Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Alarig Le Lay
On 07/11/2019 21:13, Guillaume Tournat wrote:
> d'autant que /24, ça peut être filtré ?

Y’a assez peu de gens qui filtrent les /24, c’est communément admis que
ça sera accepté pas environ tous les filtres.

-- 
Alarig


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Alarig Le Lay
On 07/11/2019 19:36, David Ponzone wrote:
> Sur Microtik, ça se script easy, sur Cisco ou autre, je sais pas.

Je pense que ça doit pouvoir se faire avec des EEM.

-- 
Alarig


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet Pierre Emeriaud
Le jeu. 7 nov. 2019 à 23:19, loutre Mini  a écrit :
>
> Fonctionnellement un asr1001 sait faire tout ce que fait un 9001 ?

Dans ce sens je ne sais pas. Mais un 9001 ne sait faire ni l2tp ni
ipsec par exemple.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Emmanuel DECAEN
Bonsoir,

Le 07/11/2019 à 18:42, Jérôme Nicolle a écrit :
> Salut Raphaël,
>
> Le 07/11/2019 à 14:43, Raphael Mazelier a écrit :
>> Le volume principalement. (taille des tuyaux et société)

C'est effectivement ce que je soupçonne.

Et quand je vois l'insistance de certains, je me demande s'il n'y a pas
aussi un souhait d'acquisition de clients coute que coute.
Je n'ai pas encore eu de proposition à 100 € pour 1 Gbps, mais cela me
laisse quand même un peu songeur.
Comment financer un support compétent avec un tel tarif, le moindre
problème ou appel d'un client et son traitement, mange l'intégralité de
la marge.

>>
>> Et aussi les tier1 ne fournissent pas le même service par nature.
>>
>> En résumant grossièrement un tier1 va pouvoir évacuer beaucoup de trafic
>> de manière non optimale.
>>
>> Un tier2 va pouvoir évacuer moins de trafic (car il n'est pas sizé pour)
>> mais de manière plus optimale, car théoriquement il doit avoir un réseau
>> avec plus de capillarité.

Avec des particularités locales : comme un Tier 1 intégrant dans son
backbone un Tier 2 local  ;-)

> Réponse parfaite. C'est bien le cas, sur tes trois points, mais
> peut-être peut-on compléter :
>
> - Un Tier 1 est trop gros pour te fournir du service custom, c'est un
> vendeur de "Fat Pipe". Le jour ou tu te fais DDoSer, t'es tout seul, il
> ne le verra pas dans ses graphes.

J'ai l'impression que s'agissant de DDoS, il s'agit plutôt d'une
construction différente de l'offre de service pour les Tier 1.

Les quelques Tier 1 avec lesquels j'ai pu échanger récemment, proposent
en majorité une offre à tiroir avec:  le transit, la détection DDoS et
le nettoyage via les scrubbing center locaux.
Certes les tarifs ne sont pas le même selon le niveau de protection
attendu, mais globalement c'est disponible.

Je n'ai pas encore eu l'occasion de tester leurs offres, je suis donc
bien en mal de pouvoir donner un retour d'expérience dessus.

> Perso, les emmerdes ne me font pas peur. Mais au quotidien, pour assurer
> la qualité du sommeil des membres d'un NOC, il faut vraiment réfléchir à
> ces choix de transitaires. Et il faudrait, pour certains, qu'ils soient
> plus transparents.

Je partage ton avis.

Un de mes critères de choix (parmi d'autres) est la capacité à faire de
l'ingénierie de trafic sur le réseau du transit.

J'ai demandé des choses assez simples comme des communautés "do not
announce", "prepend", "blackhole", etc.
La grande majorité des Tier 1 et Tier 2 propose ces communautés, mais
avec un niveau de granularité très différent.

Pour certains opérateurs ces communautés peuvent cibler avec un niveau
de finesse allant jusqu'à l'AS.
Par exemple: "2 prepend" de mon préfixe pour l'AS y uniquement

Pour d'autres opérateurs, la granularité s'arrête à un point de peering
ou un continent et rien au niveau de l'AS.
Par exemple: "do not announce" mon préfixe sur le point de peering z.

Et enfin certains opérateurs ne proposent aucune communauté, même pas le
blackhole, et de nos jours, cela me parait quand même un peu difficile à
comprendre.

-- 

*Emmanuel DECAEN*


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet Hugues Voiturier
À la grosse louche, je dirais qu’un 1001 fait plus de choses qu’un 9001, mais 
qu’un 9001 fait mieux ce qu’il sait faire qu’un 1001.

Après, je n’ai pas assez expérimenté les machines sur des fonctions identiques 
(j’utilise les 9001 en DFZ et les 1001 en LNS ) pour en dire plus...

Hugues
AS57199 - AS50628

> On 7 Nov 2019, at 23:16, loutre Mini  wrote:
> 
> Fonctionnellement un asr1001 sait faire tout ce que fait un 9001 ?
> En gros je peux acheter un 1001 pour apprendre et passer en prode sur un
> 9001 ?
> 
> Le jeu. 7 nov. 2019 à 22:00, Olivier Mis  a écrit :
> 
>> Bonsoir,
>> En restant sur du Cisco, comme on en a régulièrement discuté sur la liste,
>> je pencherai toujours pour de l’ASR 9001.
>> 
>> Il y a moyen d’en acheter en broke vers les 7 à 10k€/pc.
>> 
>> Form factor sympa (2U), faible consommation de jus, 4x10G extensibles via
>> des cartes pas hors de prix (MPA-4X10GE) à 12x10GE, 4M routes, 8GB RAM,
>> IOS-XR...
>> 
>> Chez Juniper, le MX80 à exclure d’office selon les conseils de confrères à
>> priori, budget supérieur sur les MX204, reste peut-être du Huawei Ne20e...
>> mais jamais osé franchir le pas.
>> 
>> Olivier
>> 
>> Le jeu. 7 nov. 2019 à 21:31, Damien DUJARDIN  a
>> écrit :
>> 
>>> Bonsoir à tous,
>>> 
>>> Pour le coup ça m’intéresserait également de savoir combien d'interco BGP
>>> full table IPv4 et IPv6 vous arriver à faire rentrer dans un ASR 1001-X
>>> 16GB ?
>>> Le tout avec des temps de convergence corrects bien entendu..
>>> 
>>> Est-ce le meilleur choix en ce moment (même hors Cisco) pour faire du
>>> multihoming sur 3/4 liens de façon stable sans avoir à y revenir tous
>> les 4
>>> matins  ?
>>> 
>>> 
>>> Le dim. 3 nov. 2019 à 09:03, Sébastien 65  a
>> écrit :
>>> 
 Salut,
 
 Un ASR 1001 est capable d'avaler combien de full view IPv4 et IPv6 ?
 
 Est-ce que 2 v4 + 2 v6 et 2 IX (FR-IX/EQUI-IX) le mettra à genou ?
 
 Un retour de prod m'intéresse.
 --
 *De :* frnog-requ...@frnog.org  de la part de
 Jérôme Nicolle 
 *Envoyé :* samedi 2 novembre 2019 15:37:29
 *À :* frnog@frnog.org 
 *Objet :* Re: [FRnOG] [TECH] Discussion technique
 
 Salut Yoann,
 
 Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
> ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
> tout utiliser la gamme ASR de chez cisco étant donné le prix
> exorbitant pour le peux de bande passante.
 
 Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
 pour commencer à jouer, tu vas en chier.
 
> Les routeurs Microtik sont t-ils capable d'assurer le routage
> (Statique et BGP) et la gestion des sessions PPPoE et IPoE.
 
 NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
 décemment monter un cœur de réseau sans dual-stack complet en fin 2019.
 
 Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
 CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
 minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
 table, mieux vaut t'en tenir à de la marque blanche.
 
 @+
 
 --
 Jérôme Nicolle
 +33 6 19 31 27 14
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
>>> 
>>> ---
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>> 
>> --
>> *Olivier Mis*
>> *Rackway Holding | **Gérant*
>> 6 rue de Porstrein - 29200 Brest
>> *Téléphone :* +33 (0)1 84 73 22 06
>> *Mobile :* +33 (0)7 68 17 08 99
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet loutre Mini
Fonctionnellement un asr1001 sait faire tout ce que fait un 9001 ?
En gros je peux acheter un 1001 pour apprendre et passer en prode sur un
9001 ?

Le jeu. 7 nov. 2019 à 22:00, Olivier Mis  a écrit :

> Bonsoir,
> En restant sur du Cisco, comme on en a régulièrement discuté sur la liste,
> je pencherai toujours pour de l’ASR 9001.
>
> Il y a moyen d’en acheter en broke vers les 7 à 10k€/pc.
>
> Form factor sympa (2U), faible consommation de jus, 4x10G extensibles via
> des cartes pas hors de prix (MPA-4X10GE) à 12x10GE, 4M routes, 8GB RAM,
> IOS-XR...
>
> Chez Juniper, le MX80 à exclure d’office selon les conseils de confrères à
> priori, budget supérieur sur les MX204, reste peut-être du Huawei Ne20e...
> mais jamais osé franchir le pas.
>
> Olivier
>
> Le jeu. 7 nov. 2019 à 21:31, Damien DUJARDIN  a
> écrit :
>
> > Bonsoir à tous,
> >
> > Pour le coup ça m’intéresserait également de savoir combien d'interco BGP
> > full table IPv4 et IPv6 vous arriver à faire rentrer dans un ASR 1001-X
> > 16GB ?
> > Le tout avec des temps de convergence corrects bien entendu..
> >
> > Est-ce le meilleur choix en ce moment (même hors Cisco) pour faire du
> > multihoming sur 3/4 liens de façon stable sans avoir à y revenir tous
> les 4
> > matins  ?
> >
> >
> > Le dim. 3 nov. 2019 à 09:03, Sébastien 65  a
> écrit :
> >
> > > Salut,
> > >
> > > Un ASR 1001 est capable d'avaler combien de full view IPv4 et IPv6 ?
> > >
> > > Est-ce que 2 v4 + 2 v6 et 2 IX (FR-IX/EQUI-IX) le mettra à genou ?
> > >
> > > Un retour de prod m'intéresse.
> > > --
> > > *De :* frnog-requ...@frnog.org  de la part de
> > > Jérôme Nicolle 
> > > *Envoyé :* samedi 2 novembre 2019 15:37:29
> > > *À :* frnog@frnog.org 
> > > *Objet :* Re: [FRnOG] [TECH] Discussion technique
> > >
> > > Salut Yoann,
> > >
> > > Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> > > > Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
> > > > ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
> > > > tout utiliser la gamme ASR de chez cisco étant donné le prix
> > > > exorbitant pour le peux de bande passante.
> > >
> > > Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
> > > pour commencer à jouer, tu vas en chier.
> > >
> > > > Les routeurs Microtik sont t-ils capable d'assurer le routage
> > > > (Statique et BGP) et la gestion des sessions PPPoE et IPoE.
> > >
> > > NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
> > > décemment monter un cœur de réseau sans dual-stack complet en fin 2019.
> > >
> > > Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
> > > CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
> > > minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
> > > table, mieux vaut t'en tenir à de la marque blanche.
> > >
> > > @+
> > >
> > > --
> > > Jérôme Nicolle
> > > +33 6 19 31 27 14
> > >
> > >
> > > ---
> > > Liste de diffusion du FRnOG
> > > http://www.frnog.org/
> > >
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> >
> --
> *Olivier Mis*
> *Rackway Holding | **Gérant*
> 6 rue de Porstrein - 29200 Brest
> *Téléphone :* +33 (0)1 84 73 22 06
> *Mobile :* +33 (0)7 68 17 08 99
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] PMI fibre dans immeuble neuf

2019-11-07 Par sujet loutre Mini
Bonjour, nous venons de signer la mise en place d'un réseau au sein d'un
gros immeuble neuf. Cette mise en place consiste à fournir de l'internet à
chaque lot de l'immeuble.

nous avons signé avec la copropriété une autorisation de pose d'équipements
dans les parties communes, avec fourniture de leur part d'une ligne
électrique.

Le site est équipé en natif par le promoteur d'une capillarité fibre
vertical qui alimente chaque lot. Nous avons 90% des lots à connecter.

Question : étant opérateur mais ni orange, ni free, ni sfr ni bouygues
ai-je le droit d'utiliser la capillarité verticale déjà installée ?

J'envisage de mettre un boitier pied d'immeuble comme tout le monde et
d'envoyer cela dans ma baie pour après gérer ma sauce.
https://www.nexans.fr/eservice/France-fr_FR/navigateproduct_540380755/Domino_165_Couplage_et_brassage.html


Merci
J.D

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet Olivier Mis
Bonsoir,
En restant sur du Cisco, comme on en a régulièrement discuté sur la liste,
je pencherai toujours pour de l’ASR 9001.

Il y a moyen d’en acheter en broke vers les 7 à 10k€/pc.

Form factor sympa (2U), faible consommation de jus, 4x10G extensibles via
des cartes pas hors de prix (MPA-4X10GE) à 12x10GE, 4M routes, 8GB RAM,
IOS-XR...

Chez Juniper, le MX80 à exclure d’office selon les conseils de confrères à
priori, budget supérieur sur les MX204, reste peut-être du Huawei Ne20e...
mais jamais osé franchir le pas.

Olivier

Le jeu. 7 nov. 2019 à 21:31, Damien DUJARDIN  a
écrit :

> Bonsoir à tous,
>
> Pour le coup ça m’intéresserait également de savoir combien d'interco BGP
> full table IPv4 et IPv6 vous arriver à faire rentrer dans un ASR 1001-X
> 16GB ?
> Le tout avec des temps de convergence corrects bien entendu..
>
> Est-ce le meilleur choix en ce moment (même hors Cisco) pour faire du
> multihoming sur 3/4 liens de façon stable sans avoir à y revenir tous les 4
> matins  ?
>
>
> Le dim. 3 nov. 2019 à 09:03, Sébastien 65  a écrit :
>
> > Salut,
> >
> > Un ASR 1001 est capable d'avaler combien de full view IPv4 et IPv6 ?
> >
> > Est-ce que 2 v4 + 2 v6 et 2 IX (FR-IX/EQUI-IX) le mettra à genou ?
> >
> > Un retour de prod m'intéresse.
> > --
> > *De :* frnog-requ...@frnog.org  de la part de
> > Jérôme Nicolle 
> > *Envoyé :* samedi 2 novembre 2019 15:37:29
> > *À :* frnog@frnog.org 
> > *Objet :* Re: [FRnOG] [TECH] Discussion technique
> >
> > Salut Yoann,
> >
> > Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> > > Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
> > > ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
> > > tout utiliser la gamme ASR de chez cisco étant donné le prix
> > > exorbitant pour le peux de bande passante.
> >
> > Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
> > pour commencer à jouer, tu vas en chier.
> >
> > > Les routeurs Microtik sont t-ils capable d'assurer le routage
> > > (Statique et BGP) et la gestion des sessions PPPoE et IPoE.
> >
> > NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
> > décemment monter un cœur de réseau sans dual-stack complet en fin 2019.
> >
> > Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
> > CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
> > minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
> > table, mieux vaut t'en tenir à de la marque blanche.
> >
> > @+
> >
> > --
> > Jérôme Nicolle
> > +33 6 19 31 27 14
> >
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> >
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
-- 
*Olivier Mis*
*Rackway Holding | **Gérant*
6 rue de Porstrein - 29200 Brest
*Téléphone :* +33 (0)1 84 73 22 06
*Mobile :* +33 (0)7 68 17 08 99

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet Hugues Voiturier
Ah oui, bien vu, j’avais mal compris la datasheet, je pensais que les 1001[-X] 
avaient une RP-1. 

Je sais qu’il y’a des AS qui en ont en prod, à part la densité un peu ridicule 
(3x10G sur 1U, bon, en 2019, voilà), ça tourne bien.
Aucune idée des temps de convergence, par contre… 



> On 7 Nov 2019, at 21:47, Damien DUJARDIN  wrote:
> 
> Ca c'est en 8GB.
> Théoriquement en version 16GB c'est plus selon la datasheet:
> 
> Up to 3,500,000 IPv4 or 3,000,000 IPv6 routes - 16 GB Memory
> BGP RR Scalability up to 11,500,000 IPv4 or 10,000,000 IPv6 routes - 16 GB
> Memory
> 
> Bon après c'est la théorie hein, d'où ma question ..
> 
> 
> Le jeu. 7 nov. 2019 à 21:42, Hugues Voiturier  a
> écrit :
> 
>> Selon la Datasheet, le 1001-X c’est 1M Routes v4 ou 500K routes v6, une
>> route v6 étant égale à 2 routes v4 en RIB
>> 
>> Ce qui laisse quelque chose comme 120k entrées de rab avant que le matos
>> ne soit en limite de RIB.
>> 
>> Perso, j’achèterais plutôt un machin plus gros…
>> 
>>> On 7 Nov 2019, at 21:28, Damien DUJARDIN 
>> wrote:
>>> 
>>> Bonsoir à tous,
>>> 
>>> Pour le coup ça m’intéresserait également de savoir combien d'interco BGP
>>> full table IPv4 et IPv6 vous arriver à faire rentrer dans un ASR 1001-X
>>> 16GB ?
>>> Le tout avec des temps de convergence corrects bien entendu..
>>> 
>>> Est-ce le meilleur choix en ce moment (même hors Cisco) pour faire du
>>> multihoming sur 3/4 liens de façon stable sans avoir à y revenir tous
>> les 4
>>> matins  ?
>>> 
>>> 
>>> Le dim. 3 nov. 2019 à 09:03, Sébastien 65  a
>> écrit :
>>> 
 Salut,
 
 Un ASR 1001 est capable d'avaler combien de full view IPv4 et IPv6 ?
 
 Est-ce que 2 v4 + 2 v6 et 2 IX (FR-IX/EQUI-IX) le mettra à genou ?
 
 Un retour de prod m'intéresse.
 --
 *De :* frnog-requ...@frnog.org  de la part de
 Jérôme Nicolle 
 *Envoyé :* samedi 2 novembre 2019 15:37:29
 *À :* frnog@frnog.org 
 *Objet :* Re: [FRnOG] [TECH] Discussion technique
 
 Salut Yoann,
 
 Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
> ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
> tout utiliser la gamme ASR de chez cisco étant donné le prix
> exorbitant pour le peux de bande passante.
 
 Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
 pour commencer à jouer, tu vas en chier.
 
> Les routeurs Microtik sont t-ils capable d'assurer le routage
> (Statique et BGP) et la gestion des sessions PPPoE et IPoE.
 
 NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
 décemment monter un cœur de réseau sans dual-stack complet en fin 2019.
 
 Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
 CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
 minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
 table, mieux vaut t'en tenir à de la marque blanche.
 
 @+
 
 --
 Jérôme Nicolle
 +33 6 19 31 27 14
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
>>> 
>>> ---
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>> 
>> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet Damien DUJARDIN
Ca c'est en 8GB.
Théoriquement en version 16GB c'est plus selon la datasheet:

Up to 3,500,000 IPv4 or 3,000,000 IPv6 routes - 16 GB Memory
BGP RR Scalability up to 11,500,000 IPv4 or 10,000,000 IPv6 routes - 16 GB
Memory

Bon après c'est la théorie hein, d'où ma question ..


Le jeu. 7 nov. 2019 à 21:42, Hugues Voiturier  a
écrit :

> Selon la Datasheet, le 1001-X c’est 1M Routes v4 ou 500K routes v6, une
> route v6 étant égale à 2 routes v4 en RIB
>
> Ce qui laisse quelque chose comme 120k entrées de rab avant que le matos
> ne soit en limite de RIB.
>
> Perso, j’achèterais plutôt un machin plus gros…
>
> > On 7 Nov 2019, at 21:28, Damien DUJARDIN 
> wrote:
> >
> > Bonsoir à tous,
> >
> > Pour le coup ça m’intéresserait également de savoir combien d'interco BGP
> > full table IPv4 et IPv6 vous arriver à faire rentrer dans un ASR 1001-X
> > 16GB ?
> > Le tout avec des temps de convergence corrects bien entendu..
> >
> > Est-ce le meilleur choix en ce moment (même hors Cisco) pour faire du
> > multihoming sur 3/4 liens de façon stable sans avoir à y revenir tous
> les 4
> > matins  ?
> >
> >
> > Le dim. 3 nov. 2019 à 09:03, Sébastien 65  a
> écrit :
> >
> >> Salut,
> >>
> >> Un ASR 1001 est capable d'avaler combien de full view IPv4 et IPv6 ?
> >>
> >> Est-ce que 2 v4 + 2 v6 et 2 IX (FR-IX/EQUI-IX) le mettra à genou ?
> >>
> >> Un retour de prod m'intéresse.
> >> --
> >> *De :* frnog-requ...@frnog.org  de la part de
> >> Jérôme Nicolle 
> >> *Envoyé :* samedi 2 novembre 2019 15:37:29
> >> *À :* frnog@frnog.org 
> >> *Objet :* Re: [FRnOG] [TECH] Discussion technique
> >>
> >> Salut Yoann,
> >>
> >> Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> >>> Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
> >>> ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
> >>> tout utiliser la gamme ASR de chez cisco étant donné le prix
> >>> exorbitant pour le peux de bande passante.
> >>
> >> Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
> >> pour commencer à jouer, tu vas en chier.
> >>
> >>> Les routeurs Microtik sont t-ils capable d'assurer le routage
> >>> (Statique et BGP) et la gestion des sessions PPPoE et IPoE.
> >>
> >> NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
> >> décemment monter un cœur de réseau sans dual-stack complet en fin 2019.
> >>
> >> Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
> >> CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
> >> minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
> >> table, mieux vaut t'en tenir à de la marque blanche.
> >>
> >> @+
> >>
> >> --
> >> Jérôme Nicolle
> >> +33 6 19 31 27 14
> >>
> >>
> >> ---
> >> Liste de diffusion du FRnOG
> >> http://www.frnog.org/
> >>
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
>
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet Hugues Voiturier
Selon la Datasheet, le 1001-X c’est 1M Routes v4 ou 500K routes v6, une route 
v6 étant égale à 2 routes v4 en RIB

Ce qui laisse quelque chose comme 120k entrées de rab avant que le matos ne 
soit en limite de RIB.

Perso, j’achèterais plutôt un machin plus gros… 

> On 7 Nov 2019, at 21:28, Damien DUJARDIN  wrote:
> 
> Bonsoir à tous,
> 
> Pour le coup ça m’intéresserait également de savoir combien d'interco BGP
> full table IPv4 et IPv6 vous arriver à faire rentrer dans un ASR 1001-X
> 16GB ?
> Le tout avec des temps de convergence corrects bien entendu..
> 
> Est-ce le meilleur choix en ce moment (même hors Cisco) pour faire du
> multihoming sur 3/4 liens de façon stable sans avoir à y revenir tous les 4
> matins  ?
> 
> 
> Le dim. 3 nov. 2019 à 09:03, Sébastien 65  a écrit :
> 
>> Salut,
>> 
>> Un ASR 1001 est capable d'avaler combien de full view IPv4 et IPv6 ?
>> 
>> Est-ce que 2 v4 + 2 v6 et 2 IX (FR-IX/EQUI-IX) le mettra à genou ?
>> 
>> Un retour de prod m'intéresse.
>> --
>> *De :* frnog-requ...@frnog.org  de la part de
>> Jérôme Nicolle 
>> *Envoyé :* samedi 2 novembre 2019 15:37:29
>> *À :* frnog@frnog.org 
>> *Objet :* Re: [FRnOG] [TECH] Discussion technique
>> 
>> Salut Yoann,
>> 
>> Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
>>> Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
>>> ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
>>> tout utiliser la gamme ASR de chez cisco étant donné le prix
>>> exorbitant pour le peux de bande passante.
>> 
>> Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
>> pour commencer à jouer, tu vas en chier.
>> 
>>> Les routeurs Microtik sont t-ils capable d'assurer le routage
>>> (Statique et BGP) et la gestion des sessions PPPoE et IPoE.
>> 
>> NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
>> décemment monter un cœur de réseau sans dual-stack complet en fin 2019.
>> 
>> Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
>> CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
>> minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
>> table, mieux vaut t'en tenir à de la marque blanche.
>> 
>> @+
>> 
>> --
>> Jérôme Nicolle
>> +33 6 19 31 27 14
>> 
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Discussion technique

2019-11-07 Par sujet Damien DUJARDIN
Bonsoir à tous,

Pour le coup ça m’intéresserait également de savoir combien d'interco BGP
full table IPv4 et IPv6 vous arriver à faire rentrer dans un ASR 1001-X
16GB ?
Le tout avec des temps de convergence corrects bien entendu..

Est-ce le meilleur choix en ce moment (même hors Cisco) pour faire du
multihoming sur 3/4 liens de façon stable sans avoir à y revenir tous les 4
matins  ?


Le dim. 3 nov. 2019 à 09:03, Sébastien 65  a écrit :

> Salut,
>
> Un ASR 1001 est capable d'avaler combien de full view IPv4 et IPv6 ?
>
> Est-ce que 2 v4 + 2 v6 et 2 IX (FR-IX/EQUI-IX) le mettra à genou ?
>
> Un retour de prod m'intéresse.
> --
> *De :* frnog-requ...@frnog.org  de la part de
> Jérôme Nicolle 
> *Envoyé :* samedi 2 novembre 2019 15:37:29
> *À :* frnog@frnog.org 
> *Objet :* Re: [FRnOG] [TECH] Discussion technique
>
> Salut Yoann,
>
> Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> > Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
> > ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
> > tout utiliser la gamme ASR de chez cisco étant donné le prix
> > exorbitant pour le peux de bande passante.
>
> Un 1001x c'st 5-7k€ en broke. Si t'as pas de quoi t'en payer une paire
> pour commencer à jouer, tu vas en chier.
>
> > Les routeurs Microtik sont t-ils capable d'assurer le routage
> > (Statique et BGP) et la gestion des sessions PPPoE et IPoE.
>
> NON. Pas en IPv6, pas dans les versions actuelles. Et tu peux pas
> décemment monter un cœur de réseau sans dual-stack complet en fin 2019.
>
> Un cœur commercial, from scratch, en broke + presta, c'est 50-80k€ de
> CAPEX et 3k€ d'OPEX hors portes de collecte et support, avec tout le
> minimum des services requis (hors voix). Si t'as pas ça à mettre sur la
> table, mieux vaut t'en tenir à de la marque blanche.
>
> @+
>
> --
> Jérôme Nicolle
> +33 6 19 31 27 14
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Guillaume Tournat

d'autant que /24, ça peut être filtré ?


Le 07/11/2019 à 14:07, Clement Cavadore a écrit :

On Thu, 2019-11-07 at 13:06 +0100, David Ponzone wrote:

Sinon, BGP en DFZ, c’est plutôt de l’Actif-Actif, donc essayer à
tout prix d’éviter de faire du trafic sur un transit, je pense que
c’est la mauvaise approche de la chose.


2 exceptions:
-tu te fais un revival «  ambiance fin de XXe siècle » par pure
nostalgie
-t’as pris un lien vraiment en mousse comme backup, parce que t’avais
pas les moyens ou l'envie de prendre le commit qui va bien

Donc, sous prétexte que tu n'as pas les moyens/envie de payer pour une
infra cohérente/solide, ou pour des problématiques d'architecture qui
ne concernent que ton réseau, tu estimes que c'est une raison valable
pour emmerder tous les routeurs la DFZ avec des préfixes désaggrégés
ayant le même origin AS?

OK...




---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Romain De Rasse

Bonsoir,

Un peu dans le même cas que toi, j'avais à l'époque limité le trafic sur 
le Tiers 2 en lui annonçant plusieurs communautés qui servaient chacune 
à modifier la localpref chez ses transitaires Tiers 1, afin que ceux-ci 
ne lui envoient pas le trafic. Par exemple : 3356:80 6453:80 5511:80 
174:70. Après je ne sais pas trop dans quelle mesure c'est applicable à 
SFR, par exemple si il est possible que SFR supprime ou remplace ces 
communautés avant de réannoncer.


Pour que les autres Tiers 2 n'envoient pas via leur peering SFR il y a 
peut-être moyen de faire en sorte que SFR n'annonce pas tes routes sur 
les IX/PNI, soit via communautés soit en négociant, mais j'imagine que 
c'est peu probable voir même un peu crade.


Romain

Le 07/11/2019 à 17:51, Eddy Minet a écrit :

Merci à tous pour vos réponses.

Donc si je comprends bien SFR aura toujours une localpref plus forte ?

Pour répondre à Michel je prépende 2 fois, et pour le test j'ai aussi une 
communauté qui fait un double prepend au niveau de sfr.
Donc les chemins via SFR terminent tous par SFRx3 et MON-ASx3.

Et pour illustrer le problème, ci-dessous un exemple de show bgp sur le looking 
glass de Claranet France ou on voit qu'effectivement les chemin SFR on un 
localpref de 700 et Cogent un localpref de 500 et le best path est celui par 
SFR qui a 2 fois plus de sauts :

Paths: (5 available, best #3)
   Advertised IPv4 Unicast paths to update-groups (with more than one peer):
 0.2 0.10
   Advertised IPv4 Unicast paths to peers (in unique update groups):
 212.43.193.119  212.43.193.78
   Path #1: Received by speaker 0
   Not advertised to any peer
   3356 174 210156
 212.43.193.73 (metric 10) from 62.240.250.248 (212.43.193.73)
   Origin IGP, metric 0, localpref 500, valid, internal, group-best, 
add-path
   Received Path ID 1, Local Path ID 6, version 1158846854
   Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
   Originator: 212.43.193.73, Cluster list: 0.0.0.33
   Path #2: Received by speaker 0
   Advertised IPv4 Unicast paths to update-groups (with more than one peer):
 0.10
   Advertised IPv4 Unicast paths to peers (in unique update groups):
 212.43.193.78
   6453 174 210156
 80.231.154.125 from 80.231.154.125 (66.110.10.96)
   Origin IGP, metric 0, localpref 500, valid, external, group-best, 
add-path
   Received Path ID 0, Local Path ID 13, version 1166475609
   Community: 8975:507 8975:599 8975:12000
   Origin-AS validity: not-found
   Path #3: Received by speaker 0
   Advertised IPv4 Unicast paths to update-groups (with more than one peer):
 0.2 0.10
   Advertised IPv4 Unicast paths to peers (in unique update groups):
 212.43.193.119  212.43.193.78
   15557 15557 15557 210156 210156 210156
 195.42.144.66 from 195.42.144.66 (93.17.144.218)
   Origin IGP, localpref 700, valid, external, best, group-best
   Received Path ID 0, Local Path ID 1, version 1166475609
   Community: 8975:712 8975:799
   Origin-AS validity: not-found
   Path #4: Received by speaker 0
   Not advertised to any peer
   3356 174 210156
 212.43.193.73 (metric 10) from 212.43.193.78 (212.43.193.73)
   Origin IGP, metric 0, localpref 500, valid, internal
   Received Path ID 4, Local Path ID 0, version 0
   Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
   Originator: 212.43.193.73, Cluster list: 0.0.0.33
   Path #5: Received by speaker 0
   Not advertised to any peer
   3356 174 210156
 212.43.193.73 (metric 10) from 212.43.193.136 (212.43.193.73)
   Origin IGP, metric 0, localpref 500, valid, internal
   Received Path ID 1, Local Path ID 0, version 0
   Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
   Originator: 212.43.193.73, Cluster list: 0.0.0.33

Je précise aussi qu'effectivement, à notre echelle, le choix du transitaire se 
fait bcp plus sur le tarif que sur la matière dont il est constitué ;-)
J'ignorais en tout cas qu'une préférence pouvait exister entre les tiers1 et 
tiers2.

Du coup va falloir que je fasse un choix qui ne me conviendra forcément qu'à 
moitié avec la solution actuelle.

Eddy

-Message d'origine-
De : frnog-requ...@frnog.org  De la part de Michel Py
Envoyé : jeudi 7 novembre 2019 15:52
À : Eddy Minet ; frnog-t...@frnog.org
Objet : [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en 
backup


Eddy Minet a écrit :
Je suis en train de me casser la tête pour avoir un peer BGP SFR en
rôle de « backup » et malgré le prépend qui est fait à la fois sur notre AS et 
sur celui de SFR j’ai toujours un gros pourcentage du traffic dessus.

Tu prépends combien de fois ?

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Retour d'expérience sur l'achat de blocs IPv4

2019-11-07 Par sujet Sébastien Lesimple
Une nano adjonction pour l'avoir vécue:

Faites attention, si le RIPE souhaite vous joindre par téléphone, leurs
appels sont en CLIR (c-a-d que le numéro n'est pas présenté).
Donc pour éviter des délais inutiles, répondez aux appels masqués
pendant la durée de l'opération, ça vous fera gagner du temps s'il
s'avère que c'est un appel du RIPE.

Merci Jérôme pour la description étape par étape.
Seb.


Le 07/11/2019 à 15:06, Jérôme Nicolle a écrit :
> Plop,
>
> Je viens de finaliser mon premier achat de bloc et je voudrais vous
> faire part de cette expérience.
>
> Disclaimer : j'aime toujours pas ce procédé, mais c'est pas comme si on
> avait le choix.
>
> TL;DR : Avec le bon broker et une bonne synchronisation, en 2-3 semaines
> c'est plié, et c'est safe. Aujourd'hui le cours est dans les $18-$22 par
> adresse, mais ça monte.
>
> Voici le déroulé.
>
> * Travaux préparatoires
>
> Avant toute chose, il faut que vos registres soient propres. Si vous
> n'avez pas validé un Assisted Registry Check avec le RIPE récemment, et
> que l'ensemble de vos allocations ne sont pas assignées à plus de
> 80-90%, ça pourrait compliquer les choses. Dans le cas que j'ai
> accompagné, c'était plutôt propre.
>
> Il y a deux cas de figure vraiment distincts dans le process RIPE :
> - Transfert intra-RIPE : pas de justification d'usage à fournir
> - Transfert inter-RIR : vous devez commencer par un pre-approval en
> justifiant de vos besoins, et le RIPE peut refuser si un bloc similaire
> est disponible à la vente en intra-RIPE.
>
> Le pre-approval est similaire à ce qu'on faisait il y a quelques années
> pour une demande d'allocation classique : plan d'assignation à 3-5 ans,
> justificatifs éventuels…
>
> Profitez-en pour nettoyer tous vos objets, les mainteneurs, les
> adresses, les noms… On sait jamais, depuis le temps que votre boîte
> tourne il y a peut être eu des changement qu'on aurait oublié de
> refléter au RIPE. Mettez vos IRR à jour sur l'AS en cas de changement de
> peering ou transit, et tant que vous êtes sur le site du RIPE, activez
> donc RPKI.
>
> * Escrow
>
> Pour les non-anglophones, "escrow" signifie séquestre. C'est un moyen de
> déposer des fonds qui seront libéré une fois certaines conditions
> contractuelles remplies, et récupérables (moins commission) sinon. En ce
> qui nous concerne, c'est quand l'inetnum: est bien rattaché à votre
> org-id: , qu'il n'y a plus de route: au dessus, et qu'il n'est plus
> visible dans la DFZ.
>
> Le service de référence en matière de transfert de blocs est escrow.com
> . Il vous faut un compte personnel certifié (transfert de pièce
> d'identité), adjoint d'un compte d'entreprise certifié (K-Bis récent).
>
> Même si vous ne l'envisagez pas immédiatement, mais pour dans quelques
> mois, faites vous un compte, c'est incontournable. Si vous avez besoin
> d'aide, un broker pourra vous assister.
>
> En sus, prévoyez un call avec votre banquier : ils n'aiment pas du tout
> ce genre de services, il faut leur expliquer qu'en matière de transfert
> d'IPv4, il n'y a pas d'alternative à escrow.com
>
> * Compta
>
> Un achat de bloc est validé, d'après les comptables qu'on a consulté,
> comme un bien immatériel amortissable, tendance au moins 5 ans, voire 10.
>
> Il ne s'agit pas de savoir si vous remplirez le bloc dans la période, ou
> s'il en faudra d'autre d'ici là, c'est un moyen de production. Évitez de
> le compter comme un stock, gardez le en immeuble, c'est plus propre.
> Surtout si vous envisagez d'en revendre tout ou partie plus tard.
>
> Mais bon, tous les comptables ne le comprendront pas de la même façon,
> donc parlez-en au votre avant de lancer la démarche.
>
> * IPv6
>
> En fait, rien à branler : même si vous n'avez pas annoncé le moindre
> bloc, ce n'est pas une condition bloquante à l'heure actuelle, en tout
> cas en intra-RIPE. Donc pour les retardataires, merci de mettre votre
> déploiement IPv6 en route. Mais c'est juste un vœux pieu.
>
>
>
> C'est bon, j'ai perdu personne avec les préliminaires chiants ? Allez,
> on lance la démarche !
>
>
> * Le Bon Coi^WBroker
>
> J'ai tenté de faire la tournée des brokers pour voir s'il y avait plus
> d'intérêt à bosser avec l'un ou l'autre de ceux listés au RIPE, et en
> fait, c'est le même prix partout.
>
> Du coup j'ai choisi un local, qui a été pro, disponible, réactif et
> efficace. J'ai pas demandé son accord pour le citer mais demandez moi
> ses coordonnées en privé au besoin.
>
> Franchement, la différence entre une escroquerie et un escrow qui se
> déroule bien, c'est le broker. Ne le prenez pas au rabais.
>
> Le broker est aussi en charge des due-diligences : vérifier la
> réputation des adresses (au moins pour le mail), s'assurer de la
> réactivité du vendeur, voire vous prévenir que, politiquement, certains
> blocs craignent un peu. Genre, des blocs syriens, on sait pas toujours
> où va l'argent, voyez Lafarge. /s
>
> * Le besoin
>
> Le cours de l'IPv4 est en tendance haussière, donc sans encourager de
> mouvement 

RE: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Michel Py
> David Ponzone a écrit :
> sur Cisco ou autre, je sais pas. On peut avoir un bgp network
> dependant d’un track sur Cisco ? J’ai la flemme de chercher.

Avec EEM et tclsh on fait pas mal de choses. C'est un peu prise de tête quand 
on en fait pas souvent, mais c'est assez puissant. En plus de tickle shell il y 
a aussi les commandes de config.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Hugues Voiturier
Un bête role Ansible sur une VM, avec une probe externe qui ping des IP qui 
vont bien dans ton réseau et qui trigger pour lancer les commandes kivonbien, 
ça devrait CloudSDWaniser comme il faut, je pense. 


Hugues
AS57199 - AS50628

> On 7 Nov 2019, at 19:36, David Ponzone  wrote:
> 
> 
>> Le 7 nov. 2019 à 18:52, Hugues Voiturier  a écrit 
>> :
>> 
>> +1
>> 
>> Faudrait vraiment un permis d’être sur la DFZ, on en arrive à des trucs 
>> absurdes à base de désagrégation pour faire du failover.
>> 
>> D’ailleurs, ça ne marchera juste pas, puisqu’Eddy dit qu’il veut éviter un 
>> impact en cas de coupure de son Backbone.
>> 
>> Sauf que si tout rentre par Cogent, ça blackholera tout pareil…
>> 
>> Du coup, inefficace, irrespectueux, le tout pour payer moins cher, c’est 
>> beau :)
>> 
> 
> Faudrait une sorte de SDN qui fasse:
> Si session iBGP tombe alors annonce X.X.X.X/23 en plus du /22
> Sur Microtik, ça se script easy, sur Cisco ou autre, je sais pas.
> On peut avoir un bgp network dépendant d’un track sur Cisco ? J’ai la flemme 
> de chercher.
> 
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet David Ponzone


> Le 7 nov. 2019 à 18:52, Hugues Voiturier  a écrit :
> 
> +1
> 
> Faudrait vraiment un permis d’être sur la DFZ, on en arrive à des trucs 
> absurdes à base de désagrégation pour faire du failover.
> 
> D’ailleurs, ça ne marchera juste pas, puisqu’Eddy dit qu’il veut éviter un 
> impact en cas de coupure de son Backbone.
> 
> Sauf que si tout rentre par Cogent, ça blackholera tout pareil…
> 
> Du coup, inefficace, irrespectueux, le tout pour payer moins cher, c’est beau 
> :)
> 

Faudrait une sorte de SDN qui fasse:
Si session iBGP tombe alors annonce X.X.X.X/23 en plus du /22
Sur Microtik, ça se script easy, sur Cisco ou autre, je sais pas.
On peut avoir un bgp network dépendant d’un track sur Cisco ? J’ai la flemme de 
chercher.



---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Michel Py
>> Eddy Minet a écrit :
>> Je viens de mettre l'annonce du /22 sur SFR et les /24 sur Cogent. Du coup 
>> c'est plus radical.

T'avais pas vraiment le choix.
 
> David Ponzone a écrit :
> Purée, on vient de te dire de pas faire ça. T’as dû faire planter
> quelques 6500 en manque de RAM avec tes 4 routes en plus :)

J'ai revisité la croissance de la DFZ il y a pas trop longtemps, c'est environ 
1000 préfixes supplémentaires chaque semaine.


> Jérôme Nicolle a écrit :
> Des 6500 quasi-gratos qui sucent 2kW pièce (soit quasiment 1k€/mois)

Oh là là tu te fais vraiment empapaouter sur le prix de l'électricité.
J'ai mesuré un de mes 6500 récemment çà me coute environ $100/mois.

> et savent plus tenir une full-view

Faire une vull-view sur un 6500 c'est bien naze, en effet. J'en ai encore 
plusieurs, mais je ne m'en sers pas pour BGP.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Jeremy

Salut,

De notre coté, on a fait le choix HIKVISION, modèle DS-2CD1141-I.
C'est full HD en dome, ça voit pas trop mal dans le noir, c'est un angle 
assez large (180°), c'est façile à monter, c'est POE.
On les met sur un NAS Synology, avec la petite licence qui va bien pour 
le nombre de caméras, et c'est plié.


En prod depuis 10 ans, jamais du y retoucher.

Jérémy

Le 07/11/2019 à 09:24, Thomas Raynal a écrit :

Bonjour à tous,

Face à l'offre pléthorique, je me demandais si certains d'entre vous
avaient des recommendations ou des retours d'expériences sur quelles
caméras installer en DC.

Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
mouvement,...
Et idéalement pas trop cher...

Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et le
côté jardin fermé ne m'enthousiasment guère.

Axis parait faire de belles choses, avec de beaux prix pour aller avec.

Peut-être du côté des produits plutôt pensés particuliers, comme la FOSCAM
R2M?

Et bien d'autres...

Des avis?

Merci d'avance,
--
Thomas RAYNAL

Liens :
https://www.ui.com/products/#unifivideo
https://www.axis.com/products/network-cameras
https://www.foscam-france.fr/3300-camera-ip-interieure-motorisee-1080p-r2m-foscam.html

---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] [Resolu] Checkpoint R77.20 - route statique par DHCP - RFC3442

2019-11-07 Par sujet Michel Py
> Patrick Maigron a écrit :
> La longueur n n'est pas associée au premier préfixe, c'est la longueur
> totale de l'option (hors champs code et longueur), ça donc correspond à
> la longueur de destination1+router1+destination2+router2...

Ah oui oui merci, j'avais pas percuté que la longueur du préfixe c'était d1, 
pas n.
Quelle heure c'était ? 6 heures du mat.
Diagnostic : insufficient caffeine blood level.


> Frederic Dumas a écrit :
> Pour finir, est-ce qu'on comprend aussi que chaque annonce option 121 permet 
> d'annoncer
> plusieurs routes accessibles par une même passerelle, mais pas plusieurs 
> passerelles ?

Non, plusieurs passerelles c'est possible sans problème, pour chaque préfixe il 
y a les champs r1 r2 r3 r4.

> David Ponzone a écrit :
> Ca va pas servir tous les jours, mais on sait jamais :)

En fait c'est une option très sympa, je m'en sers pas mal. ICMP redirect çà ne 
marche pas toujours, malheureusement.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Alarig Le Lay
On 07/11/2019 18:49, Jérôme Nicolle wrote:
> Mais il faut être réaliste : ça ne pose de problème qu'à ceux qui
> tournent encore de vielles broles clairement plus efficace.

J’ai des machines qui peuvent tenir plusieurs millions de routes en FIB,
ça ne m’a pas pour autant empêché d’agréger là où je pouvais, environ
pour les mêmes raisons que celles qu’exposait Clément.

-- 
Alarig


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Hugues Voiturier
+1

Faudrait vraiment un permis d’être sur la DFZ, on en arrive à des trucs 
absurdes à base de désagrégation pour faire du failover.

D’ailleurs, ça ne marchera juste pas, puisqu’Eddy dit qu’il veut éviter un 
impact en cas de coupure de son Backbone.

Sauf que si tout rentre par Cogent, ça blackholera tout pareil…

Du coup, inefficace, irrespectueux, le tout pour payer moins cher, c’est beau :)


Hugues
AS57199 - AS50628

> On 7 Nov 2019, at 18:48, Clement Cavadore  wrote:
> 
> On Thu, 2019-11-07 at 18:19 +0100, David Ponzone wrote:
>> Purée, on vient de te dire de pas faire ça.T’as dû faire planter
>> quelques 6500 en manque de RAM avec tes 4 routes en plus :)
> 
> Surtout que, même si c'est déjà deux de trop, annoncer deux /23 aurait
> été déjà un peu moins irrespectueux des autres, pour le même résultat. 
> On a déjà trop de more specific avec le même origin AS sur la DFZ, ce
> n'est pas une raison pour en rajouter...
> 
> -- 
> Clément Cavadore
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Jérôme Nicolle
Clément,

Le 07/11/2019 à 14:07, Clement Cavadore a écrit :
> Donc, sous prétexte que tu n'as pas les moyens/envie de payer pour une
> infra cohérente/solide, ou pour des problématiques d'architecture qui
> ne concernent que ton réseau, tu estimes que c'est une raison valable
> pour emmerder tous les routeurs la DFZ avec des préfixes désaggrégés
> ayant le même origin AS?

Franchement, la désagrégation à outrance, ça me débecte autant que toi.
Mais il faut être réaliste : ça ne pose de problème qu'à ceux qui
tournent encore de vielles broles clairement plus efficace.

En clair, si t'as 10Gbps+ à router, tu prends quoi ? Des 6500
quasi-gratos qui sucent 2kW pièce (soit quasiment 1k€/mois) et savent
plus tenir une full-view ? Ou une machine moderne, genre MX204, qui fais
le job en se tournant les pouces à 500W mais qui t'as couté 16k€ ?

Le problème n'est pas technique, il est comptable. Ou, plus exactement,
à l'absence de communication constructive entre les techniciens et les
comptables d'une même boîte.

Réconciliez-vous les mecs, c'est tellement plus fun, en plus on a des
blagues totalement différentes entre les deux univers, c'est que du bonheur.

@+

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Clement Cavadore
On Thu, 2019-11-07 at 18:19 +0100, David Ponzone wrote:
> Purée, on vient de te dire de pas faire ça.T’as dû faire planter
> quelques 6500 en manque de RAM avec tes 4 routes en plus :)

Surtout que, même si c'est déjà deux de trop, annoncer deux /23 aurait
été déjà un peu moins irrespectueux des autres, pour le même résultat. 
On a déjà trop de more specific avec le même origin AS sur la DFZ, ce
n'est pas une raison pour en rajouter...

-- 
Clément Cavadore


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Jérôme Nicolle
Salut Raphaël,

Le 07/11/2019 à 14:43, Raphael Mazelier a écrit :
> Le volume principalement. (taille des tuyaux et société)
> 
> Et aussi les tier1 ne fournissent pas le même service par nature.
> 
> En résumant grossièrement un tier1 va pouvoir évacuer beaucoup de trafic
> de manière non optimale.
> 
> Un tier2 va pouvoir évacuer moins de trafic (car il n'est pas sizé pour)
> mais de manière plus optimale, car théoriquement il doit avoir un réseau
> avec plus de capillarité.

Réponse parfaite. C'est bien le cas, sur tes trois points, mais
peut-être peut-on compléter :

- Un Tier 1 est trop gros pour te fournir du service custom, c'est un
vendeur de "Fat Pipe". Le jour ou tu te fais DDoSer, t'es tout seul, il
ne le verra pas dans ses graphes.

- Un Tier 2 est censé gérer son peering de façon à t'apporter des routes
plus capillaires et performantes. Il sait aussi analyser ton profil de
trafic, et donc éventuellement mieux te protéger d'attaques capacitaires.

- En tant que Tier 3, rien ne t'empêche de mixer les T1, T2 et un peu de
peering, si tu as les moyens humains et logiciels de les gérer. Mais si
ce n'est pas le cas, mixe des T2, c'est plus cher parce que le service
est censé être là où tu ne peux pas l'assurer.

On va pas se mentir, le Mbps de T1 (sur commit d'au moins 1Gbps) c'est
0,1-0,5€, alors que le T2 c'est 0,5-4€. C'est comme pour tout : si tu as
le volume, tu internalises le service. Si tu ne l'as pas, tu le délègue.

Mais mixer les deux, c'est quand même souvent des emmerdes de
trafic-engineering à gérer.

Perso, les emmerdes ne me font pas peur. Mais au quotidien, pour assurer
la qualité du sommeil des membres d'un NOC, il faut vraiment réfléchir à
ces choix de transitaires. Et il faudrait, pour certains, qu'ils soient
plus transparents.

@+

-- 
Jérôme Nicolle
+33 6 19 31 27 14


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Resolu] Checkpoint R77.20 - route statique par DHCP - RFC3442

2019-11-07 Par sujet Frederic Dumas



Merci pour tes explications détaillées Patrick.

Dans l'exemple cité, on comprend que le "12" situé au milieu de la 
valeur de l'option 121 ne désigne pas le nombre d'octets encodant la 
seconde route, comme Michel a pu en faire l'hypothèse, mais désigne le 
masque de la seconde route.


Pour finir, est-ce qu'on comprend aussi que chaque annonce option 121 
permet d'annoncer plusieurs routes accessibles par une même passerelle, 
mais pas plusieurs passerelles ? Pour cela, suffit-il de faire répéter 
au serveur DHCP l'option 121 avec des valeurs différentes dans chaque 
annonce ?


Frédéric.

--
Frederic Dumas
f.du...@ellis.siteparc.fr


Le 07/11/2019 à 15:51, Michel Py a écrit :


Quand je lis RFC3442, je ne vois pas ou mettre le "12". Dans
Destination 2, il n'y a pas de "Len", pas de "n", ce qui laisserait
supposer que n est la même valeur pour toutes les destinations. Tu
mettrais quoi comme valeur, en se basant sur RFC3442 ?


Le 07/11/2019 à 16:17, Patrick Maigron a écrit :


- 12 172 16 192 168 248 251
La longueur du préfixe est 12, il y a donc 2 octets significatifs pour
le préfixe, donc 172 16 -> 172.16.0.0/12
Destination2 : 12 172 16








---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Managed PDU

2019-11-07 Par sujet Yannick Palanque
Le 07/11/2019 17:16, Fabien SEGURA a écrit :
> Bonjour la liste !

> Je fais appel à vos avis et conseils concernant les PDU manageables à
> distance.
> 
> Mes vieux APC rendent l’âme les uns après les autres et j’ai du mal à
> trouver un produit récent et fiable.

Un APC neuf ?

D'après mon expérience, c'est fiable, ça fonctionne, c'est simple, il n'y a pas 
de surprise.

J'ai essayé d'autres modèles d'autres marques (Eaton, Raritan) et je suis tombé 
sur des trucs bizarroïdes pas sérieux et qui font perdre un temps fou.


YP


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet David Ponzone


> Le 7 nov. 2019 à 18:05, Eddy Minet  a écrit :
> 
> Merci pour cette réponse je comprends mieux le principe.
> 
> Je viens de mettre l'annonce du /22 sur SFR et les /24 sur Cogent. Du coup 
> c'est plus radical.
> 

Purée, on vient de te dire de pas faire ça.T’as dû faire planter quelques 6500 
en manque de RAM avec tes 4 routes en plus :)



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [ML] [FRnOG] [TECH] Managed PDU

2019-11-07 Par sujet Manuel Guesdon
Bonjour,

On Thu, 7 Nov 2019 17:16:13 +0100
"Fabien SEGURA"  wrote:
>| Je fais appel à vos avis et conseils concernant les PDU manageables à
>| distance.
>| 
>| Mes vieux APC rendent l’âme les uns après les autres et j’ai du mal à
>| trouver un produit récent et fiable.
>| 
>| 
>| 
>| Contraintes :
>| 
>| - rackable comme un serveur 1u (horizontalement)
>| 
>| - 8 prises d’alimentation minimum
>| 
>| - manageable à distance (on/off pour chaque prise)

iPoMan II-1200. 
12 prises. Switching + conso par prise. interface console, snmp et web. 
Pas trouvé mieux.
 https://www.manualslib.com/products/Ingrasys-Ipoman-Ii-1200-3897201.html
 Evidement à ne pas mettre sur le wan: comme tout ces trucs, les composants
 logiciels sont des versions anciennes voire antédeluviennes. Sur les IPOman
 certains scans de port mettent la partie admin en carafe (mais pas d'impact
 sur les prises).

 Le seul dealer qui reste, à ma connaissance: 
Christian AMAT  de ma part

Manuel

--
__
Manuel Guesdon - OXYMIUM


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Julien Escario
Le 07/11/2019 à 09:24, Thomas Raynal a écrit :
> Bonjour à tous,
> 
> Face à l'offre pléthorique, je me demandais si certains d'entre vous
> avaient des recommendations ou des retours d'expériences sur quelles
> caméras installer en DC.

J'ai eu l'occasion d'avoir une démo de seek-one :
https://www.seek-one.fr/accueil/

C'est vraiment très sympa niveau fonctionnalité. Pas vraiment orienté DC
mais c'est peut être juste histoire de trouver la ou les bonne(s) cam(s).

En plus, c'est (presque) des voisins et tu dois pouvoir leur expliquer
ton besoin pour qu'ils te fassent un truc au petit oignons
(réglementaire compris).

Julien


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Eddy Minet
Merci pour cette réponse je comprends mieux le principe.

Je viens de mettre l'annonce du /22 sur SFR et les /24 sur Cogent. Du coup 
c'est plus radical.

Eddy

-Message d'origine-
De : David Ponzone  
Envoyé : jeudi 7 novembre 2019 18:00
À : Eddy Minet 
Cc : Michel Py ; frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR 
en backup


> Le 7 nov. 2019 à 17:51, Eddy Minet  a écrit :
> 
> Merci à tous pour vos réponses.
> 
> Donc si je comprends bien SFR aura toujours une localpref plus forte ?
> 
> Pour répondre à Michel je prépende 2 fois, et pour le test j'ai aussi une 
> communauté qui fait un double prepend au niveau de sfr.
> Donc les chemins via SFR terminent tous par SFRx3 et MON-ASx3.
> 
> Et pour illustrer le problème, ci-dessous un exemple de show bgp sur le 
> looking glass de Claranet France ou on voit qu'effectivement les chemin SFR 
> on un localpref de 700 et Cogent un localpref de 500 et le best path est 
> celui par SFR qui a 2 fois plus de sauts :
> 
> Paths: (5 available, best #3)
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.2 0.10
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.119  212.43.193.78   
>  Path #1: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 62.240.250.248 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal, group-best, 
> add-path
>  Received Path ID 1, Local Path ID 6, version 1158846854
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33  Path #2: 
> Received by speaker 0  Advertised IPv4 Unicast paths to update-groups 
> (with more than one peer):
>0.10
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.78   
>  6453 174 210156
>80.231.154.125 from 80.231.154.125 (66.110.10.96)
>  Origin IGP, metric 0, localpref 500, valid, external, group-best, 
> add-path
>  Received Path ID 0, Local Path ID 13, version 1166475609
>  Community: 8975:507 8975:599 8975:12000
>  Origin-AS validity: not-found
>  Path #3: Received by speaker 0
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.2 0.10
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.119  212.43.193.78   
>  15557 15557 15557 210156 210156 210156
>195.42.144.66 from 195.42.144.66 (93.17.144.218)
>  Origin IGP, localpref 700, valid, external, best, group-best
>  Received Path ID 0, Local Path ID 1, version 1166475609
>  Community: 8975:712 8975:799
>  Origin-AS validity: not-found
>  Path #4: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 212.43.193.78 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal
>  Received Path ID 4, Local Path ID 0, version 0
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33  Path #5: 
> Received by speaker 0  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 212.43.193.136 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal
>  Received Path ID 1, Local Path ID 0, version 0
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33


Moi j’ai regardé chez Zayo et Orange, et je vois bien tes routes par Cogent.

> Je précise aussi qu'effectivement, à notre echelle, le choix du 
> transitaire se fait bcp plus sur le tarif que sur la matière dont il est 
> constitué ;-) J'ignorais en tout cas qu'une préférence pouvait exister entre 
> les tiers1 et tiers2.

En fait un Tiers-1, c’est un gros-gros international. Il a pas de transit parce 
qu’il pèse à lui tout  seul au moins 5-10% d’Internet, donc il peer (PNI) avec 
les autres Tiers-1 et les gros CDN.
Il gère ses PNI proprement pour jamais saturer, et il a rien à cirer de peerer 
localement avec des Tiers-2, parce que comme ça le club des Tiers-1 tient le 
reste du monde par les roubignoles.
Ton Tiers-2 lui, il aime pas payer son transit, et les autres pareil, donc ils 
peerent au max localement et utilisent ces routes là en priorité, et comme ton 
traffic est certainement local à 90-95%, ben tu passes par là à chaque fois.

En fait, tu serais certainement mieux avec 2 Tiers-2, mais c’est plus cher :)





---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet David Ponzone


> Le 7 nov. 2019 à 17:51, Eddy Minet  a écrit :
> 
> Merci à tous pour vos réponses.
> 
> Donc si je comprends bien SFR aura toujours une localpref plus forte ?
> 
> Pour répondre à Michel je prépende 2 fois, et pour le test j'ai aussi une 
> communauté qui fait un double prepend au niveau de sfr.
> Donc les chemins via SFR terminent tous par SFRx3 et MON-ASx3.
> 
> Et pour illustrer le problème, ci-dessous un exemple de show bgp sur le 
> looking glass de Claranet France ou on voit qu'effectivement les chemin SFR 
> on un localpref de 700 et Cogent un localpref de 500 et le best path est 
> celui par SFR qui a 2 fois plus de sauts :
> 
> Paths: (5 available, best #3)
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.2 0.10 
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.119  212.43.193.78   
>  Path #1: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 62.240.250.248 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal, group-best, 
> add-path
>  Received Path ID 1, Local Path ID 6, version 1158846854
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33
>  Path #2: Received by speaker 0
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.10 
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.78   
>  6453 174 210156
>80.231.154.125 from 80.231.154.125 (66.110.10.96)
>  Origin IGP, metric 0, localpref 500, valid, external, group-best, 
> add-path
>  Received Path ID 0, Local Path ID 13, version 1166475609
>  Community: 8975:507 8975:599 8975:12000
>  Origin-AS validity: not-found
>  Path #3: Received by speaker 0
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.2 0.10 
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.119  212.43.193.78   
>  15557 15557 15557 210156 210156 210156
>195.42.144.66 from 195.42.144.66 (93.17.144.218)
>  Origin IGP, localpref 700, valid, external, best, group-best
>  Received Path ID 0, Local Path ID 1, version 1166475609
>  Community: 8975:712 8975:799
>  Origin-AS validity: not-found
>  Path #4: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 212.43.193.78 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal
>  Received Path ID 4, Local Path ID 0, version 0
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33
>  Path #5: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 212.43.193.136 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal
>  Received Path ID 1, Local Path ID 0, version 0
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33


Moi j’ai regardé chez Zayo et Orange, et je vois bien tes routes par Cogent.

> Je précise aussi qu'effectivement, à notre echelle, le choix du transitaire 
> se fait bcp plus sur le tarif que sur la matière dont il est constitué ;-) 
> J'ignorais en tout cas qu'une préférence pouvait exister entre les tiers1 et 
> tiers2.

En fait un Tiers-1, c’est un gros-gros international. Il a pas de transit parce 
qu’il pèse à lui tout  seul au moins 5-10% d’Internet, donc il peer (PNI) avec 
les autres Tiers-1 et les gros CDN.
Il gère ses PNI proprement pour jamais saturer, et il a rien à cirer de peerer 
localement avec des Tiers-2, parce que comme ça le club des Tiers-1 tient le 
reste du monde par les roubignoles.
Ton Tiers-2 lui, il aime pas payer son transit, et les autres pareil, donc ils 
peerent au max localement et utilisent ces routes là en priorité, et comme ton 
traffic est certainement local à 90-95%, ben tu passes par là à chaque fois.

En fait, tu serais certainement mieux avec 2 Tiers-2, mais c’est plus cher :)




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Hugues Voiturier
La localpref étant plus forte que le BGP Prepend, tous les gens qui reçoivent 
ton préfixe via un Peering (public ou privé) avec SFR ou un de ses transitaires 
préfèreront passer par ce lien plutôt que par Cogent.

Donc, pour résumer, tu vas avoir du mal à utiliser SFR en backup, parce que la 
DFZ n’est pas faite pour ça.

Hugues
AS57199 - AS50628

> On 7 Nov 2019, at 17:51, Eddy Minet  wrote:
> 
> Merci à tous pour vos réponses.
> 
> Donc si je comprends bien SFR aura toujours une localpref plus forte ?
> 
> Pour répondre à Michel je prépende 2 fois, et pour le test j'ai aussi une 
> communauté qui fait un double prepend au niveau de sfr.
> Donc les chemins via SFR terminent tous par SFRx3 et MON-ASx3.
> 
> Et pour illustrer le problème, ci-dessous un exemple de show bgp sur le 
> looking glass de Claranet France ou on voit qu'effectivement les chemin SFR 
> on un localpref de 700 et Cogent un localpref de 500 et le best path est 
> celui par SFR qui a 2 fois plus de sauts :
> 
> Paths: (5 available, best #3)
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.2 0.10 
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.119  212.43.193.78   
>  Path #1: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 62.240.250.248 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal, group-best, 
> add-path
>  Received Path ID 1, Local Path ID 6, version 1158846854
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33
>  Path #2: Received by speaker 0
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.10 
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.78   
>  6453 174 210156
>80.231.154.125 from 80.231.154.125 (66.110.10.96)
>  Origin IGP, metric 0, localpref 500, valid, external, group-best, 
> add-path
>  Received Path ID 0, Local Path ID 13, version 1166475609
>  Community: 8975:507 8975:599 8975:12000
>  Origin-AS validity: not-found
>  Path #3: Received by speaker 0
>  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
>0.2 0.10 
>  Advertised IPv4 Unicast paths to peers (in unique update groups):
>212.43.193.119  212.43.193.78   
>  15557 15557 15557 210156 210156 210156
>195.42.144.66 from 195.42.144.66 (93.17.144.218)
>  Origin IGP, localpref 700, valid, external, best, group-best
>  Received Path ID 0, Local Path ID 1, version 1166475609
>  Community: 8975:712 8975:799
>  Origin-AS validity: not-found
>  Path #4: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 212.43.193.78 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal
>  Received Path ID 4, Local Path ID 0, version 0
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33
>  Path #5: Received by speaker 0
>  Not advertised to any peer
>  3356 174 210156
>212.43.193.73 (metric 10) from 212.43.193.136 (212.43.193.73)
>  Origin IGP, metric 0, localpref 500, valid, internal
>  Received Path ID 1, Local Path ID 0, version 0
>  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
>  Originator: 212.43.193.73, Cluster list: 0.0.0.33
> 
> Je précise aussi qu'effectivement, à notre echelle, le choix du transitaire 
> se fait bcp plus sur le tarif que sur la matière dont il est constitué ;-) 
> J'ignorais en tout cas qu'une préférence pouvait exister entre les tiers1 et 
> tiers2.
> 
> Du coup va falloir que je fasse un choix qui ne me conviendra forcément qu'à 
> moitié avec la solution actuelle.
> 
> Eddy
> 
> -Message d'origine-
> De : frnog-requ...@frnog.org  De la part de Michel Py
> Envoyé : jeudi 7 novembre 2019 15:52
> À : Eddy Minet ; frnog-t...@frnog.org
> Objet : [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en 
> backup
> 
>> Eddy Minet a écrit :
>> Je suis en train de me casser la tête pour avoir un peer BGP SFR en 
>> rôle de « backup » et malgré le prépend qui est fait à la fois sur notre AS 
>> et sur celui de SFR j’ai toujours un gros pourcentage du traffic dessus.
> 
> Tu prépends combien de fois ?
> 
> Michel.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Eddy Minet
Merci à tous pour vos réponses.

Donc si je comprends bien SFR aura toujours une localpref plus forte ?

Pour répondre à Michel je prépende 2 fois, et pour le test j'ai aussi une 
communauté qui fait un double prepend au niveau de sfr.
Donc les chemins via SFR terminent tous par SFRx3 et MON-ASx3.

Et pour illustrer le problème, ci-dessous un exemple de show bgp sur le looking 
glass de Claranet France ou on voit qu'effectivement les chemin SFR on un 
localpref de 700 et Cogent un localpref de 500 et le best path est celui par 
SFR qui a 2 fois plus de sauts :

Paths: (5 available, best #3)
  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
0.2 0.10 
  Advertised IPv4 Unicast paths to peers (in unique update groups):
212.43.193.119  212.43.193.78   
  Path #1: Received by speaker 0
  Not advertised to any peer
  3356 174 210156
212.43.193.73 (metric 10) from 62.240.250.248 (212.43.193.73)
  Origin IGP, metric 0, localpref 500, valid, internal, group-best, add-path
  Received Path ID 1, Local Path ID 6, version 1158846854
  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
  Originator: 212.43.193.73, Cluster list: 0.0.0.33
  Path #2: Received by speaker 0
  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
0.10 
  Advertised IPv4 Unicast paths to peers (in unique update groups):
212.43.193.78   
  6453 174 210156
80.231.154.125 from 80.231.154.125 (66.110.10.96)
  Origin IGP, metric 0, localpref 500, valid, external, group-best, add-path
  Received Path ID 0, Local Path ID 13, version 1166475609
  Community: 8975:507 8975:599 8975:12000
  Origin-AS validity: not-found
  Path #3: Received by speaker 0
  Advertised IPv4 Unicast paths to update-groups (with more than one peer):
0.2 0.10 
  Advertised IPv4 Unicast paths to peers (in unique update groups):
212.43.193.119  212.43.193.78   
  15557 15557 15557 210156 210156 210156
195.42.144.66 from 195.42.144.66 (93.17.144.218)
  Origin IGP, localpref 700, valid, external, best, group-best
  Received Path ID 0, Local Path ID 1, version 1166475609
  Community: 8975:712 8975:799
  Origin-AS validity: not-found
  Path #4: Received by speaker 0
  Not advertised to any peer
  3356 174 210156
212.43.193.73 (metric 10) from 212.43.193.78 (212.43.193.73)
  Origin IGP, metric 0, localpref 500, valid, internal
  Received Path ID 4, Local Path ID 0, version 0
  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
  Originator: 212.43.193.73, Cluster list: 0.0.0.33
  Path #5: Received by speaker 0
  Not advertised to any peer
  3356 174 210156
212.43.193.73 (metric 10) from 212.43.193.136 (212.43.193.73)
  Origin IGP, metric 0, localpref 500, valid, internal
  Received Path ID 1, Local Path ID 0, version 0
  Community: 3356:2 3356:86 3356:502 3356:666 3356:2066 8975:515 8975:599
  Originator: 212.43.193.73, Cluster list: 0.0.0.33

Je précise aussi qu'effectivement, à notre echelle, le choix du transitaire se 
fait bcp plus sur le tarif que sur la matière dont il est constitué ;-) 
J'ignorais en tout cas qu'une préférence pouvait exister entre les tiers1 et 
tiers2.

Du coup va falloir que je fasse un choix qui ne me conviendra forcément qu'à 
moitié avec la solution actuelle.

Eddy

-Message d'origine-
De : frnog-requ...@frnog.org  De la part de Michel Py
Envoyé : jeudi 7 novembre 2019 15:52
À : Eddy Minet ; frnog-t...@frnog.org
Objet : [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en 
backup

> Eddy Minet a écrit :
> Je suis en train de me casser la tête pour avoir un peer BGP SFR en 
> rôle de « backup » et malgré le prépend qui est fait à la fois sur notre AS 
> et sur celui de SFR j’ai toujours un gros pourcentage du traffic dessus.

Tu prépends combien de fois ?

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Managed PDU

2019-11-07 Par sujet Dufour Cuvillier Olivier
On 07/11/2019 17:16, Fabien SEGURA wrote:
> Bonjour la liste !
> 
> 
> 
> Je fais appel à vos avis et conseils concernant les PDU manageables à
> distance.
> 
> Mes vieux APC rendent l'âme les uns après les autres et j'ai du mal à
> trouver un produit récent et fiable.
> 
> 
> 
> Contraintes :
> 
> - rackable comme un serveur 1u (horizontalement)
> 
> - 8 prises d'alimentation minimum
> 
> - manageable à distance (on/off pour chaque prise)
> 
> 
> 
> Merci d'avance.
> 
> 
> 
> --
> 
> Fabien.
> 
> 
> 
> 
> 
> 
> 
> --
> L'absence de virus dans ce courrier électronique a été vérifiée par le 
> logiciel antivirus Avast.
> https://www.avast.com/antivirus
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 

Ces derniers temps, on utilise pas mal de PDUs de la marque Raritan (Legrand).
Ça fait 2 ans qu'on en utilise et pour le moment on touche du bois, ils 
tiennent, on avait eu pas
mal de soucis avec un autre fabricant où les PDUs nous lâchaient un à un.

Dans ton cas qui pourrait convenir, le PX3-5260R qu'on utilise fonctionne bien :
- 1U ;
- 12 prises C13 ;
- toutes les prises sont manageables et ont un ampèremètre ;
- l'interface web/ssh fonctionne franchement bien ;
- à ce qu'il parait, il y a une API JSON-RPC dessus mais j'ai pas encore eu le 
temps de tester en
détail.

-- 
Olivier Dufour


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] QSFP 40Gb monomode monofibre

2019-11-07 Par sujet Samama Thierry
>> Comment çà se fait que çà ne passe que sur 2km ? monomode çà perd 0,4 ou 0,5 
>> dB/km, il n'y a que 1dB de réserve dans le budget optique ?

La techno utilisée est à base de composants CWDM4 standards 
(http://www.cwdm4-msa.org/), techno qui ne dépasse de toutes les façons pas 2 
km, même sur paire de fibre.

Thierry


De : Michel Py 
Envoyé : jeudi 7 novembre 2019 11:26
À : Samama Thierry ; lil...@abeille.com 
; frnog@frnog.org 
Objet : RE: [FRnOG] [TECH] QSFP 40Gb monomode monofibre

>>> Thierry SAMAMA a écrit :
>>> Nous avons un QSFP28 qui fait du 100G monobrin/monomode sur une distance de 
>>> 2 km, et sur 4 lambdas au total.

>> Dans quelle bande, les lambdas ?

> CWDM4 : 1271, 1291, 1311, 1331nm

Avec des lambdas de 20nm de large, çà se tient. 25G par lambda. En DWDM avec 
des lambdas de 0,8 nm, çà ne passerait surement pas.

Comment çà se fait que çà ne passe que sur 2km ? monomode çà perd 0,4 ou 0,5 
dB/km, il n'y a que 1dB de réserve dans le budget optique ?

Michel.




For information concerning the processing of your personal data according to 
Art. 13, 14 GDPR please refer to our Data Protection Statement at 
https://www.hubersuhner.com/en/data-protection-statement.

This message is confidential. It may also be privileged or otherwise protected 
by work product immunity or other legal rules. If you are not the named 
addressee you should not disseminate, distribute or copy this e-mail. Please 
notify the sender immediately by e-mail if you have received this e-mail by 
mistake and delete this e-mail from your system. Please note that any views or 
opinions presented in this email are solely those of the author and do not 
necessarily represent those of the company. All deliveries and services are 
subject to our General Terms and Conditions of Sales.

Although the company has taken reasonable precautions to ensure no viruses are 
present in this email, the company cannot accept responsibility for any loss or 
damage arising from the use of this email or attachments.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Managed PDU

2019-11-07 Par sujet Fabien SEGURA
Bonjour la liste !



Je fais appel à vos avis et conseils concernant les PDU manageables à
distance.

Mes vieux APC rendent l’âme les uns après les autres et j’ai du mal à
trouver un produit récent et fiable.



Contraintes :

- rackable comme un serveur 1u (horizontalement)

- 8 prises d’alimentation minimum

- manageable à distance (on/off pour chaque prise)



Merci d’avance.



--

Fabien.







--
L'absence de virus dans ce courrier électronique a été vérifiée par le logiciel 
antivirus Avast.
https://www.avast.com/antivirus

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] OOBM - Interxion MRS2 + SFR Strasbourg

2019-11-07 Par sujet Jérôme Descoux
Hello,

Je suis à la recherche d'un opérateur/hébergeur qui aurait la gentillesse de me 
fournir une IP sur les sites de Interxion MRS2 et SFR Strasbourg afin de 
réaliser un accès OOBM pour mon réseau. Je peux fournir la même chose de mon 
côté :) 

Merci d'avance pour les volontaires.

Jérôme Descoux

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Resolu] Checkpoint R77.20 - route statique par DHCP - RFC3442

2019-11-07 Par sujet David Ponzone
> 
> La longueur n n'est pas associée au premier préfixe, c'est la longueur
> totale de l'option (hors champs code et longueur), ça donc correspond à
> la longueur de destination1+router1+destination2+router2...
> 
> Chaque destination est codée avec un premier octet longueur de préfixe,
> suivi par 0 à 4 octets pour les octets significatifs du préfixe.
> 
> 
…

> La note indique que :
> "Windows XP and Windows Server 2003 DHCPv4 clients and servers use
> Option Code 249 for requesting and sending Classless Static Routes
> (CSRs) instead of Option Code 121, as specified in [RFC3442]. These
> clients and servers ignore Option 121 if included in a DHCPv4 message.
> Otherwise, Windows DHCPv4 clients use both Option 121 and Option 249."
> 
> Patrick.
> 

Patrick,

Merci pour cette clarification limpide!

Ca va pas servir tous les jours, mais on sait jamais :)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Resolu] Checkpoint R77.20 - route statique par DHCP - RFC3442

2019-11-07 Par sujet Patrick Maigron
Bonjour,

Le 07/11/2019 à 15:51, Michel Py a écrit :
> Le truc qui me chiffonne avec RFC3442, c'est comment mettre 2 routes.
> 
> Destination 1 : 192.168.37.0/24  passerelle 192.168.248.251
> Destination 2 : 172.16.0.0/12passerelle 192.168.248.251
> 
> Avec M$, la valeur de l'option est 24 192 168 37 192 168 248 251 12 172 16 
> 192 168 248 251
> 
> Quand je lis RFC3442, je ne vois pas ou mettre le "12". Dans Destination 2, 
> il n'y a pas de "Len", pas de "n", ce qui laisserait supposer que n est la 
> même valeur pour toutes les destinations. Tu mettrais quoi comme valeur, en 
> se basant sur RFC3442 ?
> 
> Code  Len  Destination 1Router 1
>+-+---++-++++++
>| 121 | n | d1 | ... | dN | r1 | r2 | r3 | r4 |
>+-+---++-++++++
> 
> Destination 2   Router 2
>++-++++++
>| d1 | ... | dN | r1 | r2 | r3 | r4 |
>++-++++++
> 
>In the above example, two static routes are specified.

La longueur n n'est pas associée au premier préfixe, c'est la longueur
totale de l'option (hors champs code et longueur), ça donc correspond à
la longueur de destination1+router1+destination2+router2...

Chaque destination est codée avec un premier octet longueur de préfixe,
suivi par 0 à 4 octets pour les octets significatifs du préfixe.

Par exemple :
24 192 168 37 192 168 248 251 12 172 16 192 168 248 251

- 24 192 168 37 192 168 248 251
La longueur du préfixe est 24, il y a donc 3 octets significatifs pour
le préfixe, donc 192 168 37 -> 192.168.37.0/24
Destination1 : 24 192 168 37

- 12 172 16 192 168 248 251
La longueur du préfixe est 12, il y a donc 2 octets significatifs pour
le préfixe, donc 172 16 -> 172.16.0.0/12
Destination2 : 12 172 16

Le soft du destinataire analyse le premier octet de l'option (taille du
préfixe), il en déduit sur combien d'octets est codé le préfixe. Ensuite
il trouve les 4 octets du routeur. Et il recommence jusqu'à ce qu'il ait
traité n octets.

Le RFC indique que la taille n minimale est de 5 octets, ça correspond à :
1 octet taille de préfixe de valeur 0, aucun octet significatif pour le
préfixe (0.0.0.0/0), 4 octets pour le routeur

C'est le même codage pour l'option RFC3442 et celle de M$ :
https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-dhcpe/f9c19c79-1c7f-4746-b555-0c0fc523f3f9

La note indique que :
"Windows XP and Windows Server 2003 DHCPv4 clients and servers use
Option Code 249 for requesting and sending Classless Static Routes
(CSRs) instead of Option Code 121, as specified in [RFC3442]. These
clients and servers ignore Option 121 if included in a DHCPv4 message.
Otherwise, Windows DHCPv4 clients use both Option 121 and Option 249."

Patrick.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Resolu] Checkpoint R77.20 - route statique par DHCP - RFC3442

2019-11-07 Par sujet David Ponzone
> Le truc qui me chiffonne avec RFC3442, c'est comment mettre 2 routes.
> 
> Destination 1 : 192.168.37.0/24  passerelle 192.168.248.251
> Destination 2 : 172.16.0.0/12passerelle 192.168.248.251
> 
> Avec M$, la valeur de l'option est 24 192 168 37 192 168 248 251 12 172 16 
> 192 168 248 251
> 
> Quand je lis RFC3442, je ne vois pas ou mettre le "12". Dans Destination 2, 
> il n'y a pas de "Len", pas de "n", ce qui laisserait supposer que n est la 
> même valeur pour toutes les destinations. Tu mettrais quoi comme valeur, en 
> se basant sur RFC3442 ?
> 
>Code  Len  Destination 1Router 1
>   +-+---++-++++++
>   | 121 | n | d1 | ... | dN | r1 | r2 | r3 | r4 |
>   +-+---++-++++++
> 
>Destination 2   Router 2
>   ++-++++++
>   | d1 | ... | dN | r1 | r2 | r3 | r4 |
>   ++-++++++
> 
>   In the above example, two static routes are specified.


Ca marche pas si tu renvoies 2 fois l’option ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Alarig Le Lay
On 07/11/2019 15:52, Michel Py wrote:
> Tu prépends combien de fois ?

Il aura beau prependé autant de fois qu’il veut, vu que SFR fait du
peering, la local-pref sera forcément supérieure.

-- 
Alarig


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] RE: Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Michel Py
> Eddy Minet a écrit :
> Je suis en train de me casser la tête pour avoir un peer BGP SFR en rôle de « 
> backup » et malgré le prépend qui
> est fait à la fois sur notre AS et sur celui de SFR j’ai toujours un gros 
> pourcentage du traffic dessus.

Tu prépends combien de fois ?

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] [Resolu] Checkpoint R77.20 - route statique par DHCP - RFC3442

2019-11-07 Par sujet Michel Py
Bonjour Frederic,

> Frederic Dumas a écrit :
> On tient la solution. Le CheckPoint transmet bien l'option 121 dans sa 
> réponse DHCPACK.

Cool.

> Par conséquent, la route statique est désormais bien acquise par nos stations 
> de travail.

Quel OS ?


> route statique 192.168.37.0/24
> passerelle 192.168.248.251
> D'après la RFC3442, la valeur de l'option 121 doit être codée ainsi:
>24 192 168 37 192 168 248 251

Le truc qui me chiffonne avec RFC3442, c'est comment mettre 2 routes.

Destination 1 : 192.168.37.0/24  passerelle 192.168.248.251
Destination 2 : 172.16.0.0/12passerelle 192.168.248.251

Avec M$, la valeur de l'option est 24 192 168 37 192 168 248 251 12 172 16 192 
168 248 251

Quand je lis RFC3442, je ne vois pas ou mettre le "12". Dans Destination 2, il 
n'y a pas de "Len", pas de "n", ce qui laisserait supposer que n est la même 
valeur pour toutes les destinations. Tu mettrais quoi comme valeur, en se 
basant sur RFC3442 ?

Code  Len  Destination 1Router 1
   +-+---++-++++++
   | 121 | n | d1 | ... | dN | r1 | r2 | r3 | r4 |
   +-+---++-++++++

Destination 2   Router 2
   ++-++++++
   | d1 | ... | dN | r1 | r2 | r3 | r4 |
   ++-++++++

   In the above example, two static routes are specified.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Alarig Le Lay
On 07/11/2019 14:51, David Ponzone wrote:
> C’est amusant comme on peut lire ce qu’on pense avoir lu :)
> 
> Je réagissais juste par rapport à la remarque Actif/Actif vs
> Actif/Passif.

J’avais aussi compris comme Clément :p

-- 
Alarig


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Retour d'expérience sur l'achat de blocs IPv4

2019-11-07 Par sujet Jérôme Nicolle
Plop,

Je viens de finaliser mon premier achat de bloc et je voudrais vous
faire part de cette expérience.

Disclaimer : j'aime toujours pas ce procédé, mais c'est pas comme si on
avait le choix.

TL;DR : Avec le bon broker et une bonne synchronisation, en 2-3 semaines
c'est plié, et c'est safe. Aujourd'hui le cours est dans les $18-$22 par
adresse, mais ça monte.

Voici le déroulé.

* Travaux préparatoires

Avant toute chose, il faut que vos registres soient propres. Si vous
n'avez pas validé un Assisted Registry Check avec le RIPE récemment, et
que l'ensemble de vos allocations ne sont pas assignées à plus de
80-90%, ça pourrait compliquer les choses. Dans le cas que j'ai
accompagné, c'était plutôt propre.

Il y a deux cas de figure vraiment distincts dans le process RIPE :
- Transfert intra-RIPE : pas de justification d'usage à fournir
- Transfert inter-RIR : vous devez commencer par un pre-approval en
justifiant de vos besoins, et le RIPE peut refuser si un bloc similaire
est disponible à la vente en intra-RIPE.

Le pre-approval est similaire à ce qu'on faisait il y a quelques années
pour une demande d'allocation classique : plan d'assignation à 3-5 ans,
justificatifs éventuels…

Profitez-en pour nettoyer tous vos objets, les mainteneurs, les
adresses, les noms… On sait jamais, depuis le temps que votre boîte
tourne il y a peut être eu des changement qu'on aurait oublié de
refléter au RIPE. Mettez vos IRR à jour sur l'AS en cas de changement de
peering ou transit, et tant que vous êtes sur le site du RIPE, activez
donc RPKI.

* Escrow

Pour les non-anglophones, "escrow" signifie séquestre. C'est un moyen de
déposer des fonds qui seront libéré une fois certaines conditions
contractuelles remplies, et récupérables (moins commission) sinon. En ce
qui nous concerne, c'est quand l'inetnum: est bien rattaché à votre
org-id: , qu'il n'y a plus de route: au dessus, et qu'il n'est plus
visible dans la DFZ.

Le service de référence en matière de transfert de blocs est escrow.com
. Il vous faut un compte personnel certifié (transfert de pièce
d'identité), adjoint d'un compte d'entreprise certifié (K-Bis récent).

Même si vous ne l'envisagez pas immédiatement, mais pour dans quelques
mois, faites vous un compte, c'est incontournable. Si vous avez besoin
d'aide, un broker pourra vous assister.

En sus, prévoyez un call avec votre banquier : ils n'aiment pas du tout
ce genre de services, il faut leur expliquer qu'en matière de transfert
d'IPv4, il n'y a pas d'alternative à escrow.com

* Compta

Un achat de bloc est validé, d'après les comptables qu'on a consulté,
comme un bien immatériel amortissable, tendance au moins 5 ans, voire 10.

Il ne s'agit pas de savoir si vous remplirez le bloc dans la période, ou
s'il en faudra d'autre d'ici là, c'est un moyen de production. Évitez de
le compter comme un stock, gardez le en immeuble, c'est plus propre.
Surtout si vous envisagez d'en revendre tout ou partie plus tard.

Mais bon, tous les comptables ne le comprendront pas de la même façon,
donc parlez-en au votre avant de lancer la démarche.

* IPv6

En fait, rien à branler : même si vous n'avez pas annoncé le moindre
bloc, ce n'est pas une condition bloquante à l'heure actuelle, en tout
cas en intra-RIPE. Donc pour les retardataires, merci de mettre votre
déploiement IPv6 en route. Mais c'est juste un vœux pieu.



C'est bon, j'ai perdu personne avec les préliminaires chiants ? Allez,
on lance la démarche !


* Le Bon Coi^WBroker

J'ai tenté de faire la tournée des brokers pour voir s'il y avait plus
d'intérêt à bosser avec l'un ou l'autre de ceux listés au RIPE, et en
fait, c'est le même prix partout.

Du coup j'ai choisi un local, qui a été pro, disponible, réactif et
efficace. J'ai pas demandé son accord pour le citer mais demandez moi
ses coordonnées en privé au besoin.

Franchement, la différence entre une escroquerie et un escrow qui se
déroule bien, c'est le broker. Ne le prenez pas au rabais.

Le broker est aussi en charge des due-diligences : vérifier la
réputation des adresses (au moins pour le mail), s'assurer de la
réactivité du vendeur, voire vous prévenir que, politiquement, certains
blocs craignent un peu. Genre, des blocs syriens, on sait pas toujours
où va l'argent, voyez Lafarge. /s

* Le besoin

Le cours de l'IPv4 est en tendance haussière, donc sans encourager de
mouvement spéculatif, ne vous lancez pas dans une opération pour couvrir
juste un an de besoin. Voyez aussi loin que votre trésorerie le permet.

Il y a de tout sur le marché, du /24 au /14, mais plus c'est gros,
contigu et propre, plus c'est rare.

* Le bloc

Votre broker va vous trouver un bloc et vous donner ses
caractéristiques. Rien ne vous empêche de les contre-vérifier avant de
lancer la transaction, mais ne contactez pas le cédant en direct.

Si c'est un bloc RIPE, rien de plus à faire. Si non, j'espère que vous
avez déjà lancé le pre-approval au RIPE. Je n'ai pas essayé cette partie
là, je suis preneur de retours additionnels.


Le 

Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet David Ponzone


> Le 7 nov. 2019 à 14:07, Clement Cavadore  a écrit :
> 
> On Thu, 2019-11-07 at 13:06 +0100, David Ponzone wrote:
>>> Sinon, BGP en DFZ, c’est plutôt de l’Actif-Actif, donc essayer à
>>> tout prix d’éviter de faire du trafic sur un transit, je pense que
>>> c’est la mauvaise approche de la chose. 
>>> 
>> 
>> 2 exceptions:
>> -tu te fais un revival «  ambiance fin de XXe siècle » par pure
>> nostalgie
>> -t’as pris un lien vraiment en mousse comme backup, parce que t’avais
>> pas les moyens ou l'envie de prendre le commit qui va bien
> 
> Donc, sous prétexte que tu n'as pas les moyens/envie de payer pour une
> infra cohérente/solide, ou pour des problématiques d'architecture qui
> ne concernent que ton réseau, tu estimes que c'est une raison valable
> pour emmerder tous les routeurs la DFZ avec des préfixes désaggrégés
> ayant le même origin AS?


C’est amusant comme on peut lire ce qu’on pense avoir lu :)

Je réagissais juste par rapport à la remarque Actif/Actif vs Actif/Passif.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Raphael Mazelier



On 07/11/2019 14:24, Emmanuel DECAEN wrote:


D'ailleurs, c'est assez surprenant de constater que les Tier 1
paraissent globalement nettement moins chers que les Tier 2.
J'ai du mal à m'expliquer ce phénomène, j'imagine que tout est question
de volume...


Le volume principalement. (taille des tuyaux et société)

Et aussi les tier1 ne fournissent pas le même service par nature.

En résumant grossièrement un tier1 va pouvoir évacuer beaucoup de trafic 
de manière non optimale.


Un tier2 va pouvoir évacuer moins de trafic (car il n'est pas sizé pour) 
mais de manière plus optimale, car théoriquement il doit avoir un réseau 
avec plus de capillarité.


--

Raphael Mazelier



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Raphael Mazelier



On 07/11/2019 14:28, Eddy Minet wrote:

Merci pour ta réponse, j’y avais pensé mais le problème est que je souhaite 
également pouvoir splitter les /24 de part et d’autre en cas de rupture entre 
les deux data centers (les 2 peering ne don’t pas au même emplacement physique)

Basiquement c'est un cas qui ne doit pas arriver. Si ton AS est splitté 
en deux, la seule solution valable serait d’éteindre un des deux pop.


--

Raphael Mazelier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Eddy Minet

Merci pour ta réponse, j’y avais pensé mais le problème est que je souhaite 
également pouvoir splitter les /24 de part et d’autre en cas de rupture entre 
les deux data centers (les 2 peering ne don’t pas au même emplacement physique)



> Le 7 nov. 2019 à 12:45, Arnaud Gelly  a écrit :
> 
> Hello,
> 
> 
> Bêtement je dirais d'annoncer les 4 /24 sur Cogent et le /22 sur SFR.
> 
> Cordialement.
> --
> Arnaud
> 
>> On Thu, 7 Nov 2019 at 11:34, Eddy Minet 
>> wrote:
>> 
>> Bonjour la liste,
>> 
>> Je suis en train de me casser la tête pour avoir un peer BGP SFR en rôle
>> de « backup » et malgré le prépend qui est fait à la fois sur notre AS et
>> sur celui de SFR j’ai toujours un gros pourcentage du traffic dessus.
>> Il semble que les routes via SFR même 3 fois plus longues soient préférées
>> chez la plupart des autres AS.
>> Sur les looking glass je m’aperçois que la local preference est quasiment
>> toujours meilleure sur le peering SFR.
>> Y a-t-il une communauté magique pour agir là-dessus ?
>> 
>> Si certains d’entre vous on une idée sur la question je suis preneur de
>> tout indice pouvant mer permettre d’avancer, en réponse sur la liste ou en
>> privé 
>> 
>> Eddy
>> 
>> 
>> 
>> 
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Emmanuel DECAEN
Bonjour,

Le 07/11/2019 à 13:27, Hugues Voiturier a écrit :
> Sinon aujourd'hui, à ~350€ le port 10G commit 1G chez un Tier-1,  à peu près 
> partout en France, c’est pas du luxe d’en prendre deux, à mon sens… 


D'ailleurs, c'est assez surprenant de constater que les Tier 1
paraissent globalement nettement moins chers que les Tier 2.
J'ai du mal à m'expliquer ce phénomène, j'imagine que tout est question
de volume...

Concernant la disponibilité à peu près partout en France, je suis un peu
plus mesuré:
Encore faut-il que le Tier 1 s'implante dans ta zone géographique, sinon
les frais de liaison risquent de plomber un peu la facture ;-)

Le 07/11/2019 à 11:33, Eddy Minet a écrit :
> Je suis en train de me casser la tête pour avoir un peer BGP SFR en rôle de « 
> backup » et malgré le prépend qui est fait à la fois sur notre AS et sur 
> celui de SFR j’ai toujours un gros pourcentage du traffic dessus.
> Il semble que les routes via SFR même 3 fois plus longues soient préférées 
> chez la plupart des autres AS.
> Sur les looking glass je m’aperçois que la local preference est quasiment 
> toujours meilleure sur le peering SFR.
> Y a-t-il une communauté magique pour agir là-dessus ?

Pour la communauté magique, il faut demander à tes transits, la liberté
offerte pour l’ingénierie réseau  (do not announce, prepend, etc) est
très variable selon l'opérateur concerné.

Concernant l'architecture, la solution avec deux (ou +) transits
différents en actif/actif me parait la meilleure pour avoir une bonne
disponibilité.
Et idéalement, si tu as un bon IX a deux pas de chez toi, un peu de
peering bien géré peut être un vrai plus.


Bon courage.
-- 
*Emmanuel DECAEN*


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Clement Cavadore
On Thu, 2019-11-07 at 13:06 +0100, David Ponzone wrote:
> > Sinon, BGP en DFZ, c’est plutôt de l’Actif-Actif, donc essayer à
> > tout prix d’éviter de faire du trafic sur un transit, je pense que
> > c’est la mauvaise approche de la chose. 
> > 
> 
> 2 exceptions:
> -tu te fais un revival «  ambiance fin de XXe siècle » par pure
> nostalgie
> -t’as pris un lien vraiment en mousse comme backup, parce que t’avais
> pas les moyens ou l'envie de prendre le commit qui va bien

Donc, sous prétexte que tu n'as pas les moyens/envie de payer pour une
infra cohérente/solide, ou pour des problématiques d'architecture qui
ne concernent que ton réseau, tu estimes que c'est une raison valable
pour emmerder tous les routeurs la DFZ avec des préfixes désaggrégés
ayant le même origin AS?

OK...




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Thomas Raynal
Merci à tous.

@Xavier : j’aurai dû préciser, c’est juste pour nos suites, pas pour un DC
dans son ensemble. Auquel cas oui je chercherai certainement plus dans Ce
type de produit.

J’ai appris deux trois trucs en tout cas.

Mobotix ont l’air effectivement d’avoir des produits bien sympa.
Et comme le fait remarquer David, Meraki fait des choses qui retiennent
l’attention.


--

Thomas RAYNAL

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Hugues Voiturier
Je suis bien d’accord :)

Si tu veux absolument faire un truc qui ressemble vaguement à de 
l’actif/passif, tu prends 2 opérateurs qui ont a peu près les mêmes intercos / 
la même taille.

Là, avec un Tier-1 qui ne peer pas et un Tier-2 qui peer vaguement sur les IXP 
et qui a quelques PNI, forcément, ça passera par là.

Sinon, deux ports chez le même transitaire, en lui demandant explicitement de 
faire de l’Actif/Passif, ça marche aussi, mais c’est un peu SPOF :)

Sinon aujourd'hui, à ~350€ le port 10G commit 1G chez un Tier-1,  à peu près 
partout en France, c’est pas du luxe d’en prendre deux, à mon sens… 

Hugues
AS57199 - AS50628

> On 7 Nov 2019, at 13:06, David Ponzone  wrote:
> 
> 
>> Le 7 nov. 2019 à 12:36, Hugues Voiturier  a écrit 
>> :
>> 
>> Polluer la DFZ en désagrégeant en mode bourrin, c’est bof.
>> 
>> Sinon, BGP en DFZ, c’est plutôt de l’Actif-Actif, donc essayer à tout prix 
>> d’éviter de faire du trafic sur un transit, je pense que c’est la mauvaise 
>> approche de la chose. 
>> 
> 
> 2 exceptions:
> -tu te fais un revival «  ambiance fin de XXe siècle » par pure nostalgie
> -t’as pris un lien vraiment en mousse comme backup, parce que t’avais pas les 
> moyens ou l'envie de prendre le commit qui va bien
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet David Ponzone
> Le 7 nov. 2019 à 13:22, Raphael Mazelier  a écrit :
> 
> On est pas vendredi mais SFR et Cogent quoi…
> 

Ah ouais…2 liens en mousse.




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Raphael Mazelier



On 07/11/2019 13:06, David Ponzone wrote:

-t’as pris un lien vraiment en mousse comme backup, parce que t’avais pas les 
moyens ou l'envie de prendre le commit qui va bien


On est pas vendredi mais SFR et Cogent quoi...

--

Raphael Mazelier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Resolu] Checkpoint R77.20 - route statique par DHCP - RFC3442

2019-11-07 Par sujet Frederic Dumas



Bonjour Michel,
Bonjour à tous,


Le 06/11/2019 à 20:48, Michel Py a écrit :
Malheureusement je ne connais rien au Checkpoint, mais j'utilise 
cette option (121) et çà marche impec avec des clients Windows.



On tient la solution. Le CheckPoint transmet bien l'option 121 dans sa 
réponse DHCPACK. Par conséquent, la route statique est désormais bien 
acquise par nos stations de travail. Le problème des paquets martiens 
est résolu.



La difficulté était de découvrir la syntaxe à utiliser sur le 
CheckPoint, pour y enregistrer cette route statique au format RFC3442.



Exemple:
route statique 192.168.37.0/24
passerelle 192.168.248.251


D'après la RFC3442, la valeur de l'option 121 doit être codée ainsi:

   24 192 168 37 192 168 248 251


L'interface utilisateur web du CheckPoint semble offrir le choix entre 
deux options, dans la fenêtre "DHCP Custom option":



 - Hex String:

La valeur de l'option 121 doit alors être saisie en hexadecimal ; le 
CheckPoint ne réalise aucune conversion et transmet les 8 octets en 
l'état (moins leurs séparateurs) dans le corps du paquet DHCPACK:


   saisi à la main:
   18:C0:A8:25:C0:A8:F8:FB

   envoyé par le CheckPoint:
   18c0a825c0a8f8fb

Dans la saisie manuelle, le séparateur entre les octets est le 
deux-points, et il n'y a pas de séparateur entre l'adresse de réseau et 
celle de la passerelle.



 - IP Address Array

La valeur de l'option 121 doit alors être saisie en base 10 classique, 
et sera convertie par le CheckPoint en octets dans le corps du paquet 
DHCPACK:


   saisi à la main:
   24.192.168.37,192.168.248.251

   envoyé par le CheckPoint:
   18c0a825c0a8f8fb

Dans la saisie manuelle, le séparateur entre les chiffres est le point 
et le séparateur entre l'adresse de réseau et celle de la passerelle est 
la virgule.



Dans tous les cas, le CheckPoint calcule lui-même la longueur de 
l'option 121 (ici, huit octets, mais ça pourrait différer en fonction du 
masque de réseau et du nombre de passerelles annoncées). Il ne faut pas 
la saisir manuellement.



Comme pour l'oeuf de Christophe Colomb, rien de compliqué une fois qu'on 
sait comment enregistrer ces valeurs dans l'interface du firewall. Le 
problème, c'est le silence complet de la doc CheckPoint à ce sujet. Le 
man de dhcpd-options fut mon ami:


https://linux.die.net/man/5/dhcpd-options



Ci-dessous, le DHCPdump qui confirme la présence de l'option 121 dans 
les paquets DHCPACK émis par le CheckPoint:




OPTION:  57 (  2) Maximum DHCP message size 1500
OPTION:  61 (  7) Client-identifier 01:c8:2a:14:xx:xx:xx
OPTION:  50 (  4) Request IP address192.168.248.64
OPTION:  51 (  4) IP address leasetime  7776000 (12w6d)
OPTION:  12 ( 15) Host name WorkStation
---

  TIME: 2019-11-07 10:12:00.946
IP: 192.168.248.254 (0:1c:7f:xx:xx:xx) > 192.168.248.64 
(c8:2a:14:xx:xx:xx)

OP: 2 (BOOTPREPLY)
 HTYPE: 1 (Ethernet)
  HLEN: 6
  HOPS: 0
   XID: 5c407f63
  SECS: 0
 FLAGS: 0
CIADDR: 0.0.0.0
YIADDR: 192.168.248.64
SIADDR: 0.0.0.0
GIADDR: 0.0.0.0
CHADDR: c8:2a:14:xxx:xx:xx:00:00:00:00:00:00:00:00:00:00
 SNAME: .
 FNAME: .
OPTION:  53 (  1) DHCP message type 5 (DHCPACK)
OPTION:  54 (  4) Server identifier 192.168.248.254
OPTION:  51 (  4) IP address leasetime  921600 (1w3d16h)
OPTION:   1 (  4) Subnet mask   255.255.255.0
OPTION: 121 (  8) Classless Static Route18c0a825c0a8f8fb ...%
OPTION:   3 (  4) Routers   192.168.248.254
OPTION:   6 (  4) DNS server192.168.248.254
---



En espérant que ça puisse aider quelqu'un d'autre.


--
Frederic Dumas
f.du...@ellis.siteparc.fr


Frederic Dumas a écrit :

Quelqu'un pourrait-il m'aider à encoder l'annonce d'une route statique
au format RFC3442 dans le "DHCP Custom option" du Checkpoint ?




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet David Ponzone


> Le 7 nov. 2019 à 12:36, Hugues Voiturier  a écrit :
> 
> Polluer la DFZ en désagrégeant en mode bourrin, c’est bof.
> 
> Sinon, BGP en DFZ, c’est plutôt de l’Actif-Actif, donc essayer à tout prix 
> d’éviter de faire du trafic sur un transit, je pense que c’est la mauvaise 
> approche de la chose. 
> 

2 exceptions:
-tu te fais un revival «  ambiance fin de XXe siècle » par pure nostalgie
-t’as pris un lien vraiment en mousse comme backup, parce que t’avais pas les 
moyens ou l'envie de prendre le commit qui va bien


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Hugues Voiturier
Polluer la DFZ en désagrégeant en mode bourrin, c’est bof.

Sinon, BGP en DFZ, c’est plutôt de l’Actif-Actif, donc essayer à tout prix 
d’éviter de faire du trafic sur un transit, je pense que c’est la mauvaise 
approche de la chose. 

Hugues
AS57199

Sent from my iPhone

> On 7 Nov 2019, at 12:27, Arnaud Gelly  wrote:
> 
> Hello,
> 
> 
> Bêtement je dirais d'annoncer les 4 /24 sur Cogent et le /22 sur SFR.
> 
> Cordialement.
> --
> Arnaud
> 
>> On Thu, 7 Nov 2019 at 11:34, Eddy Minet 
>> wrote:
>> 
>> Bonjour la liste,
>> 
>> Je suis en train de me casser la tête pour avoir un peer BGP SFR en rôle
>> de « backup » et malgré le prépend qui est fait à la fois sur notre AS et
>> sur celui de SFR j’ai toujours un gros pourcentage du traffic dessus.
>> Il semble que les routes via SFR même 3 fois plus longues soient préférées
>> chez la plupart des autres AS.
>> Sur les looking glass je m’aperçois que la local preference est quasiment
>> toujours meilleure sur le peering SFR.
>> Y a-t-il une communauté magique pour agir là-dessus ?
>> 
>> Si certains d’entre vous on une idée sur la question je suis preneur de
>> tout indice pouvant mer permettre d’avancer, en réponse sur la liste ou en
>> privé 
>> 
>> Eddy
>> 
>> 
>> 
>> 
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Arnaud Gelly
Hello,


Bêtement je dirais d'annoncer les 4 /24 sur Cogent et le /22 sur SFR.

Cordialement.
--
Arnaud

On Thu, 7 Nov 2019 at 11:34, Eddy Minet 
wrote:

> Bonjour la liste,
>
> Je suis en train de me casser la tête pour avoir un peer BGP SFR en rôle
> de « backup » et malgré le prépend qui est fait à la fois sur notre AS et
> sur celui de SFR j’ai toujours un gros pourcentage du traffic dessus.
> Il semble que les routes via SFR même 3 fois plus longues soient préférées
> chez la plupart des autres AS.
> Sur les looking glass je m’aperçois que la local preference est quasiment
> toujours meilleure sur le peering SFR.
> Y a-t-il une communauté magique pour agir là-dessus ?
>
> Si certains d’entre vous on une idée sur la question je suis preneur de
> tout indice pouvant mer permettre d’avancer, en réponse sur la liste ou en
> privé 
>
> Eddy
>
>
>
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet x.roca
Le critères numéro 1 devrait-il pas être la sécurité de la caméra elle-même 
dans un DC ?

A ce critère Mobotix est le premier fabriquant (et le seul aux dernières 
nouvelles) à être certifié CNPP en France 
https://digital-solutions2.konicaminolta.fr/FR-20190130-CFM-4-MBX-CON-HVF-4-offre-optez-pour-une-video-protection-intelligente_LP-01-Contacts-Mobotix.html?zde=1_source=google_medium=cpc_term=+mobotix_content=offre

Donc oui ce n'est pas les moins cher mais ça fonctionne vraiment bien.
J'en ai dans la nature qui 8 10 ans notamment est c'est toujours UP.
Il y a énormément d'intelligence embarqué, les soft sont inclus.
La capacité d'avoir la gestion de détection de capteurs sons images directement 
dans la caméra.
Un MxBus pour raccorder des IO, capteurs
Des API ouvertes
La possibilité de parler à une personne car elles sont SIP
Une résolution de 6Mpx
Une gamme de caméras très complète en forme et capacité technique.
Des optique 180 ou 360 qui font que l'on peut mettre moins de de Caméra
La capacité de détection thermique avant l'incendie (ça en DC c'est plutôt pas 
mal et en plus on peut voir en noir complet)
La capacité d'avoir deux "yeux" un N (avec LPS à l'entrée pour la lecture des 
plaques par exemple)) l'autre couleur pour le jour.

On en a trois en devanture de nos bureaux ce qui a conquis notre voisin 
d'emblée quand il a vue.
Puis, il y avait le projet de surveillé l'ensemble de notre immense bâtiment 
PRO.
Beaucoup de copropriétaire sont déjà équipés.
En AG, ils ont tous parlé de matos chinois a pas trop cher 200€/pièce mais au 
final quand on leur demande de sortir des images de temps à autres.
Ils ont tous eu le même constat : image pas exploitable ou en panne, durée de 
vie de leur caméra pas très longue...
En finalité on équipe tout l'immeuble en Mobotix après qu'ils aient vu le 
résultat malgré les années.
Et on vire pas mal de caméras privées chez des voisins et il y a des 
installations ou c'est un peu important.

Donc oui le prix a une importance comme toujours.
Mais combien coute un changement de caméras trop fréquent ou leur maintenance 
(notamment si besoin de nacelles), le TCO ?
Quel est le ROI que l'on peut avoir avec les fonctionnalités ?
Ils ont aussi une gamme un peu plus accessible la MOVE, je ne suis pas super 
fan mais ça peu complété certaines positions ou on n'aurait pas forcément mis 
quelques choses.


Sinon pour pas cher pour faire comme à la maison ou le jardin quoi et qui 
fonctionne
De la reolink RLC-420 PoE extérieur Full HD 5Mpx a 67 € TTC 
De la Xiaomi à 35 €
Ou Eufy Cam caméra HD sans fil autonome pour 1 an IP65 
La pour le coup le budget va permettre même de faire de la domotique à ton DC

Xavier


-Message d'origine-
De : Michael Vieira  
Envoyé : jeudi 7 novembre 2019 09:45
À : Thomas Raynal ; frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] Caméras pour DCs

Salut,

Dans ma précédente vie, on installait de l'HIKVision et de la Dahua sur la 
majeur partie de nos chantiers. Le tarif est raisonnable et la qualité d'image 
est bonne. Le seul soucis que j'avais avec les caméras HIK était qu'une fois 
sur trois, la mise à jour du firmware nécessitait d'un hard reset la caméra. 
Aujourd'hui c'est plus le cas.

Les caméras Axis/Samsung/Mobotix/Huawei sont d'excellentes caméras mais les 
tarifs sont très élevés. La seule raison que j'avais pour installer de l'Axis 
c'était pour la feature "enregistrement avec métadonnées" sur le VMS Milestone 
XProtect (qui est selon moi, l'un des meilleurs VMS du
marché) et pour le support technique sur des caméras exotiques (par exemple, 
des caméras thermiques)

Michael

On 07/11/2019 09:24, Thomas Raynal wrote:
> Bonjour à tous,
> 
> Face à l'offre pléthorique, je me demandais si certains d'entre vous 
> avaient des recommendations ou des retours d'expériences sur quelles 
> caméras installer en DC.
> 
> Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de 
> mouvement,...
> Et idéalement pas trop cher...
> 
> Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire 
> et le côté jardin fermé ne m'enthousiasment guère.
> 
> Axis parait faire de belles choses, avec de beaux prix pour aller avec.
> 
> Peut-être du côté des produits plutôt pensés particuliers, comme la 
> FOSCAM R2M?
> 
> Et bien d'autres...
> 
> Des avis?
> 
> Merci d'avance,
> --
> Thomas RAYNAL
> 
> Liens :
> https://www.ui.com/products/#unifivideo
> https://www.axis.com/products/network-cameras
> https://www.foscam-france.fr/3300-camera-ip-interieure-motorisee-1080p
> -r2m-foscam.html
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Arnault Potdevin
Bonjour,

Attention à certaines caméras chinoises :
https://fsecurepressglobal.files.wordpress.com/2017/06/vulnerabilities-in-foscam-ip-cameras-report.pdf


Arnault

Le jeu. 7 nov. 2019 à 09:54, Hugues Voiturier  a
écrit :

> Hello,
>
> Sinon ici on utilise des bêtes caméras à pas cher d’Amazon + Synology
> Surveillance Station. C’est On Premise, y’a des jolies apps, ça permet
> simplement de faire un joli mur de caméras au NOC
>
> Y’a de mémoire une license 1shot pour le Syno, sinon c’est juste du RTSP
> sur un réseau privé.
>
>
> Hugues
> AS57199 - AS50628
>
> > On 7 Nov 2019, at 09:41, David Ponzone  wrote:
> >
> >>
> >> Le 7 nov. 2019 à 09:24, Thomas Raynal  a écrit
> :
> >>
> >> Bonjour à tous,
> >>
> >> Face à l'offre pléthorique, je me demandais si certains d'entre vous
> >> avaient des recommendations ou des retours d'expériences sur quelles
> >> caméras installer en DC.
> >>
> >> Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
> >> mouvement,...
> >> Et idéalement pas trop cher...
> >>
> >> Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et
> le
> >> côté jardin fermé ne m'enthousiasment guère.
> >>
> >> Axis parait faire de belles choses, avec de beaux prix pour aller avec.
> >>
> >
> > L’offre Meraki a l’air assez fabuleuse mais chère.
> > Après c’est pas mal de pouvoir directement rechercher dans un
> enregistrement les modifications qui interviennent dans une zone précise de
> l’image (pas l’image toute entière).
> > Exemple: chercher les fois où telle porte a été utilisée
> >
> > Ubiquiti, ça juste marche, c’est pas cher.
> >
> >
> >
> >
> >
> > ---
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/ 
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Multihoming BGP avec COGENT en principal et SFR en backup

2019-11-07 Par sujet Eddy Minet
Bonjour la liste,

Je suis en train de me casser la tête pour avoir un peer BGP SFR en rôle de « 
backup » et malgré le prépend qui est fait à la fois sur notre AS et sur celui 
de SFR j’ai toujours un gros pourcentage du traffic dessus.
Il semble que les routes via SFR même 3 fois plus longues soient préférées chez 
la plupart des autres AS.
Sur les looking glass je m’aperçois que la local preference est quasiment 
toujours meilleure sur le peering SFR.
Y a-t-il une communauté magique pour agir là-dessus ?

Si certains d’entre vous on une idée sur la question je suis preneur de tout 
indice pouvant mer permettre d’avancer, en réponse sur la liste ou en privé 

Eddy





---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] QSFP 40Gb monomode monofibre

2019-11-07 Par sujet Michel Py
>>> Thierry SAMAMA a écrit :
>>> Nous avons un QSFP28 qui fait du 100G monobrin/monomode sur une distance de 
>>> 2 km, et sur 4 lambdas au total.

>> Dans quelle bande, les lambdas ?

> CWDM4 : 1271, 1291, 1311, 1331nm

Avec des lambdas de 20nm de large, çà se tient. 25G par lambda. En DWDM avec 
des lambdas de 0,8 nm, çà ne passerait surement pas.

Comment çà se fait que çà ne passe que sur 2km ? monomode çà perd 0,4 ou 0,5 
dB/km, il n'y a que 1dB de réserve dans le budget optique ?

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Joel DEREFINKO
Bonjour,

Petit écart dans la conversation : est-ce autorisé ?
Dans une salle technique privée il n'y a probablement pas de souci, mais il me 
semble que la plupart des DCs interdisent la prise de vue dans les salles.
Le seul élément de sécurité "privés" que j'ai rencontré en cold corridor 
mutualisé sont des détecteurs de vibration sur les portes des baies.

Désolé pour le bruit.

Joël

-Message d'origine-
De : frnog-requ...@frnog.org  De la part de Jerome Lien
Envoyé : jeudi 7 novembre 2019 09:48
À : David Ponzone 
Cc : frnog-tech 
Objet : Re: [FRnOG] [TECH] Caméras pour DCs

On utilise des vivotek cc9381-hv ( entres autres) avec le logiciel luxriot.
Cela tourne bien.




Le jeu. 7 nov. 2019 à 09:43, David Ponzone  a écrit :

>
> > Le 7 nov. 2019 à 09:24, Thomas Raynal  a écrit :
> >
> > Bonjour à tous,
> >
> > Face à l'offre pléthorique, je me demandais si certains d'entre vous 
> > avaient des recommendations ou des retours d'expériences sur quelles 
> > caméras installer en DC.
> >
> > Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection 
> > de mouvement,...
> > Et idéalement pas trop cher...
> >
> > Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire 
> > et
> le
> > côté jardin fermé ne m'enthousiasment guère.
> >
> > Axis parait faire de belles choses, avec de beaux prix pour aller avec.
> >
>
> L’offre Meraki a l’air assez fabuleuse mais chère.
> Après c’est pas mal de pouvoir directement rechercher dans un 
> enregistrement les modifications qui interviennent dans une zone 
> précise de l’image (pas l’image toute entière).
> Exemple: chercher les fois où telle porte a été utilisée
>
> Ubiquiti, ça juste marche, c’est pas cher.
>
>
>
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] problème cloudflare paris ?

2019-11-07 Par sujet Alexandre DERUMIER
Merci pour ce retour.

Effectivement, ca fonctionne parfaitement maintenant.


- Mail original -
De: "Simon Muyal" 
À: "frnog" 
Envoyé: Jeudi 7 Novembre 2019 10:03:56
Objet: Re: [FRnOG] [TECH] problème cloudflare paris ?

Bonjour Alexandre, Benoit, 

Suite à la maintenance de ce matin, nous avons eu un souci sur un de nos 
équipements qui n'a pas reconvergé complétement (coté MPLS). Tout est 
réglé maintenant et une communication plus exhaustive sera faite sur la 
ML France-IX. 

Désolé du dérangement, 
Simon 


Le 07/11/2019 à 09:24, Benoit KOHLER a écrit : 
> Hello, 
> 
> Souci sur FranceIX ici aussi suite à la maintenance de ce matin. 
> 
> Cdt, 
> 
> On Thu, Nov 7, 2019 at 9:17 AM Alexandre DERUMIER  
> wrote: 
> 
>> Bonjour, 
>> 
>> nous avons pas mal de problème sur cloudflare Paris ce matin. (timeout,ssl 
>> handshake failure,... entre cloudfloure et notre AS). 
>> 
>> Uniquement à partir du pop cloudflare de Paris. (Bruxelles Ok) 
>> 
>> Est-ce que quelqu'une aurait également le problème ? 
>> 
>> Pas de soucis sur France-ix ? 
>> 
>> 
>> Cordialement, 
>> 
>> Alexandre 
>> 
>> 
>> --- 
>> Liste de diffusion du FRnOG 
>> http://www.frnog.org/ 
>> 
> 

-- 
 
 
Simon MUYAL 
Directeur Technique / Chief Technical Officer 
Tel : +33 1 70 61 97 74 
Site : www.franceix.net  

 
 
 


--- 
Liste de diffusion du FRnOG 
http://www.frnog.org/ 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] problème cloudflare paris ?

2019-11-07 Par sujet Simon Muyal

Bonjour Alexandre, Benoit,

Suite à la maintenance de ce matin, nous avons eu un souci sur un de nos 
équipements  qui n'a pas reconvergé complétement (coté MPLS). Tout est 
réglé maintenant et une communication plus exhaustive sera faite sur la 
ML France-IX.


Désolé du dérangement,
Simon


Le 07/11/2019 à 09:24, Benoit KOHLER a écrit :

Hello,

Souci sur FranceIX ici aussi suite à la maintenance de ce matin.

Cdt,

On Thu, Nov 7, 2019 at 9:17 AM Alexandre DERUMIER 
wrote:


Bonjour,

nous avons pas mal de problème sur cloudflare Paris ce matin. (timeout,ssl
handshake failure,... entre cloudfloure et notre AS).

Uniquement à partir du pop cloudflare de Paris.  (Bruxelles Ok)

Est-ce que quelqu'une aurait également le problème ?

Pas de soucis sur France-ix ?


Cordialement,

Alexandre


---
Liste de diffusion du FRnOG
http://www.frnog.org/





--


Simon MUYAL
Directeur Technique / Chief Technical Officer
Tel : +33 1 70 61 97 74
Site : www.franceix.net 

 
 




---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] QSFP 40Gb monomode monofibre

2019-11-07 Par sujet Samama Thierry
>> Thierry SAMAMA a écrit :
>> Nous avons un QSFP28 qui fait du 100G monobrin/monomode sur une distance de 
>> 2 km, et sur 4 lambdas au total.
>Dans quelle bande, les lambdas ?

CWDM4 : 1271, 1291, 1311, 1331nm

Thierry



De : Michel Py 
Envoyé : mercredi 6 novembre 2019 21:07
À : Samama Thierry ; lil...@abeille.com 
; frnog@frnog.org 
Objet : RE: [FRnOG] [TECH] QSFP 40Gb monomode monofibre

> Thierry SAMAMA a écrit :
> Nous avons un QSFP28 qui fait du 100G monobrin/monomode sur une distance de 2 
> km, et sur 4 lambdas au total.

Dans quelle bande, les lambdas ?

Michel.




For information concerning the processing of your personal data according to 
Art. 13, 14 GDPR please refer to our Data Protection Statement at 
https://www.hubersuhner.com/en/data-protection-statement.

This message is confidential. It may also be privileged or otherwise protected 
by work product immunity or other legal rules. If you are not the named 
addressee you should not disseminate, distribute or copy this e-mail. Please 
notify the sender immediately by e-mail if you have received this e-mail by 
mistake and delete this e-mail from your system. Please note that any views or 
opinions presented in this email are solely those of the author and do not 
necessarily represent those of the company. All deliveries and services are 
subject to our General Terms and Conditions of Sales.

Although the company has taken reasonable precautions to ensure no viruses are 
present in this email, the company cannot accept responsibility for any loss or 
damage arising from the use of this email or attachments.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Jerome Lien
On utilise des vivotek cc9381-hv ( entres autres) avec le logiciel luxriot.
Cela tourne bien.




Le jeu. 7 nov. 2019 à 09:43, David Ponzone  a
écrit :

>
> > Le 7 nov. 2019 à 09:24, Thomas Raynal  a écrit :
> >
> > Bonjour à tous,
> >
> > Face à l'offre pléthorique, je me demandais si certains d'entre vous
> > avaient des recommendations ou des retours d'expériences sur quelles
> > caméras installer en DC.
> >
> > Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
> > mouvement,...
> > Et idéalement pas trop cher...
> >
> > Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et
> le
> > côté jardin fermé ne m'enthousiasment guère.
> >
> > Axis parait faire de belles choses, avec de beaux prix pour aller avec.
> >
>
> L’offre Meraki a l’air assez fabuleuse mais chère.
> Après c’est pas mal de pouvoir directement rechercher dans un
> enregistrement les modifications qui interviennent dans une zone précise de
> l’image (pas l’image toute entière).
> Exemple: chercher les fois où telle porte a été utilisée
>
> Ubiquiti, ça juste marche, c’est pas cher.
>
>
>
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Hugues Voiturier
Hello, 

Sinon ici on utilise des bêtes caméras à pas cher d’Amazon + Synology 
Surveillance Station. C’est On Premise, y’a des jolies apps, ça permet 
simplement de faire un joli mur de caméras au NOC

Y’a de mémoire une license 1shot pour le Syno, sinon c’est juste du RTSP sur un 
réseau privé.


Hugues
AS57199 - AS50628

> On 7 Nov 2019, at 09:41, David Ponzone  wrote:
> 
>> 
>> Le 7 nov. 2019 à 09:24, Thomas Raynal  a écrit :
>> 
>> Bonjour à tous,
>> 
>> Face à l'offre pléthorique, je me demandais si certains d'entre vous
>> avaient des recommendations ou des retours d'expériences sur quelles
>> caméras installer en DC.
>> 
>> Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
>> mouvement,...
>> Et idéalement pas trop cher...
>> 
>> Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et le
>> côté jardin fermé ne m'enthousiasment guère.
>> 
>> Axis parait faire de belles choses, avec de beaux prix pour aller avec.
>> 
> 
> L’offre Meraki a l’air assez fabuleuse mais chère.
> Après c’est pas mal de pouvoir directement rechercher dans un enregistrement 
> les modifications qui interviennent dans une zone précise de l’image (pas 
> l’image toute entière).
> Exemple: chercher les fois où telle porte a été utilisée
> 
> Ubiquiti, ça juste marche, c’est pas cher.
> 
> 
> 
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/ 

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Daniel Huhardeaux

Le 07/11/2019 à 09:24, Thomas Raynal a écrit :

Bonjour à tous,


Bonjour



Face à l'offre pléthorique, je me demandais si certains d'entre vous
avaient des recommendations ou des retours d'expériences sur quelles
caméras installer en DC.

Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
mouvement,...
Et idéalement pas trop cher...

Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et le
côté jardin fermé ne m'enthousiasment guère.

Axis parait faire de belles choses, avec de beaux prix pour aller avec.

Peut-être du côté des produits plutôt pensés particuliers, comme la FOSCAM
R2M?


J'utilise des Mobotix (soft gratuit mais propiétaire) et des Powerview. 
On peut se passer du logiciel des caméras en utilisant iSpy sous Windows 
ou Zoneminder sous Linux. Cerise sur le gateau, l'application IP Cam 
viewer sous Android permet de se connecter aux caméras ou aux logiciels.


Suivant le besoin, certaines caméras peuvent stocker sur des cartes SD 
ce qui peut suffire sans passer par un logiciel.


[...]

--
Daniel
TOOTAi Networks


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Michael Vieira
Salut,

Dans ma précédente vie, on installait de l'HIKVision et de la Dahua sur
la majeur partie de nos chantiers. Le tarif est raisonnable et la
qualité d'image est bonne. Le seul soucis que j'avais avec les caméras
HIK était qu'une fois sur trois, la mise à jour du firmware nécessitait
d'un hard reset la caméra. Aujourd'hui c'est plus le cas.

Les caméras Axis/Samsung/Mobotix/Huawei sont d'excellentes caméras mais
les tarifs sont très élevés. La seule raison que j'avais pour installer
de l'Axis c'était pour la feature "enregistrement avec métadonnées" sur
le VMS Milestone XProtect (qui est selon moi, l'un des meilleurs VMS du
marché) et pour le support technique sur des caméras exotiques (par
exemple, des caméras thermiques)

Michael

On 07/11/2019 09:24, Thomas Raynal wrote:
> Bonjour à tous,
> 
> Face à l'offre pléthorique, je me demandais si certains d'entre vous
> avaient des recommendations ou des retours d'expériences sur quelles
> caméras installer en DC.
> 
> Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
> mouvement,...
> Et idéalement pas trop cher...
> 
> Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et le
> côté jardin fermé ne m'enthousiasment guère.
> 
> Axis parait faire de belles choses, avec de beaux prix pour aller avec.
> 
> Peut-être du côté des produits plutôt pensés particuliers, comme la FOSCAM
> R2M?
> 
> Et bien d'autres...
> 
> Des avis?
> 
> Merci d'avance,
> --
> Thomas RAYNAL
> 
> Liens :
> https://www.ui.com/products/#unifivideo
> https://www.axis.com/products/network-cameras
> https://www.foscam-france.fr/3300-camera-ip-interieure-motorisee-1080p-r2m-foscam.html
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet David Ponzone


> Le 7 nov. 2019 à 09:24, Thomas Raynal  a écrit :
> 
> Bonjour à tous,
> 
> Face à l'offre pléthorique, je me demandais si certains d'entre vous
> avaient des recommendations ou des retours d'expériences sur quelles
> caméras installer en DC.
> 
> Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
> mouvement,...
> Et idéalement pas trop cher...
> 
> Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et le
> côté jardin fermé ne m'enthousiasment guère.
> 
> Axis parait faire de belles choses, avec de beaux prix pour aller avec.
> 

L’offre Meraki a l’air assez fabuleuse mais chère.
Après c’est pas mal de pouvoir directement rechercher dans un enregistrement 
les modifications qui interviennent dans une zone précise de l’image (pas 
l’image toute entière).
Exemple: chercher les fois où telle porte a été utilisée

Ubiquiti, ça juste marche, c’est pas cher.





---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Joris 'Tifox' BOQUET
Hello,

ici on utilise du Arlo, pas trop cher, abonement pas trop cher non plus, 
accessible via application ect.

On les utilisent en Wifi, mais ils ont un modele RJ45 via adaptateurs au même 
prix (Arlo Q plus)

> On Thursday, Nov 07, 2019 at 9:27 AM, Thomas Raynal  (mailto:thomasray...@gmail.com)> wrote:
> Bonjour à tous,
>
> Face à l'offre pléthorique, je me demandais si certains d'entre vous
> avaient des recommendations ou des retours d'expériences sur quelles
> caméras installer en DC.
>
> Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
> mouvement,...
> Et idéalement pas trop cher...
>
> Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et le
> côté jardin fermé ne m'enthousiasment guère.
>
> Axis parait faire de belles choses, avec de beaux prix pour aller avec.
>
> Peut-être du côté des produits plutôt pensés particuliers, comme la FOSCAM
> R2M?
>
> Et bien d'autres...
>
> Des avis?
>
> Merci d'avance,
> --
> Thomas RAYNAL
>
> Liens :
> https://www.ui.com/products/#unifivideo
> https://www.axis.com/products/network-cameras
> https://www.foscam-france.fr/3300-camera-ip-interieure-motorisee-1080p-r2m-foscam.html
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] problème cloudflare paris ?

2019-11-07 Par sujet Benoit KOHLER
Hello,

Souci sur FranceIX ici aussi suite à la maintenance de ce matin.

Cdt,

On Thu, Nov 7, 2019 at 9:17 AM Alexandre DERUMIER 
wrote:

> Bonjour,
>
> nous avons pas mal de problème sur cloudflare Paris ce matin. (timeout,ssl
> handshake failure,... entre cloudfloure et notre AS).
>
> Uniquement à partir du pop cloudflare de Paris.  (Bruxelles Ok)
>
> Est-ce que quelqu'une aurait également le problème ?
>
> Pas de soucis sur France-ix ?
>
>
> Cordialement,
>
> Alexandre
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>


-- 
BENOIT KOHLER
Network Referent | Infrastructure Team
Tel. +31 6 28 57 50 29
bkoh...@vente-privee.com <%20bkoh...@vente-privee.com>
Koningin Wilhelminaplein 13, 8th floor, tower 2, 1062 HH Amsterdam,
Netherlands
[image: veepee] 

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Caméras pour DCs

2019-11-07 Par sujet Thomas Raynal
Bonjour à tous,

Face à l'offre pléthorique, je me demandais si certains d'entre vous
avaient des recommendations ou des retours d'expériences sur quelles
caméras installer en DC.

Pas de besoins exotiques : grand-angle, RJ45, alerte sur détection de
mouvement,...
Et idéalement pas trop cher...

Ubiquiti parait avoir une gamme sympathique mais le soft obligatoire et le
côté jardin fermé ne m'enthousiasment guère.

Axis parait faire de belles choses, avec de beaux prix pour aller avec.

Peut-être du côté des produits plutôt pensés particuliers, comme la FOSCAM
R2M?

Et bien d'autres...

Des avis?

Merci d'avance,
--
Thomas RAYNAL

Liens :
https://www.ui.com/products/#unifivideo
https://www.axis.com/products/network-cameras
https://www.foscam-france.fr/3300-camera-ip-interieure-motorisee-1080p-r2m-foscam.html

---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] QSFP 40Gb monomode monofibre

2019-11-07 Par sujet Nicolas Geets
Je confirme, Il existe du QSFP+ 40G qui peut atteindre une distance jusque 40km 
(budget optique de 16.5) 4 lambdas avec un mux directement à l'intérieur du 
plug QSFP+ qui fonctionne sur un lien en deux fibre (point à point)

En compatible ça ne coute pas très cher.

 
Nicolas Geets
INFRATECH S.A.
73 ZI Les Plénesses
B-4890 Thimister-Clermont
GSM : +32 478 95 27 42
Tél : +32 87 44 04 10
Fax : +32 87 44 04 19
Internet : www.infra-tech.be
 
 Please consider the environment before printing this mail note

-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Michel Py
Envoyé : mercredi 6 novembre 2019 23:42
À : Radu-Adrian Feurdean ; frnog@frnog.org
Objet : RE: [FRnOG] [TECH] QSFP 40Gb monomode monofibre

> Radu-Adrian Feurdean a écrit :
> Sisi, puisque ca existe en 100G (QSFP28, meme form-factor).

Tu as un lien ? combien de lambdas çà prend ?
Je parie que çà coute un bras.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] problème cloudflare paris ?

2019-11-07 Par sujet Alexandre DERUMIER
Bonjour,

nous avons pas mal de problème sur cloudflare Paris ce matin. (timeout,ssl 
handshake failure,... entre cloudfloure et notre AS).

Uniquement à partir du pop cloudflare de Paris.  (Bruxelles Ok)

Est-ce que quelqu'une aurait également le problème ? 

Pas de soucis sur France-ix ?


Cordialement,

Alexandre


---
Liste de diffusion du FRnOG
http://www.frnog.org/