaticienne..) Les concurrents ont tué l'enregistrement DNS ... Peu être il veulent qu'on leurs disent de réserver en permanence tous un assortiments de marchandises (ou peu être il font déjà ca), dans le but que personne ne puissent le faire... =+ a mettre en forme en 'langage informatique'.. Ca parle a priori de réservation d'enregistrement de DNS dans un but de faire du Dos -- - Marc ALONSO Informatique - Réseau LE FIGARO - -Original Message- From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of Wlodek Stankiewicz Sent: Thursday, October 11, 2007 4:10 PM Cc: frnog@frnog.org Subject: RE: [FRnOG] Pb de flood dns ? ..debut d' explication ? Конкуренты убили запись в DNS... Может им ещ е подсказать постоянно резервировать вес ь ассортимент товаров (если они еще этого не делают), чтобы купить ничего нельзя был о .--))) -Original Message- From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of Fré déric Gander Sent: Thursday, October 11, 2007 4:04 PM To: Spyou Cc: frnog@frnog.org Subject: Re: [FRnOG] Pb de flood dns ? On Thu, Oct 11, 2007 at 03:54:31PM +0200, Spyou wrote: At 15:53 11/10/2007, you wrote: On Thu, Oct 11, 2007 at 03:28:02PM +0200, Laurent Papier wrote: Le Thu, 11 Oct 2007 15:16:18 +0200 Frédéric Gander [EMAIL PROTECTED] écrit: depuis mardi on a plein de requettes dns vers 2 domaines russe et le nombre de requettes augmente de jour en jour. les domaines sont ultra-online.ru et ultracomp.ru les requettes ressemblent à : A? LWIRKW6aY8QGcNxkdA1y1at1I2KSFP82A4.ultra-online.ru A? f0O6A3147B27S0RK4172Ce1s4JRwh7J3.ultra-online.ru A? Y0dQV858AYIM6GaSOTYbUdo2Tv.ultra-online.ru A? 1I65SO1O6KpFbeEQ66RPhO4ehP28YD07O2cgB.ultracomp.ru Bonjour, je confirme le phénomène sur les DNS que je gère pour Numéricable. Il semble que chez 9cegetel, le phénomène soit le même, j'ai vu passé un message à ce propos sur une autre mailing liste. Pour l'instant, je n'ai pas plus de détail sur l'origine de l'attaque, mais je suis intéressé si quelqu'un à plus d'information. le problème c'est que la zone en face ne repond plus et que les virus font ca en boucle ... d'ou le fait qu'on drop les requettes (sinon ca bouffe des slots recursif et le cache se met à expirer car le serveur n'arrive plus a faire les requettes récursives légitime) mais après la question c'est : est ce que c'est le fait de les bloquer fait qui redemandent en boucle ? Met un wilcard sur localhost et pouf :) deja fait en repondant 127.0.0.1 ca continue quand meme et ca charge bien le dns de repondre au lieu de dropper ... -- GANDER Frédéric [EMAIL PROTECTED] - http://www.free.fr --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
RE : [FRnOG] Danger: nous avons des journaleux sur la ML FRnOG /!\ ATTENTION, Troll velu /!\
Bonjour, Je travaille pourtant dans la presse ecrite ; mais je trouve que ce genre de méthode n'est pas correcte..il aurait été bien de demander l'avis de l'interressé avant publication. Au finale, nous aurions plus rien d'interressant ici , car personne va ecrire si ces propos sont publié à la methode 'paparazi' pour ne pas les citer... Je suis partisant pour la restriction à l'acces a cette mailling list aux personnes qui ont un métier d'ISP / d'opérateur et au personne qui comme nous ont un AS publique et quelques lien transit/peering et une pauvre classe C publique ;-).. Des avis la dessus ? Cordialement ALONSO Marc