[FRnOG] [JOBS] Offres DevOps SI telecom

2018-10-04 Par sujet Herve Boulouis
Bonsoir la liste,

Group Vivendi Africa est une petite structure de 15 personnes, filiale du 
groupe Vivendi, qui déploie des réseaux d'acces FTTH en afrique
francophone.

Il s'agit d'intégrer l'équipe SI qui a en charge la conception et le 
développement du SI maison.

Le spectre des missions possibles est assez large :
- outils d'eligibilite FTTH
- prise de commande / facturation
- provisionning reseau
- statistiques du reseau backbone
- outils d'exploitation du reseau FTTH

Nous cherchons 2 profils :
- 1 ayant deja de l'experience dans le developpement de SI maison pour 
participer a l'architecture et au développement
- 1 plus orienté frontend (evolutions du framework maison / outils cartographie 
/ ...)

Notre philosophie :
- On developpe maison car c'est plus flexible
- On utilise de l'opensource autant que possible
- Ce qui n'est pas encore automatisé doit l'être :)

L'environnement technique : Debian, Postgresql, Python, Php, Perl, Git, Gogs
Des connaissances système / DevOps seront très appréciées.

Les poste sont basés rue de penthièvre dans le 8ieme arrondissement à paris. On 
nous pose beaucoup la question des
déplacements en afrique: c'est possible sur des missions ponctuelles si le 
candidat le souhaite.

Nous serons 3 à frnog demain donc n'hesitez pas à venir nous recontrer !

--
Herve Boulouis


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] FRnOG 31.0 - RELEASE

2018-10-04 Par sujet Louis
Bonjour,

est-ce que quelqu'un libérerait sa place demain après-midi ? Je suis
preneur.

Louis

Le mar. 2 oct. 2018 à 13:11, Philippe Bourcier  a
écrit :

>
> Bonjour,
>
> La réunion FRnOG est ce vendredi.
>
> Le programme final est en ligne :
> http://www.frnog.org/?page=frnog31
>
> Merci à nos sponsors.
>
>
> Cordialement,
> --
> Philippe Bourcier
> web : http://sysctl.org/
> blog : https://www.linkedin.com/today/author/philippebourcier
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] la porte dérobée des serveurs Supermicro

2018-10-04 Par sujet Michel Py
Un troll de luxe pour ce vendredi !

https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies

En bref : les carte mères de serveurs Supermicro contiennent un composant conçu 
par les services de renseignements Chinois qui permettrait de prendre le 
contrôle du serveur. Comme un root kit, mais dans le matériel.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Fortigate - NAT n:n

2018-10-04 Par sujet Charles Koprowski
Merci à tous pour vos réponses !

Michael, Fabien,

En effet la mise en place d'une VIP semble être la solution à mon problème.

Je suis en plein dans le use case du VPN avec un subnet identique.

Je vais donc pousser cette solution auprès du prestataire.

Bonne journée,

Charles

Le mer. 3 oct. 2018 à 16:42, Michael Bazy  a
écrit :

> Hello Charles,
>
> Si tu veux ne faire que du SNAT (tes flux 192.168.1.X sont masqués par
> 10.5.3.X), c'est de l'IPpool, tu peux faire le mode "one-to-one" ou le
> "Fixed Port Range" (ma préférence perso va sur le Fixed Port Range). Il te
> faudra juste une règle port_interne->port_externe et appliquer cet objet
> NAT dessus.
>
> Si tu veux faire du SNAT + DNAT (tes flux 192.168.1.X sont masqués par
> 10.5.3.X et tes flux 10.5.3.X sont redirigés vers 192.168.1.X), tu peux
> créer une VIP :
>
> config firewall vip
> edit "snat_dnat" <-- le nom de ta VIP
> set mappedip 192.168.1.1-192.168.1.253 <--j'ai omis 192.168.1.254
> qui doit être à priori le routeur
> set extip 10.5.3.1-10.5.3.253
> set extintf "port_externe" <-- le port côté site distant
> next
> end
>
> Il te faudra 2 règles :
> Port_externe->Port_interne : src="ip_distantes" + dst="snat_dnat" + NAT
> disable
> Port_interne->Port_externe : src=192.168.1.[1-253] + dst ="ip_distantes" +
> NAT enable (sans option)
>
> Un use case est le VPN avec des subnets identiques de chaque côté (je
> suppose que c'est ton cas) est présenté ici :
> https://www.youtube.com/watch?v=wcEsTuwlYTA
>
> N'hésite pas à revenir vers moi en cas de souci.
>
> A+
>
> Michael
>
> -Message d'origine-
> De : frnog-requ...@frnog.org  De la part de
> Guillaume Tournat
> Envoyé : mardi 2 octobre 2018 14:57
> À : Charles Koprowski ; frnog-tech 
> Objet : Re: [FRnOG] [TECH] Fortigate - NAT n:n
>
> Bonjour,
>
> Il suffit de créer un objet IP Pool, de type "one-to-one" :
>
>
> Et ensuite de le mettre en option du NAT dans la règle d'accès :
>
>
>
> Le 02/10/2018 à 09:57, Charles Koprowski a écrit :
> > Bonjour à tous,
> >
> > Est-t-il possible de mettre en place «simplement» une règle de NAT n:n
> > sur un Fortigate ?
> >
> > Je m'explique :
> >
> > Je souhaite mapper le réseau 192.168.1.0/24 en 10.5.3.0/24 de sorte que
> :
> >
> > 192.168.1.1 -> 10.5.3.1
> > 192.168.1.2 -> 10.5.3.2
> > …
> > 192.168.1.254 -> 10.5.3.254
> >
> > Le prestataire qui info-gère ledit Fortigate m'affirme qu'il n'est pas
> > possible de faire cela avec une seule règle car dans ce cas le NAT se
> > ferait de manière «aléatoire» mais qu'il faut, au lieu de ça, mettre
> > en place les 254 règles de NAT 1:1 correspondantes.
> >
> > Je n'ai personnellement ni accès au boitier, ni l'expertise du produit
> > pour le vérifier, mais cela me parait tout de même étrange que ce type
> > NAT ne puisse pas être mis en place simplement / proprement.
> >
> > Avez-vous déjà rencontré ce cas de figure ?
> >
> > Merci d'avance.
> >
> > Bonne journée,
> >
> >
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] OmniPCX Office RCE COMPACT dont on ne sait pas quoi faire

2018-10-04 Par sujet darcosion
Une courageuse personne s'est portée volontaire pour récupérer cet OmniPCX.
Du coup, il n'est plus disponible, merci à la liste !  :)
---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Testeur de câble cuivre Pocket Ethernet : retours positifs ?

2018-10-04 Par sujet Emmanuel Halbwachs
Bonjour,

David Touitou (Thu 2018-10-04 06:27:32 +0200) :
> > Après clairement, si je passais ma journée à câbler en DC, je partirai
> > probablement sur un testeur plus professionnel type Fluke.
>
> Mais ce n'est pas un outil de validation "industriel", avec des
> jolis rapports qu'on peut mettre dans le dossier qu'on fournit au
> client.

Merci pour tous les retours.

L'usage que l'on fait actuellement de notre Fluke CableIQ est bien de
mettre en évidence des défauts et d'aider à la recherche de panne,
voire réparer nous-mêmes des petits défauts et objectiver la
discussion avec l'entreprise de câblage ;-) Pas de certifier toute une
installation. Les constructeurs genre Fluke font bien le distingo
entre « qualification » et « certification ». Il y a au moins un
facteur trois pour le prix entre les deux.

-- 
Emmanuel Halbwachs  Resp. Réseau/Sécurité
Observatoire de Paris ✆ +33 1 45 07 75 54
Paris :  61   av. de l'Observatoire   F 75014 PARIS
Meudon : 11 (face 32) av. Marcellin Berthelot F 92190 MEUDON


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [ALERT] Incident KOSC/SFR Normandie

2018-10-04 Par sujet Steeve BEAUVAIS - Société Serinya Telecom
Bonjour à tous,

Nous subissons actuellement un incident sur l'ensemble de nos services
Kosc. Il semblerait que ce soit du à un incident général SFR en Normandie.

Etes-vous aussi impactés?

Cordialement,

[image:
http://www.serinyatelecom.fr/signatures/signature-steeve-beauvais-serinya-telecom.jpg]




---
Liste de diffusion du FRnOG
http://www.frnog.org/