Re: [FRnOG] [TECH] Problème FortiGate

2024-05-20 Par sujet Guillaume via frnog

Bonjour,

Qui dit "CA Root interne" semble indiquer du déchiffrement SSL complet 
(et non simplement de la vérification de certificat). Et cela, les 
applications comme M365 notamment ne l'apprécient guère.


Un test à réaliser serait de faire une policy aussi de celles pour le 
surf, qui cible les ISDB Microsoft, et sans déchiffrement a minima, et 
sans UTM éventuellement :



config firewall policy
    edit 0
    set name "M365 apps"
    set srcintf "internal"
    set dstintf "virtual-wan-link"
    set action accept
    set srcaddr "all"
    set internet-service enable
    set internet-service-name "Microsoft-Azure" "Microsoft-Web" 
"Microsoft-Other" "Microsoft-Office365" "Microsoft-Skype_Teams"

    set schedule "always"
    set logtraffic disable
    set nat enable
    next
end


gu!llaume


Le 15/05/2024 à 11:59, Florian VANNIER a écrit :

Bonjour à tous,
Je me permets de jeter une bouteille à la mer car on galère pas mal 
sur un cluster de FortiGate 101F.
Pour résumer la situation, cluster sur un site distant géré par un 
FortiManager au niveau du groupe.

Règles communes vers le web. (sur 8 sites distants)
Spécifiquement sur ce site, on rencontre des sites web qui tombent en 
timeout (ou très très lent) ou bien des erreurs de certificat 
(évidemment les clients ont le CA Root interne). Constaté aussi sur 
différents navigateurs. Sur un poste ça fonctionne, l'autre non ...

FRNOG (1).png

FRNOG (2).png


On a donc désactivé au fur et à mesure tous les éléments de sécurité 
(DeepSSL, IPS, AV ...) vers le web.

Mais on rencontre toujours ces problèmes de façon sporadique :(
On a aussi fait des tests afin d'exclure un problème sur un WAN 
spécifique.

Calme plat sur l'utilisation CPU/RAM ...
FRNOG (3).png


Notre intégrateur ainsi que le support Fortinet semblent à cours d'idées.

Avez-vous déjà rencontré ce genre de problème ?
Une idée sur ce qui pourrait causer ce comportement ?

Merci d'avance la liste

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] mails vers outlook.com : 451 4.7.500 Server busy

2023-10-11 Par sujet Guillaume via frnog

Bonjour,

Côté SMTP, je ne sais pas. Mais côté users, il y a des gens qui se 
plaignent :


https://downdetector.fr/statut/microsoft-365/


Le 11/10/2023 à 16:49, Gregory ROCHER a écrit :

Bonjour

Depuis cette nuit les serveurs de Microsoft 
(mail.protection.outlook.com ; prod.protection.outlook.com …) pour de 
nombreux domaines "refusent" nos messages avec des erreur 451 4.7.500 
Server busy


Exemple

(host [xxx].mail.protection.outlook.com[52.101.68.16] said: 451 
4.7.500 Server busy. Please try again later from [134.246.155.220]. 
(S77719) [DB5PEPF00014B8B.eurprd02.prod.outlook.com 
2023-10-11T14:08:47.940Z 08DBC97F889104C1] (in reply to end of DATA 
command)


Je cherche à savoir si c'est spécifique à notre serveur sortant ou si 
d'autres observe ça ?


Tout semble au vert à l'instant sur 
https://portal.office.com/servicestatus


Merci d'avance

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Un contact humain chez vadesecure.com?

2023-06-08 Par sujet Guillaume via frnog

Bonjour,

Peut-être GESTIN Florent, Head of Technical Support ?

florent.ges...@vadesecure.com



Le 08/06/2023 à 11:03, LESIMPLE, Sébastien a écrit :

Bonjour la liste !

J’ai atteint un niveau de frustration et d’envie de meurtre rarement atteint 
avec Vadesecure...
« vadesecure.com » a blacklisté mes IP cisco dans son RBL maison et la 
procédure de sortie de blackliste est une boucle sans fin.

Quelqu’un aurait-il un contact à me proposer pour mettre fin à cette 
gigantesque perte de temps et d’usure de nerfs de mes équipes ?

Nous vous remercions collectivement,
Seb.


---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Renater down minuit 24-25/04/23

2023-04-25 Par sujet Guillaume via frnog

Bonjour,

Souci constaté cette nuit entre 22h30 et 1h30 de connectivité vers le 
réseau du Rectorat de Nantes


gu!llaume


Le 25/04/2023 à 11:59, jehan procaccia INT a écrit :

Bonjour,

nous avons subi une coupure majeure de Renater sur nos reseaux 
academiques cette nuit autour de minuit (entre 22H30 et 1H20)


pas d'autre communication pour l'instant , mais les weathermaps 
montrent depuis ce matin un trafic retablit .


https://www.renater.fr/documentation/ressources-multimedia/weathermap/metropole/ 



j'aurai aimé savoir si cela a impacté d'autres personnes que nous ?

Jehan . 



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] FortiOS CVE-2022-40684

2022-10-12 Par sujet Guillaume via frnog
C'est assez fréquent que les éditeurs demandent l'assignation d'un 
numéro de CVE, et qu'ils ne complètent l'alerte que plus tard.


Mais toutes les infos sont disponibles pour les clients Fortinet d'ores 
et déjà.



Le 12/10/2022 à 15:42, David Ponzone a écrit :

Oui mais ils sont pas tous concernés par le même problème.

Par contre, je comprends pas trop ça:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40684 


Page réservée mais vide…


Le 12 oct. 2022 à 15:30, Kévin CHAILLY  a écrit :

Bonjour David et la liste,

On retrouve ici une liste de produits concernés plus longue que mon bras : 
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-894/ 


FortiOS versions 7.2.x antérieures à 7.2.2
FortiOS versions 7.0.x antérieures à 7.0.7
FortiOS versions 6.4.x antérieures à 6.4.10
FortiOS versions 6.2.x antérieures à 6.2.11
FortiOS versions 6.0.x antérieures à 6.0.15 (ces versions sont affectées par la 
vulnérabilité CVE-2022-29055, il est préférable de migrer vers la version 
6.2.11)

@Toti attention aux montées de version, j'ai parfois eu des tunnels IPsec qui 
ont sauté,

Kévin



Le mer. 12 oct. 2022 à 10:54, David Ponzone mailto:david.ponz...@gmail.com>> a écrit :
Je me doute que tous les gens concernés l’ont vu passer mais au cas où :)

Encore une bonne raison de toujours rester sur ($last-maj-rev)-1 voir -2.


---
Liste de diffusion du FRnOG
http://www.frnog.org/ 


---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] FortiOS CVE-2022-40684

2022-10-12 Par sujet Guillaume via frnog
Aujourd'hui, la 6.2 est la plus ancienne release encore supportée. Mais 
à bannir car gros souci de stabilité (grosse upgrade kernel sous jacente).


6.4 reste une valeur sûre et supportée jusqu'en 2024. Pour de la prod, 
il vaut mieux attendre même .8 en patch mineur avant de changer de majeure.


D'autant qu'il faut que le reste de l'écosystème suive aussi 
(FortiAnalyzer, Manager, AP, Switches...)



Le 12/10/2022 à 15:02, Pierre Jouet a écrit :

Hola,

Historiques des push en prod des dernières majeures par ici:

5.6.6
6.0.5/6
6.2.7
6.4.4
7.0.6
7.2 no go.

Les mineures en .2 c'est franchement jeune Damien. 6.4 c'est l'exception et
c'est globalement une excellente majeure.

On recommande toujours 6.4.10 sauf besoin explicite d'une nouvelle feature
7.0 par chez moi

A+

On Wed, 12 Oct 2022 at 14:52, LECCIA, Damien  wrote:


Bonjour,

De la bouche de certaines personnes de chez Fortinet, il est le plus
souvent judicieux d'attendre au moins les versions x.x.2 quelque soit la
branche avant d'appliquer.
Évidement, ce n'est pas une position officielle de l'éditeur (je ne
donnerai aucun nom) et ici ça n'aurait de toute façon pas suffit (7.0.6
affectée par exemple).
Sinon la branche 6.4.x commence à être relativement éprouvée, toujours
maintenue à jour et (AMHA) les apports de la v7 ne sont pas
indispensables à la grande majorité des cas.

Damien.

Le 12/10/2022 à 11:42, Toti FRnOG a écrit :

Hello,
Ce sujet tombe a pique, je suis en plein à jour de mes Forti VM.
J'étais en 5.X.X, je suis actuellement en 6.0.13
Je voulais passer en dernière version 7, du coup vous me conseillez de
rester en dernière version de 6.4 ?

Merci.

Le mer. 12 oct. 2022 à 11:05, Guillaume via frnog  a
écrit :


Bonjour,

Les produits impactés : FortiGate/FortiWifi, FortiProxy.

En effet, la vuln est moche mais ne concerne que les versions : 7.0.0 à
7.0.6 et 7.2.0 à 7.2.1

Les versions 6.x ne sont pas vulnérables.  (je recommande encore la 6.4
en production, plus mature).

gu!llaume


Le 12/10/2022 à 10:54, David Ponzone a écrit :

Je me doute que tous les gens concernés l’ont vu passer mais au cas où

:)

Encore une bonne raison de toujours rester sur ($last-maj-rev)-1 voir

-2.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] FortiOS CVE-2022-40684

2022-10-12 Par sujet Guillaume via frnog

Bonjour,

Les produits impactés : FortiGate/FortiWifi, FortiProxy.

En effet, la vuln est moche mais ne concerne que les versions : 7.0.0 à 
7.0.6 et 7.2.0 à 7.2.1


Les versions 6.x ne sont pas vulnérables.  (je recommande encore la 6.4 
en production, plus mature).


gu!llaume


Le 12/10/2022 à 10:54, David Ponzone a écrit :

Je me doute que tous les gens concernés l’ont vu passer mais au cas où :)

Encore une bonne raison de toujours rester sur ($last-maj-rev)-1 voir -2.


---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] Fortinet augmentation tarif

2022-07-06 Par sujet Guillaume via frnog

Bonjour,

Les SKU des refs contrats (FortiCare maintenance/support, ou FortiGuard 
utm) sont un %


du prix du hardware. Les refs hardware ont pris de l'augmentation 
(pénurie composants et parité euro/dollar)


donc les refs contrats grimpent aussi...


Le 06/07/2022 à 12:30, David Ponzone a écrit :

Ben une augmentation de ce type, j’ai pas souvenir.
C’est le genre d’augmentation que tu mets quand tu es en monopole ça.
On pourrait penser qu’ils ont passé un petit coup de fil aux 2 autres de leur 
Magic Quadrant pour se mettre d’accord.
Mais non, c’est impossible aux USA.

Le plus étonnant que c’est la licence FG201F ait pris 70%, alors que les autres 
ref ont pris entre 20 et 40%.
C’est à se demander s’ils ne s’étaient pas plantés sur le prix du HW/SW au 
lancement...


Le 6 juil. 2022 à 11:24, Radu-Adrian Feurdean  
a écrit :

On Wed, Jul 6, 2022, at 11:19, David Ponzone wrote:

J’ai peur que Fortinet commence un peu à jouer au Maitre du Monde.

Commence ? C'est pas deja le cas depuis plus de 5 ans ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [MISC] ApéroRéseau ce mercredi 22 juin à Nantes et alentours...

2022-06-22 Par sujet Guillaume via frnog

Salut Antoine,

Merci pour l'initiative, mais je ne suis pas dans le coin

a+


Le 22/06/2022 à 17:47, Antoine Nivard via frnog a écrit :

Bonjour à tous,

Petit rappel pour ce soir 18h30 au Berlin1989 de Saint-Herblain.
https://www.openstreetmap.org/node/7467668997

a+
---
Cordialement,

    Antoine Nivard

Président & Business Developper de https://Ouest.Network - Vous 
rapprocher !

https://www.linkedin.com/company/ouestnetwork/

Tél: 06 52 57 79 69 - antoine.nivard@ouest.network

Le 2022-06-15 17:47, Antoine Nivard via frnog a écrit :

Bonjour à tous,

Il fait chaud et il fait beau alors,
nous vous proposons un apéro Réseau le mercredi 22 juin à partir de
18h30 au Berlin1989 de Saint-Herblain.

https://www.openstreetmap.org/node/7467668997

à bientôt,



---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] [Recherche datacenter FR]

2022-02-02 Par sujet Guillaume via frnog

Bonjour Mahamadou,

Quelques noms que j'ai en tête :

- Jaguar Network

- Etix Everywhere

- ClaraNet


Je ne sais pas, par contre, s'ils cochent toutes les cases...


Le 02/02/2022 à 14:22, Mahamadou BAH a écrit :

Bonjour,
Nous cherchons actuellement un DC avec les caractéristiques ci-dessous:
-  purement français ou européen, pas EQX ou TH2
-  ISO27001 / HDS / HADS
-  Baie 42U mini, 47 est un plus. 800x1000 mini, 800x1200 est un plus (le robot 
est ENORME), en collo'
- Alim dual Feed 3 kva (conso incluse idéalement)
-  2 MMR 2 pré cablages entre la baie et la MMR en FO, 6 paires par MMR
- Carrier neutral, popé Colt, Sipartech (dans les 2 MMR), et idéalement Celeste 
et France IX
- Accès 24/24
- Idéalement, un parking

Merci de votre aide !

Cordialement,

[cid:image001.png@01D81840.544A03E0]
Mahamadou BAH
Responsable Support Technique
2, Rue du Capitaine Scott - 75015 Paris
Tel : 01 74 25 14 07 / Mob : 06 33 45 96 58
www.coriolis.com





---
Liste de diffusion du FRnOG
http://www.frnog.org/