Re: [FRnOG] [MISC] DSP 59

2015-07-23 Par sujet Fred



Le 23/07/2015 21:15, Clement Cavadore a écrit :

On Thu, 2015-07-23 at 21:13 +0200, David Ponzone wrote:

Woman ?

Je kif! C'est quoi comme protocole ?

Un truc incompréhensible, aux instabilités et réactions aléatoires
chroniques :-))




Je dirais plutôt un MUST pour ton réseau local.
A installer dans ton cœur de réseau pour contrebalancer le maleware ambiant.

Fred


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] RFC 7608: IPv6 Prefix Length Recommendation for Forwarding

2015-07-23 Par sujet Stephane Bortzmeyer
http://www.bortzmeyer.org/7608.html



Auteur(s) du RFC: M. Boucadair (France Telecom), A. Petrescu (CEA, LIST), F. 
Baker (Cisco Systems)






Comme IPv4, IPv6 route les paquets en fonction d'un préfixe d'adresses, 
préfixe qui a une longueur comprise entre 0 (tout l'Internet) et 128 
bits (une seule machine). Ce très court RFC a juste pour but de 
rappeler cette règle : la longueur d'un préfixe est quelconque, les 
mises en œuvres de IPv6, logicielles ou matérielles, ne doivent pas 
imposer ou favoriser une longueur de préfixe particulière (même pas 64, 
souvent considéré, à tort, comme spécial). Le routage se fait 
exclusivement sur le plus long préfixe, quelle que soit sa longueur.

Il est normal qu'IPv6 et IPv4 fassent pareil, ce sont après tout deux 
versions du même protocole. IPv4 utilisait autrefois 
http://www.bortzmeyer.org/fini-les-classes.html un système différent 
mais, depuis CIDR, il suit les mêmes règles qu'IPv6 : le routage se 
fait sur la base d'un préfixe d'adresses de longueur quelconque. C'est 
le préfixe le plus long qui est choisi. Ainsi, pour prendre un exemple 
IPv4, si la destination est 203.0.113.51 et qu'il existe deux routes 
possibles, une vers le préfixe 203.0.113.0/26 (longueur 26 bits) et 
l'autre vers le préfixe 203.0.0.0/18, c'est la première, la plus 
spécifique (le préfixe le plus long) qui gagne. En IPv6, si on veut 
envoyer un paquet à 2001:db8:440:fe::25a:9ff et qu'il existe deux 
routes possibles, 2001:db8:440:fe::/80 (longueur 80 bits) et 
2001:db8:440::/48, c'est la première qui est choisie. Le routage sur la 
base du préfixe le plus long, un concept fondamental d'IP, c'est juste 
ça. (Le terme de CIDR, introduit par le RFC 1380 et décrit dans le RFC 
4632, terme très spécifique à IPv4 et aujourd'hui dépassé techniquement 
depuis l'abandon de l'ancien système des classes, n'est pas utilisé 
pour IPv6.)

Mais pas mal de gens qui ne connaissent pas bien IPv6 ont des idées 
fausses à ce sujet et croient, par exemple, que les préfixes de 
longueur 64 bits ont un rôle particulier pour le routage, voire que les 
préfixes comme le /80 donné en exemple plus haut sont illégaux. Le RFC 
4291, qui normalise l'adressage IPv6, dit bien (dans sa section 2.5) 
que n'importe quelle longueur de préfixe (« arbitrary bit-length ») 
est possible. Mais c'est vrai que la confusion peut venir du rôle 
particulier de certaines longueurs, notamment 64, dans d'autres 
utilisations que le routage. Ainsi, le RFC 7421 note que les préfixes 
plus longs que 64 bits ont des problèmes pour certaines utilisations, 
comme le SLAAC. Mais il s'agit là de questions liées à l'adressage : 
cela ne devrait pas affecter le routage, si on veut que les changements 
futurs de l'adressage n'empêchent pas les routeurs de fonctionner (deux 
exemples de changement d'adressage : au début d'IPv6, il était envisagé 
que ce soit /80 plutôt que /64 qui soit la longueur de préfixe « de 
référence » et, autre exemple, la recommendation pour les liens point à 
point a varié de /64 à /127, cf. RFC 6164).

Donc, pour résumer, l'adressage est une chose (et les recommendations 
du RFC 7421, indiquant les avantages à utiliser du /64 pour un lien 
local, continuent à s'appliquer), le routage en est une autre : le 
routage IPv6 *doit* suivre l'algorithme du préfixe le plus long, et ne 
doit pas avoir de longueurs de préfixes privilégiées ou spéciales.

Cette exigence est formalisée dans la section 2 de notre RFC :
* Les routeurs IPv6 doivent suivre les règles de la section 5.1 du RFC 
4632.
* La transmission d'un paquet doit se faire sur la base du préfixe le 
plus long et toutes les longueurs sont également acceptables, même 128, 
même des valeurs qui ne sont pas un multiple de 8.
Ces règles s'appliquent au code des routeurs : l'administrateur d'un 
routeur donné peut toujours avoir sa propre politique (par exemple, en 
BGP, ne pas accepter de préfixes plus longs que 48 bits) mais cela ne 
doit pas se retrouver dans le logiciel, autrement, les futures 
évolutions seraient sérieusement compliquées.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Corrélation de log/Event Log MGMT

2015-07-23 Par sujet David Ponzone
Et Nagios Log Server ?


Le 23 juil. 2015 à 12:17, Vincent Mercier vmerc...@gmail.com a écrit :

 Bonjour,
 
 Pour avoir déjà mis en place des infrastructures Splunk et ELK, les
 solutions ne sont pas du tout comparable.
 
 A mon sens, les solutions à base de ElasticSearch (Fluentd, Logstash, ...)
 avec une interface Kibana doivent être utilisé pour permettre/simplifier la
 consultation de log sur une interface web pour des équipes techniques.
 = Idéal pour des logs techniques qui ne nécessitent pas de gestion de
 droit d'accès, ni d'alerting ou de reporting
 
 Splunk est utilisé dans les entreprises en tant que solution d'exploitation
 de plateforme, de sécurité ou de Business Intelligence (BI), il est utilisé
 par les équipes techniques et les équipes métier.
 = Idéal pour être utilisé à l'échelle d'une entreprise : authentification
 centralisé, gestion de droit d'accès, plateforme mixte (Windows/Linux),
 multi-site, ...
 
 
 Quelques points sur ELK :
 - Pas de gestion de l'authentification dans Kibana (à faire avec un reverse
 proxy)
 - Changement complet du fonctionnement de Kibana entre la version 3 et la
 version 4 (l'interface web stateless (AngularJS) devient un serveur
 web/proxy à part entière!)
 - Debug de l'agent logstash forwarder franchement galère
 - Cluster Elasticsearch à configurer/entretenir
 - Pas de mécanisme de purge des données par défaut (les surprises arrivent
 après quelques mois d'utilisation...)
 - Choix à faire entre Logstash et Fluentd
 
 Quelques points sur Splunk :
 - Solution déployable par role (agent de collect, proxy, serveur de
 stockage, interface front) = Idéale pour des infrastructures avec des
 zones de sécurité (DMZ, interco, backend, ...)
 - Agent de collect réellement disponible pour Windows/Linux
 - Licence au volume de log collecté par jour (500 Mo gratuit) = ~$5.000
 pour 1 Go de log par jour
 
 
 Les bonnes questions à se poser pour se type de projet :
 - Quels sont les tableaux de bord dont j'ai besoin ?
 - Est ce qu'il y a des données métiers ?
 - Qui va accéder aux données ? Est ce que j'ai besoin de limiter l'accès
 aux données ?
 - Quelle est la rétention des données souhaitées (ne pas oublier la
 granularité) ?
 - Est ce qu'il y a des contraintes au niveau de l'infrastructure réseau
 (zones de sécurité, multi-site, ...) ?
 
 
 On Wed, Jul 22, 2015 at 10:54 AM, Phil Regnauld regna...@x0.dk wrote:
 
 Guillaume Rose (guillaume.rose) writes:
 Étrangement, personne ne parle de Splunk ($$$).
 +1 pour ELK.
 
Fluentd + Kibana.
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet Clement Cavadore
On Thu, 2015-07-23 at 18:32 +0200, jehan procaccia INT wrote:
 (...)
 où j'ai enfin un match entre l'adresse IP  et une @MAC .
 
 = j'esperais trouver ça bcp plus facilement avec un
 6509E#show arp | incl 192.168.1.101
 mais curieusement, cela ne donne jamais rien ,

Normal, l'ARP est dans le cas ou le cisco fait du L3 sur ledit vlan.
Vu que tu n'as pas de 192.168.1.x dans ton réseau, tu ne risques pas
d'avoir d'ARP sur cette IP.

 meme #show mac address-table | incl 10:bd:18:e4:80:80 ne donne rien !?

Essaye plutôt avec la MAC sous ce format: 10bd.18e4.8080

-- 
Clément Cavadore


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet David Ponzone
Il serait peut-être temps de mettre des ACL ingress pour filtrer tout ce qui 
n’a rien à faire là (RFC1918, etc…), ou mieux: n’autoriser que ce qui doit 
arriver par l’interface en question si possible.

Le 23 juil. 2015 à 18:32, jehan procaccia INT jehan.procac...@int-evry.fr a 
écrit :

 Le 23/07/2015 10:42, Clement Cavadore a écrit :
 
 5) comment remonter et identifier la source du pb, probablement un
 PC/portable mal configuré infecté et qui se crois sur une livebox ou
 autre subnet home office !?
 Essaye de choper l'adresse MAC via ton port mirroring, et remonte le
 réseau L2 jusqu'à trouver le port de switch auquel cette MAC est
 rattachée ?
 
 Merci pour vos réponses
 je comprend mieux maintenant comment ce trafic peut-etre etre routé malgres 
 mes efforts pour le dropper !
 
 apres avoir remonté la source jusqu'a mon coeur de reseau (6500) grace au 
 port miroring sur ASR (SPAN) cf
 http://www.cisco.com/c/en/us/support/docs/routers/asr-1000-series-aggregation-services-routers/116212-configure-asr-00.html
 nouveau port miroring sur 6500 , cf
 http://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/10570-41.html#anc45
 
 j'ai du encore luter avec tcpdump car l'interface  en question est un trunk 
 et il a fallu jouer avec la prise en charge des vlan dans le filtre:
 
 # tcpdump -nnv   -e udp or (vlan and (udp or tcp) and src net 
 192.168.0.0/22) -i em2 -w capture-g2-21-6509-2015-07-23-17H00-192.168.cap
 # tcpdump -nnve -r capture-g2-21-6509-2015-07-23-17H00-192.168.cap
 
 j'ai capturé donc ce genre de trame
 
 17:17:12.612962 *10:bd:18:e4:80:80*  00:07:7d:33:9f:00, ethertype 802.1Q 
 (0x8100), length 66: vlan 8, p 0, ethertype IPv4, (tos 0x0, ttl 116, id 
 11394, offset 0, flags [DF], proto TCP (6), length 48)
 *192.168.1.101*.3751  104.37.247.30.80: Flags [S], cksum 0x3f63 (correct), 
 seq 2737270860, win 65535, options [mss 1460,nop,nop,sackOK], length 0
 
 où j'ai enfin un match entre l'adresse IP  et une @MAC .
 
 = j'esperais trouver ça bcp plus facilement avec un
 6509E#show arp | incl 192.168.1.101
 mais curieusement, cela ne donne jamais rien ,
 meme #show mac address-table | incl 10:bd:18:e4:80:80 ne donne rien !?
 heureusement qu'il y a tcpdump a coté des équipements cisco ...
 
 Maintenant , il faut que je poursuive vers l'interface source de cette MAC , 
 évidement c'est un downlink qui sort de mon LAN , derrière lequel je pas la 
 main, je vais poursuivre avec l’enquête avec les admins de cette interco .
 
 Je reste quand meme surpris qu'un flood de paquets arrive a mettre a genoux 
 un ASR1002 :-( !
 on vois sur le graph en nombre de paquets ci-dessous les 2 periodes 
 blanches ou mon routeur ne repondais quasiment plus (en tout cas au moins 
 plus au requetes snmp sources de ce graph)
 
 ASR1002 - Unicast Packets - Gi0/0/2
 
 Merci pour vos conseils .
 
 jehan .
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] DSP 59

2015-07-23 Par sujet David Ponzone
Merci pour ce doc, ça fait peur….


Le 22 juil. 2015 à 08:41, Raphaël Jacquot sxp...@sxpert.org a écrit :

 On 07/21/2015 11:10 PM, David Ponzone wrote:
 Tous,
 
 quelqu’un sait s’il y a une DSP sur le 59, capable de faire du hertzien 
 (plutôt Wimax, donc cheap) ?
 
 Je trouve rien pour le moment.
 
 Merci
 
 David
 
 d'apres
 
 http://www.arcep.fr/fileadmin/reprise/dossiers/blr/wimax/tableaux-cartes-wimax-050510.pdf
 
 il faut que tu ailles voir Altitude Wireless (groupe iliad)
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] DSP 59

2015-07-23 Par sujet Sebastien Lesimple
D'autant que les données sont périmées. En Basse Normandie il y a eu déjà 
plusieurs pylônes decomissionnes ces dernières années. Dans l'Orne au plus fort 
du déploiement il n'y a eu que 500 sites raccordes et aujourd'hui ils doivent 
être quelques dizaine au plus toujours raccordé en woman

 Le 23 juil. 2015 à 19:00, David Ponzone david.ponz...@gmail.com a écrit :
 
 Merci pour ce doc, ça fait peur….
 
 
 Le 22 juil. 2015 à 08:41, Raphaël Jacquot sxp...@sxpert.org a écrit :
 
 On 07/21/2015 11:10 PM, David Ponzone wrote:
 Tous,
 
 quelqu’un sait s’il y a une DSP sur le 59, capable de faire du hertzien 
 (plutôt Wimax, donc cheap) ?
 
 Je trouve rien pour le moment.
 
 Merci
 
 David
 
 d'apres
 
 http://www.arcep.fr/fileadmin/reprise/dossiers/blr/wimax/tableaux-cartes-wimax-050510.pdf
 
 il faut que tu ailles voir Altitude Wireless (groupe iliad)
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] DSP 59

2015-07-23 Par sujet David Ponzone
Woman ?

Je kif! C'est quoi comme protocole ?
:)

David Ponzone



 Le 23 juil. 2015 à 21:08, Sebastien Lesimple slesim...@laposte.net a écrit :
 
 D'autant que les données sont périmées. En Basse Normandie il y a eu déjà 
 plusieurs pylônes decomissionnes ces dernières années. Dans l'Orne au plus 
 fort du déploiement il n'y a eu que 500 sites raccordes et aujourd'hui ils 
 doivent être quelques dizaine au plus toujours raccordé en woman
 
 Le 23 juil. 2015 à 19:00, David Ponzone david.ponz...@gmail.com a écrit :
 
 Merci pour ce doc, ça fait peur….
 
 
 Le 22 juil. 2015 à 08:41, Raphaël Jacquot sxp...@sxpert.org a écrit :
 
 On 07/21/2015 11:10 PM, David Ponzone wrote:
 Tous,
 
 quelqu’un sait s’il y a une DSP sur le 59, capable de faire du hertzien 
 (plutôt Wimax, donc cheap) ?
 
 Je trouve rien pour le moment.
 
 Merci
 
 David
 
 d'apres
 
 http://www.arcep.fr/fileadmin/reprise/dossiers/blr/wimax/tableaux-cartes-wimax-050510.pdf
 
 il faut que tu ailles voir Altitude Wireless (groupe iliad)
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] DSP 59

2015-07-23 Par sujet Clement Cavadore
On Thu, 2015-07-23 at 21:13 +0200, David Ponzone wrote:
 Woman ?
 
 Je kif! C'est quoi comme protocole ?

Un truc incompréhensible, aux instabilités et réactions aléatoires
chroniques :-))

(désolé on n'est pas encore vendredi, mais c'est tout comme... :p)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] DSP 59

2015-07-23 Par sujet Xavier Beaudouin
N'empêche quand on voit le nombre sites déployé vs l'obligation de 2008... Je 
suis assez rêveur...


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet jehan procaccia INT

Le 23/07/2015 10:42, Clement Cavadore a écrit :


5) comment remonter et identifier la source du pb, probablement un
PC/portable mal configuré infecté et qui se crois sur une livebox ou
autre subnet home office !?
Essaye de choper l'adresse MAC via ton port mirroring, et remonte le
réseau L2 jusqu'à trouver le port de switch auquel cette MAC est
rattachée ?


Merci pour vos réponses
je comprend mieux maintenant comment ce trafic peut-etre etre routé 
malgres mes efforts pour le dropper !


apres avoir remonté la source jusqu'a mon coeur de reseau (6500) grace 
au port miroring sur ASR (SPAN) cf

http://www.cisco.com/c/en/us/support/docs/routers/asr-1000-series-aggregation-services-routers/116212-configure-asr-00.html
nouveau port miroring sur 6500 , cf
http://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/10570-41.html#anc45

j'ai du encore luter avec tcpdump car l'interface  en question est un 
trunk et il a fallu jouer avec la prise en charge des vlan dans le filtre:


# tcpdump -nnv   -e udp or (vlan and (udp or tcp) and src net 
192.168.0.0/22) -i em2 -w capture-g2-21-6509-2015-07-23-17H00-192.168.cap

# tcpdump -nnve -r capture-g2-21-6509-2015-07-23-17H00-192.168.cap

j'ai capturé donc ce genre de trame

17:17:12.612962 *10:bd:18:e4:80:80*  00:07:7d:33:9f:00, ethertype 
802.1Q (0x8100), length 66: vlan 8, p 0, ethertype IPv4, (tos 0x0, ttl 
116, id 11394, offset 0, flags [DF], proto TCP (6), length 48)
*192.168.1.101*.3751  104.37.247.30.80: Flags [S], cksum 0x3f63 
(correct), seq 2737270860, win 65535, options [mss 1460,nop,nop,sackOK], 
length 0


où j'ai enfin un match entre l'adresse IP  et une @MAC .

= j'esperais trouver ça bcp plus facilement avec un
6509E#show arp | incl 192.168.1.101
mais curieusement, cela ne donne jamais rien ,
meme #show mac address-table | incl 10:bd:18:e4:80:80 ne donne rien !?
heureusement qu'il y a tcpdump a coté des équipements cisco ...

Maintenant , il faut que je poursuive vers l'interface source de cette 
MAC , évidement c'est un downlink qui sort de mon LAN , derrière lequel 
je pas la main, je vais poursuivre avec l’enquête avec les admins de 
cette interco .


Je reste quand meme surpris qu'un flood de paquets arrive a mettre a 
genoux un ASR1002 :-( !
on vois sur le graph en nombre de paquets ci-dessous les 2 periodes 
blanches ou mon routeur ne repondais quasiment plus (en tout cas au 
moins plus au requetes snmp sources de ce graph)


ASR1002 - Unicast Packets - Gi0/0/2

Merci pour vos conseils .

jehan .

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] Du matos à liquider

2015-07-23 Par sujet Harold SAUVAGE
Bonjour François,

Auriez-vous une photo des armoires pour voir à peu près le matériel qui est à 
reprendre ? 

Bien cordialement,

Harold Sauvage
0678109109
N.I.S.C


- Mail original -
De: Francois A. n...@heimdall.net
À: frnog-...@frnog.org
Envoyé: Mercredi 22 Juillet 2015 23:02:15
Objet: [FRnOG] [BIZ] Du matos à liquider

Bonsoir à tous

pour diverses raisons, je me sépare de quasi tout mon matériel serveurs 
et réseaux.

J'ai l'équivalent de deux baies complètes (ptete un poil plus) de 
serveurs, switchs, fw, carcasse.
Il y a de tout en terme de puissance (du P3 - sisi - au xeon 54xx), 1U, 
2U, 4U, du Cisco, du Netapp ...
Je fournis également un stock de composant divers (Ram, DD en 21/2 ou 
31/2 SATA/SAS/SCSI beaucoup avec chassis HP, CPU, ..., plateaux 19, ...)
Même un quart de baie dispo (en sus)

Bref un joli stock. Vu la quantité et la diversité, je n'ai pas trop 
envie de passer du temps à faire à la pièce (voire la pièce détachée) 
donc je cède le lot d'un coup. Je peux livrer en IdF si on s'arrange.

Vu le paquet, comptez dans les 4000€. Pour info, un broker qui aurait le 
temps de détailler s'en sortirait à bien plus au tarif occase (surtout 
vu toutes les pièces détachées dispo en plus).

Bref, à voir en privé au besoin. Possibilité de lettre de session sur 
demande.

Bonne soirée à tous.

-- 

*Francois Aichelbaum*
CTO  Fondateur
http://www.heimdall.net/
06.87.96.06.79


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet Jérôme BERTHIER

Le 23/07/2015 10:42, Clement Cavadore a écrit :

4) comment une ip src en 192.168.1.101 peut elle arriver a envoyer du
trafic vers mon 6500 alors qu'il n'y a pas de gateway/interface de
routage sur le subnet 192.168.1.0/24
6509E#show ip route 192.168.1.0
% Network not in table

Il suffit que tu aies un host compromis, qui forge l'adresse IP source
en envoyant des paquets avec 192.168.1.101 comme src. Il n'est pas
nécessaire que ce soit routé/configuré chez toi.


ou un proxy arp par là ?

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Corrélation de log/Event Log MGMT

2015-07-23 Par sujet Vincent Mercier
Bonjour,

Pour avoir déjà mis en place des infrastructures Splunk et ELK, les
solutions ne sont pas du tout comparable.

A mon sens, les solutions à base de ElasticSearch (Fluentd, Logstash, ...)
avec une interface Kibana doivent être utilisé pour permettre/simplifier la
consultation de log sur une interface web pour des équipes techniques.
= Idéal pour des logs techniques qui ne nécessitent pas de gestion de
droit d'accès, ni d'alerting ou de reporting

Splunk est utilisé dans les entreprises en tant que solution d'exploitation
de plateforme, de sécurité ou de Business Intelligence (BI), il est utilisé
par les équipes techniques et les équipes métier.
= Idéal pour être utilisé à l'échelle d'une entreprise : authentification
centralisé, gestion de droit d'accès, plateforme mixte (Windows/Linux),
multi-site, ...


Quelques points sur ELK :
- Pas de gestion de l'authentification dans Kibana (à faire avec un reverse
proxy)
- Changement complet du fonctionnement de Kibana entre la version 3 et la
version 4 (l'interface web stateless (AngularJS) devient un serveur
web/proxy à part entière!)
- Debug de l'agent logstash forwarder franchement galère
- Cluster Elasticsearch à configurer/entretenir
- Pas de mécanisme de purge des données par défaut (les surprises arrivent
après quelques mois d'utilisation...)
- Choix à faire entre Logstash et Fluentd

Quelques points sur Splunk :
- Solution déployable par role (agent de collect, proxy, serveur de
stockage, interface front) = Idéale pour des infrastructures avec des
zones de sécurité (DMZ, interco, backend, ...)
- Agent de collect réellement disponible pour Windows/Linux
- Licence au volume de log collecté par jour (500 Mo gratuit) = ~$5.000
pour 1 Go de log par jour


Les bonnes questions à se poser pour se type de projet :
- Quels sont les tableaux de bord dont j'ai besoin ?
- Est ce qu'il y a des données métiers ?
- Qui va accéder aux données ? Est ce que j'ai besoin de limiter l'accès
aux données ?
- Quelle est la rétention des données souhaitées (ne pas oublier la
granularité) ?
- Est ce qu'il y a des contraintes au niveau de l'infrastructure réseau
(zones de sécurité, multi-site, ...) ?


On Wed, Jul 22, 2015 at 10:54 AM, Phil Regnauld regna...@x0.dk wrote:

 Guillaume Rose (guillaume.rose) writes:
  Étrangement, personne ne parle de Splunk ($$$).
  +1 pour ELK.

 Fluentd + Kibana.


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet Dominique Rousseau
Le Thu, Jul 23, 2015 at 10:17:48AM +0200, jehan procaccia INT 
[jehan.procac...@int-evry.fr] a écrit:
[...]
 2) j'ai en plus sur l'ASR une route statique qui renvoit 192.168.0.0
 vers Null0 (trou noir)
 ip route 192.168.0.0 255.255.0.0 Null0
 comment se fait-il qu'en plus de 1) j'ai encore ces paquets ayant
 pour src 192.168.1.101 renvoyés vers mon interface de sortie
 opérateur (ici g0/0/2) ?

Parceque tes paquets ont pour source 192.168.1.101, pas comme
destination.
Ta route vers Null0 n'est donc pas du tout évalué.

[...]
 4) comment une ip src en 192.168.1.101 peut elle arriver a envoyer
 du trafic vers mon 6500 alors qu'il n'y a pas de gateway/interface
 de routage sur le subnet 192.168.1.0/24
 6509E#show ip route 192.168.1.0
 % Network not in table

Idem, c'est l'ip *source*. Ta table de routage ne sert que fonction de
la destination.

[...]

 5) comment remonter et identifier la source du pb, probablement un
 PC/portable mal configuré infecté et qui se crois sur une livebox ou
 autre subnet home office !?

Oui, il faut comme tu as commencé à le faire, remonter d'équipement en
équipement pour retrouver l'adresse MAC correspondante et le port de
switch.


-- 
Dominique Rousseau 
Neuronnexion, Prestataire Internet  Intranet
21 rue Frédéric Petit - 8 Amiens
tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet jehan procaccia INT

bonjour,

je constate sur mon routeur Edge (type ASR 1002)  de campus, un trafic 
illégitime (je suppose), par intermittence qui sature les performances 
du routeur (et/ou switch coeur de LAN en amont)

et a pour fâcheux effet de bord de ralentir tous les trafics du campus .
voici le genre de message que je reçois par centaines en qq secondes sur 
la console de l'ASR quand cela se produit:



Jul 22 10:19:43 157.159.8.3 1852677: Jul 22 06:47:33.609: 
%IOSXE-3-PLATFORM: F0: cpp_cp: QFP:0.0 Thread:025 
TS:00025904738204986240 %PKTLOG-3-PKTLOG_IPC_SEND_FAILED: IPv4 ACL log 
Tail Drop
Jul 22 10:19:43 157.159.8.3 1852678: Jul 22 06:47:33.611: 
%FMANFP-6-IPACCESSLOGP: F0: fman_fp_image:  list 112 denied tcp 
192.168.1.101(1897) - 198.148.92.247(80), 1 packet
Jul 22 10:19:43 157.159.8.3 1852679: Jul 22 06:47:33.611: 
%FMANFP-6-IPACCESSLOGP: F0: fman_fp_image:  list 112 denied tcp 
192.168.1.101(1836) - 198.148.92.247(80), 1 packet

...

j'ai en effet une ACL en sortie de site qui interdit tout trafic RFC 
1918 (ici précisément 192.168.0.0 0.0.255.255)  vers any


asr1-evry#show *access-lists 112*
Extended IP access list 112
10 deny ip 192.168.0.0 0.0.255.255 any log (201942501 matches)
20 permit ip any any (3326764632 matches)

interface GigabitEthernet0/0/2
ip *access-group 112 out*

faute d'outils de capture de trafic intrinsec aux équipements réseaux :-(
j'ai pu quand même mirrorer mon interface vers une autre et analyser a 
coup de tcpdump le trafic à la recherche de cette IP src 192.168.1.101
cf bon exemple de méthode sur ASR : 
http://www.cisco.com/c/en/us/support/docs/routers/asr-1000-series-aggregation-services-routers/116212-configure-asr-00.html
ainsi j'ai retrouvé l'adresse MAC correpondante à l'IP 192.168.1.101 et 
grâce a cette MAC pu remonter au 6500 coeur de reseau du LAN en amont de 
cet ASR

bref maintenant je pense avoir isoler le switch où la source aboutit.

Questions :
1) je croyais que les @IP RFC1918 étaient par défaut non routées sur les 
équipements réseau !? je me trompe ?


2) j'ai en plus sur l'ASR une route statique qui renvoit 192.168.0.0 
vers Null0 (trou noir)

ip route 192.168.0.0 255.255.0.0 Null0
comment se fait-il qu'en plus de 1) j'ai encore ces paquets ayant pour 
src 192.168.1.101 renvoyés vers mon interface de sortie opérateur (ici 
g0/0/2) ?


3) avez vous une autre méthode (que mon ACL 112 et route statique vers 
Null0)  pour droper ce trafic  ?


4) comment une ip src en 192.168.1.101 peut elle arriver a envoyer du 
trafic vers mon 6500 alors qu'il n'y a pas de gateway/interface de 
routage sur le subnet 192.168.1.0/24

6509E#show ip route 192.168.1.0
% Network not in table

seul un vlan dispose d'un subnet en 192.168*.0*.0/24  (!= 192.168*.1 *)
6509E#show ip route 192.168.0.0
Routing entry for 192.168.0.0/24, 2 known subnets
  Attached (2 connections)
  Variably subnetted with 2 masks
  Redistributing via ospf 1
C192.168.0.0/24 is directly connected, Vlan901
L192.168.0.2/32 is directly connected, Vlan901

5) comment remonter et identifier la source du pb, probablement un 
PC/portable mal configuré infecté et qui se crois sur une livebox ou 
autre subnet home office !?


Merci .

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet Clement Cavadore
Bonjour Jehan,

On Thu, 2015-07-23 at 10:17 +0200, jehan procaccia INT wrote:
 Questions :
 1) je croyais que les @IP RFC1918 étaient par défaut non routées sur
 les équipements réseau !? je me trompe ?

En effet, tu te trompes: Elles sont totalement routables.

Elles ne *devraient* pas être annoncées/routées sur Internet, c'est
tout. 
Dans la pratique tu peux recevoir des annonces BGP ou du traffic en
provenance d'IP RFC1918, pour peu que ce ne soit pas filtré par toi/tes
upstreams.

 2) j'ai en plus sur l'ASR une route statique qui renvoit 192.168.0.0 
 vers Null0 (trou noir)
 ip route 192.168.0.0 255.255.0.0 Null0
 comment se fait-il qu'en plus de 1) j'ai encore ces paquets ayant pour
 src 192.168.1.101 renvoyés vers mon interface de sortie opérateur (ici
 g0/0/2) ?

Ca par contre, c'est étrange. 
Es-tu sûr que la route statique est bien installée dans la FIB ?

 3) avez vous une autre méthode (que mon ACL 112 et route statique vers
 Null0)  pour droper ce trafic  ?

Une ACL en out sur l'équipement en face de ton Gi0/0/1 (j'imagine ?), le
responsable du routage de ton RFC1918 ? Une ACL en in sur ta Gi0/0/2
n'autorisant que le(s) subnets qu'elles connait/est censée recevoir ?

 4) comment une ip src en 192.168.1.101 peut elle arriver a envoyer du 
 trafic vers mon 6500 alors qu'il n'y a pas de gateway/interface de 
 routage sur le subnet 192.168.1.0/24
 6509E#show ip route 192.168.1.0
 % Network not in table

Il suffit que tu aies un host compromis, qui forge l'adresse IP source
en envoyant des paquets avec 192.168.1.101 comme src. Il n'est pas
nécessaire que ce soit routé/configuré chez toi.

 seul un vlan dispose d'un subnet en 192.168*.0*.0/24  (!= 192.168*.1
 *)
 6509E#show ip route 192.168.0.0
 Routing entry for 192.168.0.0/24, 2 known subnets
Attached (2 connections)
Variably subnetted with 2 masks
Redistributing via ospf 1
 C192.168.0.0/24 is directly connected, Vlan901
 L192.168.0.2/32 is directly connected, Vlan901
 
 5) comment remonter et identifier la source du pb, probablement un 
 PC/portable mal configuré infecté et qui se crois sur une livebox ou 
 autre subnet home office !?

Essaye de choper l'adresse MAC via ton port mirroring, et remonte le
réseau L2 jusqu'à trouver le port de switch auquel cette MAC est
rattachée ?

-- 
Clément Cavadore


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet Clement Cavadore
On Thu, 2015-07-23 at 10:42 +0200, Clement Cavadore wrote:

 
  2) j'ai en plus sur l'ASR une route statique qui renvoit 192.168.0.0 
  vers Null0 (trou noir)
  ip route 192.168.0.0 255.255.0.0 Null0
  comment se fait-il qu'en plus de 1) j'ai encore ces paquets ayant pour
  src 192.168.1.101 renvoyés vers mon interface de sortie opérateur (ici
  g0/0/2) ?
 
 Ca par contre, c'est étrange. 
 Es-tu sûr que la route statique est bien installée dans la FIB ?

Mal réveillé. Café !

La nullroute ne concerne que les paquets à *destination* de
192.168.0.0/16, pas les paquets ayant une IP dans ce subnet en source.
Donc ton paquet passe quand même :)

-- 
Clément Cavadore


---
Liste de diffusion du FRnOG
http://www.frnog.org/