Re: [FRnOG] [MISC] Adresses publiques non annoncées : légitime ou pas ?

2014-09-25 Par sujet Jérôme BERTHIER

Le 24/09/2014 08:05, Raphael Maunier a écrit :

En pratique, l’utilisation d’IPv6 reste très anecdotique en entreprise, je 
dirais meme quasi nul !


Disons que l'utilisation assumée reste très anecdotique.

Le fait est que tous les systèmes récents ont une pile IPv6 active par 
défaut donc qu'il y a surement du trafic v6 sur la plupart des réseaux 
locaux...
Par exemple, sauf erreur de ma part, tout OS Windows récent parlera à 
son contrôleur de domaine en v6 quitte à utiliser une encapsulation 6to4..


Bref que les entreprises en veuillent ou non, IPv6 est déjà dans les 
murs, il reste à le traiter convenablement..


Jérôme



smime.p7s
Description: Signature cryptographique S/MIME


Re: [FRnOG] [TECH] Y a-t-il une porte dérobée dans mon routeur ?

2014-11-06 Par sujet Jérôme BERTHIER

Le 05/11/2014 05:05, Michel Py a écrit :

Je remarque innocemment que personne du vendeur C ou J qui pourtant 
comptent tous deux nombres d'auteurs prolifiques de drafts n'a eu les c... d'écrire ou de 
participer. Ca serait s'abaisser : tout le monde sait que leurs routeurs n'ont jamais eu de porte 
dérobée.


Pourtant, J cherche partout le backdoor qu'on aurait installé à l’insu 
de leur plein gré :

http://kb.j[..].net/InfoCenter/index?page=contentid=JSA10605cat=SIRT_1actp=LIST

S'ils ne l'ont toujours pas trouvé, c'est qu'il ne doit pas y en avoir 
;-) ...


--
Jérôme BERTHIER



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Conseil switches

2015-01-05 Par sujet Jérôme BERTHIER

Le 05/01/2015 11:38, Raphael Mazelier a écrit :

Le stacking (ou virtual chassis chez Juniper) apporte :

- une facilité/simplicité d'administration (une seule configuration 
pour X switch)
- la possibilité de faire du LACP multi-switch (et donc de la 
redondance + scaling).

- la possibilité de faire des configurations spanning tree less.

Le point négatif : un SPOF applicatif. Cela arrive rarement mais cela 
arrive. 

Bonjour,

Pour avoir des dizaines de stack Cisco en prod depuis des années, je 
confirme les points positifs mis en avant. Je n'imagine pas faire 
autrement .


Quelques infos côté matos :
- les 2960S sont limités à quatre éléments par pile mais surtout à 6 
Etherchannel par stack ! Autre point, leur coût de maintenance est assez 
élevé (du fait d'une soudaine augmentation de tarif cette année...)


- les 2960X passent à huit éléments par pile et à 24 Etherchannel par 
stack. Côté matos, vu un switch HS au bout de quelques mois mais ça peut 
arriver... La version XR propose une double alim et 48 Etherchannel par 
stack.


- les 3750G sont ultra fiables, proposent neuf éléments par pile, 48 
Etherchannel par stack mais sont en fin de vie commerciale (en théorie) :

http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3750-series-switches/eos-eol-notice-c51-731425.html

- les 3750X sont leurs remplaçants théoriques sous IOS-XE like. Rien à 
dire côté matériel mais quelques bugs relevés sur des features access 
avec un suivi aléatoire côté TAC...


- A prix équivalent, autant regarder côté 3850 maintenant je pense car 
ceux-ci peuvent être acquis si besoin avec quatre SFP+ 10G par switch et 
proposent 128 Etherchannels par stack :

http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-3850-series-switches/qa_c67-722110.html

Ce pointeur compare ces gammes :
http://www.cisco.com/c/en/us/products/collateral/switches/catalyst-2960-x-series-switches/white_paper_c11-728327.html
Les 3750X / 3850 sont bien devant en terme de perf de la stack mais bon...

Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] [TECH] Boitier VPN + SWITCH + FW

2015-03-24 Par sujet Jérôme BERTHIER

Bonjour,

Le 24/03/2015 11:18, Sylvain Busson a écrit :

La commande monitor interface


Non
monitor interface ça classifie les paquets, erreurs...
monitor traffic interface ça capture seulement ce qui entre et sort de 
la RE


Si tu veux capturer le transit, tout est décrit ici :
http://kb.juniper.net/InfoCenter/index?page=contentid=KB15779

C'est possible mais plutôt pénible.

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-03 Par sujet Jérôme BERTHIER

Bonjour,

Merci pour ces infos utiles

Je ferai un retour sur nos tests d'ici quelques temps.

Cdt,

Le 02/03/2015 18:35, Romain SIBILLE a écrit :

Une idée me vient à l'esprit:

keepalived (ou ldirectord mais je ne sais pas comment il fonctionne) 
pourrait placer la VIP sur une interface type loopback, ce qui 
aurait pour effet d'ajouter une route dans la table de routage de ton 
loadbalancer (route de type connected, sans next-hop). Ensuite, il 
suffirait de bien configurer les redistribute de ton daemon de 
routage, et ton LB serait vu par tes routeurs de coeur comme 
next-hop pour joindre la VIP.


 Du coup, le service tombe, keepalived retire la VIP de la loopback, 
la route connected disparait, et n'est donc plus annoncée par ton 
IGP à tes routeurs.


A tester... et ne pas hésiter à me corriger si je raconte des bêtises...

Cordialement,
Romain

Le 02/03/2015 18:16, Jérôme BERTHIER a écrit :

Bonjour,

Je vais creuser keepalived.
Après un peu de lecture rapide, je vois effectivement qu'on peut 
déclencher des scripts selon les changements d'état donc influer sur 
un démon tiers.
L'idéal serait de rendre keepalived directement acteur du routage 
mais ça peut faire l'affaire.


Merci pour l'info

Le 02/03/2015 17:45, Romain SIBILLE a écrit :

Bonjour Jérôme,

Je ne sais pas si ça répond exactement à ton besoin, mais keepalived 
permet plein de choses, comme par exemple lancer des scripts en cas 
de détection de changement d'état d'un service. As tu exploré cette 
piste en remplacement de ldirectord?


Cordialement
Romain

Le 02/03/2015 17:18, Jérôme BERTHIER a écrit :

Bonjour à tous,

Je cherche une solution pour remplacer un service Cisco IOS SLB 
(test de vie + LB + injection de route).

Deux raisons :
1) la feature n'est plus supportée par Cisco depuis longtemps sauf 
à conserver un IOS très ancien
2) les plateformes matérielles qui traitent le service sont 
vraiment en fin de vie et non maintenues


Actuellement, nous utilisons ce service comme suit :
- deux VIP sont dual homées en BGP sur deux sites distants (une VIP 
prioritaire / site)

- sur chaque site :
- le service est testé par des probes SLB TCP
- les deux VIP sont mappées en priorité sur le serveur réel local 
puis en backup sur le serveur réel de l'autre site
- les deux VIP sont annoncées dans l'aire ospf du site. Ces 
annonces alimentent les routeurs WAN pour déclencher l'annonce eBGP.
- en cas de plantage du service, la VIP tombe, l'annonce ospf 
disparait, la route disparait sur les routeurs WAN et ça coupe 
l'annonce eBGP du site concerné.


En jouant avec ip sla + nat, on arrive à approcher un 
fonctionnement similaire mais avec une limite côté NAT statique : 
impossible de mapper deux VIP (adresse globale) sur une même 
adresse réelle (adresse locale).

Pour l'instant, on met de côté cette solution.

En parallèle, on utilise du load balancing Linux LVS. Pour 
l'instant, on n'a pas trouvé comment attacher l'état ldirectord à 
un démon ospf. Ce serait pourtant peut être la piste la plus 
prometteuse.


Au final, on a surtout besoin des fonctionnalités test de vie + 
injection de route. La partie LB est facultative puisque on a déjà 
un RR DNS.


Je précise que, pour l'instant, pas de budget à engager pour cela 
donc on écarte les produits dédiés type F5, A10...


Auriez-vous des pistes à me conseiller d'explorer ?

Merci d'avance











--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Remplacement solution IOS SLB

2015-03-02 Par sujet Jérôme BERTHIER

Bonjour à tous,

Je cherche une solution pour remplacer un service Cisco IOS SLB (test de 
vie + LB + injection de route).

Deux raisons :
1) la feature n'est plus supportée par Cisco depuis longtemps sauf à 
conserver un IOS très ancien
2) les plateformes matérielles qui traitent le service sont vraiment en 
fin de vie et non maintenues


Actuellement, nous utilisons ce service comme suit :
- deux VIP sont dual homées en BGP sur deux sites distants (une VIP 
prioritaire / site)

- sur chaque site :
- le service est testé par des probes SLB TCP
- les deux VIP sont mappées en priorité sur le serveur réel local puis 
en backup sur le serveur réel de l'autre site
- les deux VIP sont annoncées dans l'aire ospf du site. Ces annonces 
alimentent les routeurs WAN pour déclencher l'annonce eBGP.
- en cas de plantage du service, la VIP tombe, l'annonce ospf 
disparait, la route disparait sur les routeurs WAN et ça coupe l'annonce 
eBGP du site concerné.


En jouant avec ip sla + nat, on arrive à approcher un fonctionnement 
similaire mais avec une limite côté NAT statique : impossible de mapper 
deux VIP (adresse globale) sur une même adresse réelle (adresse locale).

Pour l'instant, on met de côté cette solution.

En parallèle, on utilise du load balancing Linux LVS. Pour l'instant, on 
n'a pas trouvé comment attacher l'état ldirectord à un démon ospf. Ce 
serait pourtant peut être la piste la plus prometteuse.


Au final, on a surtout besoin des fonctionnalités test de vie + 
injection de route. La partie LB est facultative puisque on a déjà un RR 
DNS.


Je précise que, pour l'instant, pas de budget à engager pour cela donc 
on écarte les produits dédiés type F5, A10...


Auriez-vous des pistes à me conseiller d'explorer ?

Merci d'avance

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SSH public key auth sur Cat3750G

2015-04-16 Par sujet Jérôme BERTHIER

Le 16/04/2015 18:22, David Ponzone a écrit :

Bonsoir,

J’ai l’impression qu’en IOS 12.2(55)SE1 (le plus récent à priori), un Cat3750G 
est pas capable d’authentifier une connexion au CLI sur public key (et donc 
sans mot de passe).
Je me bats depuis un moment avec, et je ne crois pas avoir raté quelque chose.
Si qqun peut confirmer, je me sentirai moins con (ou un peu plus), et 
j’arrêterai de perdre du temps :)

Merci

David


---
Liste de diffusion du FRnOG
http://www.frnog.org/

Bonsoir,

C'est apparu en IOS 15.0 seulement :
http://blog.ipspace.net/2009/10/ssh-rsa-authentication-works-in-ios.html

Pas possible sur les 3750G :-\

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] [TECH] Boitier VPN + SWITCH + FW

2015-04-09 Par sujet Jérôme BERTHIER

Bonjour,

Sauf erreur, Jflow (ou IPFIX ou Netflow) ne capture pas le trafic lui 
même mais les attributs liés à ce trafic (IP, port, volume échangé, 
interfaces, AS, label MPLS...).

Il me semble que l'on parlait de faire du dump de trafic de transit.

Pour JFlow, ça reste un échantillonnage. Le JTAC ne conseille pas de 
monter au delà d'un ratio 1:100 si ce sont les SRX eux même qui 
collectent...


Cdt,

Le 09/04/2015 09:27, Frédéric Grosjean a écrit :

Bonjour,

je confirme qu'avec du jflow c'est possible. (Example: Configuring 
Packet Capture on an Interface 
http://www.juniper.net/techpubs/en_US/junos11.4/information-products/topic-collections/security/software-all/monitoring-and-troubleshooting/index.html?config-pcap-chapter.html)
En plus ça permet d'avoir un historique centralisé de tous les SRXs 
Branch et High-End sur un le collecteur.


A+

Le 24/03/2015 11:29, Jérôme BERTHIER a écrit :

Bonjour,

Le 24/03/2015 11:18, Sylvain Busson a écrit :

La commande monitor interface


Non
monitor interface ça classifie les paquets, erreurs...
monitor traffic interface ça capture seulement ce qui entre et sort 
de la RE


Si tu veux capturer le transit, tout est décrit ici :
http://kb.juniper.net/InfoCenter/index?page=contentid=KB15779

C'est possible mais plutôt pénible.

A+







--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Une documentation Ubuntu recommande d'utiliser des adresses déjà allouées

2015-06-29 Par sujet Jérôme BERTHIER

Bonjour,

Le 27/06/2015 18:51, Frederic Dhieux a écrit :

Pour moi la démarche c'est d'abord de configurer les briques en IPv4 ET
en IPv6 une par une et de pouvoir un jour se dire tiens la chaine est
complète, on peut utiliser le service en IPv6 quand on est en IPv6 sur
un autre end point


+1



Jeune et con depuis un paquet d'années =) En tout cas pas blasé c'est
sûr. Plus concrètement, ça coûte tant que ça de configurer les 2 stacks
sur un équipement quand on l'installe de nos jours ?


Je ne crois pas non plus.

Toutes les fonctionnalités de routage / filtrage sont disponibles pour 
les deux piles donc, si besoin, à part avoir à gérer un nouvel IGP 
(OSPFv3, RIPNG...) pour traiter IPv6, je ne vois pas la différence.


Côté serveur, j'ai l'impression que l'effort est même carrément 
l'inverse. Tous les OS sont de base paramétrés en double pile. Si on ne 
veut pas faire d'IPv6 du tout (même en l'absence de service d'adressage 
global), il faut y travailler pour déconfigurer l'affaire.
Quittes à y passer du temps (même faible) autant le faire pour déployer 
IPv6, non ?


Côté postes client, le plus gênant pour généraliser une connectivité 
IPv6 reste à mon sens les contraintes de traçabilité d'allocation des 
adresses. Comme évoqué dans la discussion, l'utilisation du DUID et sa 
gestion plus ou moins rigoureuse rend difficile l'établissement d'une 
correspondance statique entre machine et IPv6 globale à allouer par DHCPv6.


Bref, j'ai quand même l'impression que ça avance doucement et surement 
mais bon, comme me dit un jour, un DSI auquel je parlais déploiement IPv6 :
bah IPv6 depuis le temps qu'on en parle, si ça servait à quelque chose, 
ça se saurait !


Ceci explique cela ?

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Une documentation Ubuntu recommande d'utiliser des adresses déjà allouées

2015-06-29 Par sujet Jérôme BERTHIER

Le 29/06/2015 11:26, Phil Regnauld a écrit :

Et quand tu utilises IS-IS même pas:)


Quoi un truc même pas IP du tout :-)


OSPFv3 fait v4 maintenant (j'adore expliquer ça aux nouveaux: pour v6, 
tu
installes v3 qui fait v4).


Pour l'anecdote, j'ai bien tenté de remplacer IPv4/OSPFv2 par 
IPv6/OSPFv3 (incluant address family IPv4) mais un vilain bug Cisco de 
redistribution BGP-OSPFv3 m'a coupé dans mon élan :

https://tools.cisco.com/bugsearch/bug/CSCue82043

D'ailleurs, je vois qu'on est nombreux à avoir remonté le problème 
seulement considéré comme Enhancement... :-\


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus Leap second

2015-06-30 Par sujet Jérôme BERTHIER

Bonjour,

Le 30/06/2015 14:43, Cédric Paillet a écrit :

Salut,

Joli petit bug sympa sur nexus N5K
https://tools.cisco.com/quickview/bug/CSCub38654
vos nexus risquent tout simplement de s’arrêter


de ce que j'ai compris , ça risque planter le management uniquement
D'autres avis dans ce sens ?


dans la journée...




  et il
faut un power off pour les relancer...


en comptant sur le vpc hein :-\


un no ntp server  corrige le problème.


Selon le bug case, uniquement s'il a été fait deux jours avant donc au 
plus tard dimanche 23:59:59 UTC sinon il semblerait que le démon ntpd 
ait déjà passé au kernel l'update incluant la leap second...




Tous les train 5 semblent impactés.

n.b. On a eu le problème ce matin...


alors management uniquement ? ou transit planté ?

Merci

A+


  mais sur un seul de nos nexus
(heureusement !)

A+

cedric

---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus Leap second

2015-06-30 Par sujet Jérôme BERTHIER

Le 30/06/2015 15:38, Paillet Cedric a écrit :

equipment 100% bloqué... pas de console (juste le msg d'erreur), pas de mgmt, 
tous ports giga down physiquement !

Sans commentaire :-\

Quel modèle ? Quel nx-os pour info ?

Le truc marrant est que ce même train 5 est déjà impacté par un bug ntp 
qui le rend inopérant donc contourne le problème leap second :

https://tools.cisco.com/bugsearch/bug/CSCui34757?emailclick=CNSemail

Le bug qui protège du bug... ça c'est une feature !

Merci pour les infos

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco Nexus Leap second

2015-06-30 Par sujet Jérôme BERTHIER

Le 30/06/2015 15:58, Frederic Dhieux a écrit :

Hello,

Le 30/06/15 15:44, Jérôme BERTHIER a écrit :

Le 30/06/2015 15:38, Paillet Cedric a écrit :

equipment 100% bloqué... pas de console (juste le msg d'erreur), pas
de mgmt, tous ports giga down physiquement !

Sans commentaire :-\

Quel modèle ? Quel nx-os pour info ?


A priori particulièrement tout ce qui touche à la virtu et aux
environnement de ce style :

http://www.cisco.com/web/about/doing_business/leap-second.html#~ProductInformation


yep j'avais bien pris note de tout ça :-)

Je me demandais quel modèle et nx-os avait planté chez Cédric.

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: Fwd: [FRnOG] [JOBS] Coupure de connexion SSH

2015-05-26 Par sujet Jérôme BERTHIER
 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Réponse de 192.168.130.5 : octets=32 temps1ms TTL=63
Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé.
Délai d'attente de la demande dépassé.



Des idées pour ce genre de problème s'il vous plait??

Merci d'avance pour votre aide
Cordialement,



---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/







--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-30 Par sujet Jérôme BERTHIER

Le 30/07/2015 10:13, David Ponzone a écrit :

Il doit y avoir un moyen de les collecter en tout cas.
Tu spannes les interfaces et/vlans potentiellement sources sur le 6500 
vers un collecteur.
Tu lui colles un tcpdump en filtrant sur l'IP source 192.168.1.x qui te 
pose problème, non ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Deni de service en src 192.168.1 sur Cisco ASR / 6500

2015-07-23 Par sujet Jérôme BERTHIER

Le 23/07/2015 10:42, Clement Cavadore a écrit :

4) comment une ip src en 192.168.1.101 peut elle arriver a envoyer du
trafic vers mon 6500 alors qu'il n'y a pas de gateway/interface de
routage sur le subnet 192.168.1.0/24
6509E#show ip route 192.168.1.0
% Network not in table

Il suffit que tu aies un host compromis, qui forge l'adresse IP source
en envoyant des paquets avec 192.168.1.101 comme src. Il n'est pas
nécessaire que ce soit routé/configuré chez toi.


ou un proxy arp par là ?

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Failover en cas de défaillance routeur BGP

2015-11-03 Par sujet Jérôme BERTHIER

Bonjour,

Le 02/11/2015 21:05, Fabien H a écrit :

la session iBGP tombe rapidement (j'ai mis un SLA icmp qui
ping le loopback d'en face),


BFD ne serait pas plus adapté pour faire ça ?

Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Failover en cas de défaillance routeur BGP

2015-11-03 Par sujet Jérôme BERTHIER

Le 03/11/2015 10:12, Raphael Mazelier a écrit :



Le 03/11/15 09:58, Jérôme BERTHIER a écrit :


BFD ne serait pas plus adapté pour faire ça ?



BFD aide a une détection ultra rapide, mais en général ta session IBGP 
doit tomber car ta loopback a disparu de ton IGP. Donc un IGP bien 
tuné est le premier truc à faire.




Tuner l'IGP ne suffit pas forcément si ?
Quand la loopback disparait, du coup, tu attends l'expiration du timer 
BGP hold pour flusher la table de routage ? donc 180s par défaut ?


Il me semble que bfd permet de converger en dessous de la seconde 
puisque tu accroches la session BGP à l'état bfd.
Côté CPU, ça peut être plus light si traité par le data plane (en mode 
echo).


Après il y a surement des cas d'usage plus pertinents que d'autres... et 
surtout que je ne connais pas :-)


Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Juniper NFX 250

2015-11-04 Par sujet Jérôme BERTHIER

Le 03/11/2015 19:14, Jérôme Nicolle a écrit :

Plop,

Je viens de voir passer l'annonce du Juniper NFX 250 (0).

Ça a l'air sympa comme bécane : c'est un serveur à base de Xeon, avec
des interfaces SFP/SFP+ et RJ45, et ça tourne un hyperviseur à base de
Windriver Linux pour héberger du vSRX (ou peut être aussi du vMX ?) et
potentiellement des solutions tierces.

Aucune idée du prix pour l'instant, et le modèle de licence vSRX / vMX
m'a l'air particulièrement illisible et inadapté aux petits réseaux.

Avez-vous des infos ou avis sur ce genre de produits ? En gros, ça coute
combien pour utiliser ça comme CPE un peu avancé ?

@+

(0) http://www.juniper.net/us/en/products-services/routing/nfx250/


Bonjour,

A priori, il va y avoir aussi quelques nouveautés prochainement sur la 
gamme sécurité.


Si l'on en croit ces bulletins, Juniper fait le vide à partir du 
01/05/2016. Pas mal de modèles sortiraient du catalogue.


1) SRX branch :
http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16823/en_US/TSB16823.pdf
On voit apparaitre des SRX300, 320, 340 et 1500.

2) Netscreen (canal historique) :
http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16826/en_US/TSB16826.pdf

Au final, ça semble concerner presque toute la gamme SRX (y compris high 
end 1400, 3400, 3600) pour conformité aux directives européennes RoHS2 :

http://kb.juniper.net/resources/sites/CUSTOMERSERVICE/content/live/TECHNICAL_BULLETINS/16000/TSB16829/en_US/TSB16829.pdf

A suivre...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Ip d'interco bgp

2015-09-15 Par sujet Jérôme BERTHIER

Le 15/09/2015 13:13, David Touitou a écrit :

Question certainement idiote : quelle différence par rapport à utiliser des 
RFC1918 ?

La réversibilité ?

Les attaquants passeront bien à une autre cible et il sera alors 
possible de ré-annoncer les intercos ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] RFC 5575

2015-09-24 Par sujet Jérôme BERTHIER

Le 23/09/2015 23:27, Nicolas LEDUC a écrit :
  


Bonjour la liste,

Je suis à la recherche d'information/retour sur la RFC5575et plus
précisément le BGP FLOWSPEC.

J'ai trouvé plusieurs articles, un très bien fait d'Alcatel
mais c'est assez flou...

Merci d'avance pour vos retour :)

Cdt,

Nicolas
---
Liste de diffusion du FRnOG
http://www.frnog.org/

Salut,

En avril 2015, un article de présentation était passé dans MISC :
http://boutique.ed-diamond.com/home/847-misc-78.html#/format_du_magazine-version_numerique_pdf

A voir s'il n'y aurait pas quelques références utiles...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Analyser de traffic (mise en forme)

2016-06-07 Par sujet Jérôme BERTHIER

Le 07/06/2016 à 12:48, Sylvain sbu a écrit :

Bonjour,
Le sujet a peut être déjà été abordé, mais je recherche un analyser de
traffic pour chefs
Qui générerait (facilement) one shoot ou journalierement des beau graphs
pour chefs (camemberts, barre graphes etc..) avec le trafic par app (http,
mail etc...) en fonction d'une capture de trafic ou de syslog adéquate.
Si qqun à des soft a proposer
cdt
SBU

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut


ntopng ?

http://www.ntop.org/products/traffic-analysis/ntop/


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Délire DHCP sur Cisco 8XX

2016-06-03 Par sujet Jérôme BERTHIER

Le 02/06/2016 à 14:25, David Ponzone a écrit :

Jun  2 14:15:34.236: DHCPD: Sending notification of TERMINATION:
Jun  2 14:15:34.236:  DHCPD: address 192.168.10.5 mask 255.255.255.0
Jun  2 14:15:34.236:  DHCPD: reason flags: noalloc


Salut

En fait, ça ressemble à ce que ferait le routeur :

- si le client demande explicitement une IP différente de celle du bail 
déjà alloué


- si l'IP est déjà visible sur le réseau (via icmp) sans être référencée 
dans la binding table


Dans les deux cas, je crois que le routeur est supposé le dire.

ça donne quoi si tu croises avec un debug des échanges dhcp 
(DHCPDISCOVER / OFFER / REQUEST / ACK...) ?


Y'a rien dans les conflits (sh ip dhcp conflict) ?


Pour la survie au reboot, ça existe si tu demandes à stocker les leases 
sur la flash (c'est utile pour éviter de blacklister en conflit les IP 
déjà joignables après un reboot justement) :


ip dhcp database flash://dhcp-leases

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Vraie IP et fausse IP ?

2016-02-17 Par sujet Jérôme BERTHIER

Bonjour,

Le 16/02/2016 11:52, Xavier Beaudouin a écrit :

ou le trucs comme les impôts par ex pouvaient au moins avoir un service dispo 
en IPv6


ça fait juste 5 ans que toutes les administrations y ont été 
explicitement invitées :

http://circulaires.legifrance.gouv.fr/pdf/2011/12/cir_34250.pdf

Bon faudrait peut être passer à la phase obligation. :-\
Voilà, voilà...

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] blocklist.de

2016-03-04 Par sujet Jérôme BERTHIER

Le 04/03/2016 09:47, ay pierre a écrit :

mais il faut  serveur linux pour pouvoir crée les regle

Si tu veux un HIDS multi-OS, regardes OSSEC.

Tu peux appliquer des réponses actives :
http://ossec.github.io/docs/manual/ar/index.html

ça reste beaucoup plus outillé pour le monde Unix cela dit.

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] CVE-2016-5696 et les routeurs ?

2016-08-11 Par sujet Jérôme BERTHIER

Le 10/08/2016 à 21:24, Stephane Bortzmeyer a écrit :

Cette faille TCP sérieuse touche Linux, ne touche pas FreeBSD ou
Windows mais je n'ai trouvé nulle part d'analyse de la situation de
Cisco, Huawei ou Juniper :

http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf

Cela m'étonne d'autant plus que la cible évidente de ces attaques est
BGP (sessions très longues, adresses connues, port source souvent
prévisible) et que le RFC 5961 avait été écrit entre autres en pensant
à ces petites bêtes.

Donc, est-ce que quelqu'un a testé son routeur favori pour voir si le
control engine était vulnérable ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour,

L'exploitation en vidéo : https://www.youtube.com/watch?v=5h4rhAAFXFk

Il se peut effectivement que des routeurs constructeur basés sur Linux 
soient concernés. Attendons les bulletins...


Sauf erreur, l'attaquant doit établir lui même une connexion sur l'hôte 
sur lequel le client victime est connecté.


Dans le cas de BGP, ça ne devrait pas pouvoir arriver (RFC 7454 / BCP 
194 : ACL in, TTL security...), non ?


Par contre, ça risque poser de nouveau la question de la réactivité des 
constructeurs. Ils utilisent massivement des sources communautaires mais 
ne fournissent pas la réactivité d'une distrib.


Du coup, on se traine au mieux avec des lib openssl, glibc exposées...

Bonne fin de journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Comportement étrange avec ip nat inside

2016-07-21 Par sujet Jérôme BERTHIER

Salut,

Sans les confs difficiles d'être précis mais...

Le 21/07/2016 à 13:06, Antoine Durant a écrit :

Bonjour,
Bon... J'ai avancé et je sais quel est le problème mais je n'arrive pas à le 
résoudre... Cela est à cause du VPN :/Par le VPN tout fonctionne sauf dès que 
je rajoute une règle ip nat Inside sur le site distant.
Ton NAT sur site 2, c'est du PAT sur l'interface outside pour le trafic 
Web ?


Le VPN est traité par crypto map ou via interface VTI ?

Sauf erreur, avec des crypto map, le NAT in->out s'applique avant le 
tunneling :

http://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/6209-5.html
=> tu dois exclure du NAT le trafic qui est sensé passer par le tunnel.

Tu le fais sur site 1 mais il faut aussi le faire sur site 2 je pense. 
Dans l'idée à minima :

ip access-list extended RM2
 deny   ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
 permit ip any any

A+


En gros hier j'étais à l'ouest complet croyant que le problème était ailleurs 
et pas en passant par le vpn.
Sur le site 1 (172.16.1.x) pas de soucis j'accède bien au serveur en lan 
interne même avec la regle ip natLe problème est depuis le site 2 (172.16.2.x) 
lorsque j'active la règle ip nat je ne peux pas utiliser le service web 
(172.16.1.33).
J'ai essayé de rajouter une regle comme ça sur le site 1 mais ça fonctionne pas 
mieux depuis le site 2 :
ip nat inside source static tcp 172.16.1.33 80 X.Y.Z.1 80 route-map RM1 
extendable
ip access-list extended RM1
  deny   ip 172.16.0.0 0.0.255.255 any
  permit ip any any


---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Détecter les protocoles de broadcast non grata

2017-03-24 Par sujet Jérôme BERTHIER

Salut,

Le 24/03/2017 à 09:20, Alarig Le Lay a écrit :

DHCP, RA, CDP, ARP spoofing et autres protocoles


Si c'est pour le détecter, faut se tourner vers sFlow je pense.

Si c'est pour le filtrer, comme David l'a dit, tu dois pouvoir agir au 
niveau de tes switchs (y compris virtuels).


Les échanges cdp, lldp se désactivent (bon c'était pas la question).

Pour les switchs modernes, tu vas trouver plein de trucs genre : dhcp 
snopping, ra guard, ipv6 dhcp snooping, dynamic arc inspection...


Pour les un peu moins modernes, tu dois pouvoir coller des acls en in 
sur les ports pour filtrer les annonces RA, réponses dhcp...


Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Fibre FREE en zone moyennement dense

2017-04-07 Par sujet Jérôme BERTHIER

Bonjour,

Le 07/04/2017 à 14:08, Buzzer a écrit :

Bonjour,


Je fais parti d'un service réseau d'une banque, qui a un grand nombre 
d'utilisateurs en travail à distance. Nous utilisons Cisco anyconnect sur des 
Cisco ASA en mode dtls.


Nous avons constaté que nos utilisateur clients chez Free en fibre optique et 
en zone moyennement dense n'arrivent pas à monter le vpn.


Si DTLS ne fonctionne pas, le client est sensé utiliser la session 
TCP443 qui est initiée au départ.

Du coup, c'est bizarre qu'ils "n'arrivent pas à monter le vpn".




Pour rappel en zone moyennement dense FREE utilise le partage d'ipv4 entre les 
utilisateurs.


Le symptôme est que le vpn tente de négocié un mtu, mais la perte de paquet sur 
l'infrastructure empêche cette négociation d'aboutir.


Un cas "similaire" semble explicitement décrit :
http://www.cisco.com/c/en/us/support/docs/security/anyconnect-secure-mobility-client/116881-technote-anyconnect-00.html

Bon courage ;-)


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Faille WPA2

2017-10-18 Par sujet Jérôme BERTHIER

Le 18/10/2017 à 13:29, David Ponzone a écrit :

Pour ceux qui ont pas encore vu, grosse faille trouvée dans WPA2.

Mikrotik a corrigé:
https://forum.mikrotik.com/viewtopic.php?f=21=126695

Meraki aussi:
https://meraki.cisco.com/blog/2017/10/critical-802-11r-vulnerability-disclosed-for-wireless-networks/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut,

9 failles sur 10 sont à corriger côté client semble-t-il.

ça risque laisser pas mal de monde vulnérable un bon moment...

Un billet Cisco donne un peu de contexte (et de précisions sur l'impact 
de leur côté) :

https://gblogs.cisco.com/fr/zzfeatured/wpa-wpa2-this-is-not-the-end/

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Quel HW pour tunnel IPSEC avec APNF ?

2018-11-08 Par sujet Jérôme BERTHIER

Salut,

Le 08/11/2018 à 10:24, Joel DEREFINKO a écrit :

J'ai également eu un retour de la part de l'APNF indiquant que les ASR 
1001/1002 peuvent être une alternative (on en a).


Je pense que ça nécessite des ASR 1001-*X* / 1002-*X *pour du hashage 
sha256*.

*


Pour un autre besoin, je me suis pris la tête à essayer de faire le plus 
robuste possible entre un ISR4331 et un ASR1001 sous IOS-XE 3.16.xS.


En ikev1, j'ai pas réussi à faire mieux que :

- policy isakmp : aes256 / group 16

- transform set ESP : aes256 / sha1


Sur les plateformes ASR1001 (pas X), j'ai bien l'impression que :

- les algos DH à courbes elliptiques ne sont pas utilisables pour la 
négo isakmp


- le hashage SHA256 et supérieur n'est pas utilisable pour le tunnel


Voir la note 5 là dessus :

https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/116055-technote-ios-crypto.html#anc5


Le pire est que la cli te laisse utiliser toutes les combinaisons 
possibles !


Le tunnel ne monte pas et tu loggues via un debug ipsec ce type de  
message :


IPSEC(ipsec_process_proposal): transform not supported by encryption 
hardware:

{esp-aes esp-sha256-hmac }

ça devait être trop dur chez Cisco de traiter le cas par plateforme pour 
refuser le paramétrage en cli directement



Si quelqu'un a une expérience plus heureuse, je prend ! :-)


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] xconnect L2TPv3 et IP interface

2019-01-21 Par sujet Jérôme BERTHIER

Salut,

Il faudrait qu'il se comporte comme un switch L3.

Je suppose qu'une simple "interface vlan15" ne fonctionne pas ?

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] smtp gmail.com

2018-09-18 Par sujet Jérôme BERTHIER

Le 18/09/2018 à 12:33, Nicolas Milano a écrit :

# dig mx gmail.com

; <<>> DiG 9.10.3-P4-Ubuntu <<>> mx gmail.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55135
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1680
;; QUESTION SECTION:
;gmail.com. IN MX

;; AUTHORITY SECTION:
gmail.com. 84600 IN SOA dns.mengine.net. webmaster.gmail.com. [ 
callto:2018091701 28810 7200 | 2018091701 28810 7200 ] 86400 84600

;; Query time: 1 msec
;; SERVER: [ callto:185.142.52.9 | 185.142.52.9 ] # [ callto:53(185.142.52.9 | 
53(185.142.52.9 ] )
;; WHEN: Tue Sep 18 12:26:18 CEST 2018
;; MSG SIZE rcvd: 99


Salut,

Bon alors là, c'est ton serveur dns le problème.

Réponses normales :

=> dig +short SOA gmail.com
ns1.google.com. dns-admin.google.com. 213412550 900 900 1800 60

=> dig +short MX gmail.com
5 gmail-smtp-in.l.google.com.
30 alt3.gmail-smtp-in.l.google.com.
40 alt4.gmail-smtp-in.l.google.com.
20 alt2.gmail-smtp-in.l.google.com.
10 alt1.gmail-smtp-in.l.google.com.

Tes réponses (vu que ça répond publiquement):

=> dig +short SOA gmail.com @185.142.52.9
dns.mengine.net. webmaster.gmail.com. 2018091701 28810 7200 86400 84600

=> dig MX gmail.com @185.142.52.9
; <<>> DiG 9.11.4-P1-RedHat-9.11.4-2.P1.fc27 <<>> MX gmail.com @185.142.52.9
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29318
;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; WARNING: recursion requested but not available

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1680
;; QUESTION SECTION:
;gmail.com.            IN    MX

;; AUTHORITY SECTION:
gmail.com.        84600    IN    SOA    dns.mengine.net. 
webmaster.gmail.com. 2018091701 28810 7200 86400 84600


;; Query time: 14 msec
;; SERVER: 185.142.52.9#53(185.142.52.9)
;; WHEN: mar. sept. 18 13:19:20 CEST 2018
;; MSG SIZE  rcvd: 99


Bref, ton serveur dns.mengine.net sert une version ré-écrite de la zone 
gmail.com de manière foireuse ...


Enfin me semble-t-il

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [FRNOG] [MISC]Unbound et resolveur DNS à la maison

2019-03-11 Par sujet Jérôme BERTHIER

Bonjour,

Le 10/03/2019 à 20:45, Carroussel Informatique a écrit :
Y a t'il un intérêt pour un particulier collé derrière une MachinBox, 
a utiliser Unbound (ou tout autre résolveur DNS), à part pour le 
"sport" ? t



Trois intérêts possibles :

- Utiliser un resolver validant DNSSEC

- Protéger son usage de statistiques commerciales ou autres

- Éviter les resolvers menteurs




Question subsidiaire : est ce que ce genre d'outil ne va pas mettre la 
bécane à genoux ? 


ça ne prend quasiment rien comme ressources (raspberry pi...).

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] génération de licence

2019-06-13 Par sujet Jérôme BERTHIER

Le 06/06/2019 à 21:08, Ali D a écrit :

Bonjour à tous,

  On n'arrive pas à installer les licences sur Prime 3.4 (VM Express-Plus).
Le PID et SN récupéré en CLI (sh udi) et en GUI (Administration>
Dashboards> System Monitoring Dashboard) correspondent bien.
mais la licence est rejetée à cause du PID (message d'erreur: Wrong PID in
license file).

Quelqu'un a t-il rencontré le même problème?

En vous remerciant d'avance pour votre aide.

Cdt,

Ali D

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut,

A tout hasard :

"As Prime Infrastructure no longer supports the node-locked licensing 
approach, the UDI information required to generate licenses are limited 
to a standard syntax as shown below:


 *

   PID = PRIME-NCS-APL (For Physical Appliance)

   PID = PRIME-NCS-VAPL (For Virtual Appliance/Virtual Machine)

 *

   SN = ANY:ANY

You must provide the subtleties in the mentioned format to generate new 
licenses."



Ref. : 
https://www.cisco.com/c/en/us/td/docs/net_mgmt/prime/infrastructure/3-4/admin/guide/bk_CiscoPrimeInfastructure_3_4_AdminGuide/bk_CiscoPrimeInfastructure_3_4_AdminGuide_chapter_01.html#con_1092492



Cdt,

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Cisco vulnérabilité Thrangrycat

2019-05-14 Par sujet Jérôme BERTHIER

Le 14/05/2019 à 16:30, S Batignolles a écrit :

Bonjour,

Je suis à la recherche d'infos, outils, qui pourrait m'aider à deceler une
eventuelle faille sur mes ASR..

Merci d'avance

Sam

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Salut

Bah regardes les deux bulletins sécurité correspondants :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui

Tu trouveras les modèles, versions IOS-XE et configurations concernés...

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Pylône de téléphonie mobile et élagage d'arbres gênants ?

2019-09-13 Par sujet Jérôme BERTHIER

Salut,

Le 13/09/2019 à 10:56, Toussaint OTTAVI a écrit :



Le 13/09/2019 à 10:31, Paul Rolland (ポール・ロラン) a écrit :
Je viens de trouver le document reference ci-dessous. Il ne repond 
pas a la

totalite de tes questions, mais indique un point :
"Depuis  1996  et  la  loi  de  réglementation  des télécommunications,
Orange  ne  dispose  plus  des  prérogatives d’élagage, contrairement 
aux

entreprises de distribution d’énergie électrique. "

Il semble donc que le monde des telecoms ne dispose pas des memes
droits/avantages/regles que le reseau electrique.

http://www.sdehg.fr/Documentation-Orange.pdf


Merci. C'est exactement ce que je recherchais.

Orange n'a peut-être pas tous les droits d'Enedis en matière d'élagage 
"d'office", mais la commune dispose tout de même de possibilités :
- La commune peut prendre un arrêté d'élagage signifié aux 
propriétaires concernés "afin de permettre un fonctionnement correct 
du réseau de communications électroniques". A l'origine, cela a été 
prévu pour les risques de chute sur les lignes fixes; mais tel que 
c'est rédigé, à priori, cela s'applique aussi à la téléphonie mobile.
- La commune peut également mettre en demeure les propriétaires, et en 
cas d'inaction, procéder à un élagage d'office.


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Le droit de servitude d'élagage semble avoir été rétabli en 2015 :

http://www.assemblee-nationale.fr/14/ta/ta0514.asp


Toutefois, ça a l'air de concerner uniquement "l’entretien des réseaux 
assurant des services _/fixes/_ de communications électroniques ouverts 
au public et de leurs abords est d’utilité publique."


Pas l'impression que ça s'applique à ton cas.


Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Problème MTU sur Nexus 3064Pq

2019-12-20 Par sujet Jérôme BERTHIER

Salut,

Le 19/12/2019 à 22:48, Michel Py a écrit :

Le MTU renvoyé par l'interface, il est applicable dans quel cas ?



Visiblement, en l'état par défaut, si tu n'appliques pas de Network QOS...

En fait, je pense que ça dépend des modèles et ça se complique sur ceux 
qui supportent la convergence SAN.



Tu peux utiliser un MTU différent par classe de service donc au final le 
MTU de l'interface n'a pas vraiment d'application (sauf par défaut ?).


"MTU is specified per system class. The system class allows a different 
MTU for each class of traffic but they must be consistent on all ports 
across the entire switch. You cannot configure MTU on the interfaces."


"The show interface command always displays 1500 as the MTU. Because the 
Cisco Nexus device supports different MTUs for different QoS groups, it 
is not possible to represent the MTU as one value on a per interface level."



Exemple Nexus 5600 : 
https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus5600/sw/qos/7x/b_5600_QoS_Config_7x/b_6k_QoS_Config_7x_chapter_0110.html




Est-ce que çà ne serait pas plus glop de le supprimer au lieu de la confusion ?



On est bien d'accord que ça crée une situation illisible. ça a l'air 
complètement dépendant du modèle.


Bref, au moins pour les 3000, il semble que la valeur soit adaptée 
correctement sur l'interface pour les versions NX-OS récentes :


"Note: When the Nexus 3000 is on code earlier than 7.0(3)I2(2a), check 
the MTU value with the show queueing interface ethernet x/x command. 
Nexus 3000 switches that run 7.0(3)I2(2a) and later show the MTU size on 
a per-port basis."



A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Problème MTU sur Nexus 3064Pq

2019-12-19 Par sujet Jérôme BERTHIER

Le 13/12/2019 à 22:45, Jeremy a écrit :
Sur cette liaison, la MTU doit être à 9216 octets. J'ai pu l'appliquer 
sur tous les switchs sauf celui de Marly qui refuse toujours 
d'appliquer la Qos.


En conf, j'ai appliqué ces commandes :
policy-map type network-qos jumbo
  class type network-qos class-default
    mtu 9216
system qos
  service-policy type network-qos jumbo

Sans effet sur les ports.
J'ai donc appliqué une autre méthode glané sur le net, qui consiste à 
enlever le Trunk du port, passer un "no switchport", puis un "mtu 
9216" puis repasser le port en mode Trunk. Ca a fonctionné sur celui 
de Valenciennes qui était récalcitrant aussi. L'interface devrait me 
dire ça (sur le switch de Valenciennes) :


Bonjour,

En fait, ça dépend du modèle Nexus.

Certains supportent un MTU par port et la majorité nécessite une 
application Network QOS (et ne change pas le MTU renvoyé par l'interface) :


https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/118994-config-nexus-00.html#anc8

Je pense que ça explique pourquoi une partie de tes switchs affiche 
correctement le MTU modifié.


Pas de besoin de reload (heureusement).

Exemple sur un 5500 en prod sous NX-OS 7.3 :

sw1# sh int Eth1/1 | i MTU
  MTU 1500 bytes,  BW 1000 Kbit, DLY 10 usec

sw1# sh queuing int Eth1/1 | i MTU
    q-size: 469760, q-size-40g: 0, HW MTU: 9216 (9216 configured)

=> le MTU défini par Network QOS est bien appliqué

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [MISC] Vibration DC

2020-03-10 Par sujet Jérôme BERTHIER via frnog

Le 07/03/2020 à 17:06, Stéphane Rivière a écrit :

La boite de base c'est Vibrachoc (a équipé des décennies de matos mili),
désormais Hutchinson-Paulstrahttps://www.paulstra-industry.com


Dans la même idée :

https://www.mecanocaucho.com/fr-FR/

Bonne fin de journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Question résolution DNS ... particulière ...

2020-04-10 Par sujet Jérôme BERTHIER via frnog

Bonjour,

Le 09/04/2020 à 10:35, Pierrick CHOVELON a écrit :

- Ajouter un sous-domaine en interne pour accéder à ces applications ->
mais gestion de deux certificats côté appli
- Récupérer les infos sur le DNS client avec une délégation -> mais se
pose le problème du NAT



ça parait être le plus simple.

Dans le cas où vous avez un NAT entre vous, il faudrait que le serveur 
faisant autorité côté client vous renvoie des enregistrements adaptés 
(depuis une zone différenciée du même domaine interne donc soit un 
serveur dédié, soit une gestion de vue).


sinon j'ai jamais testé (et ça fait pas rêver) mais certains pare-feux 
proposent un truc appelé "DNS doctoring" basé sur l'inspection DNS. En 
gros, si une IP est concernée par du NAT, le pare-feu modifie la réponse 
DNS :


- Cisco ASA : 
https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/115753-dns-doctoring-asa-config.html


- Juniper SRX : 
https://www.juniper.net/documentation/en_US/junos/topics/topic-map/security-dns-algs.html#id-understanding-dns-and-ddns-doctoring




- Déporter la résolution DNS chez le client en utilisant un proxy web
configuré au même endroit que l'appli -> très contraignant à l'utilisation
- Rester sur la modif de notre fichier /etc/hosts à la main ... ... ...


Quitte à maintenir des entrées manuellement alors autant déclarer une 
zone pour le domaine client sur un serveur faisant autorité de votre 
côté (avec copie sur vos resolvers ou forward) et maintenir le mapping 
pour les cas où il y a du NAT, non ?



Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] L'étrange licensing des ASR1001X

2020-04-09 Par sujet Jérôme BERTHIER via frnog

Salut,

J'ai deux cas d'ASR1001-X activés 20G + carte SPA pour avoir un 
troisième port 10G.


Voici le contenu pour info (avec chiffrement):

Cisco ASR1001-X Chassis, 6 built-in GE, Dual P/S, 8GB DRAM             
(ASR1001-X)
Cisco ASR 1000 Advanced Enterprise Services License                 
(SLASR1-AES)

IPSEC License for ASR1000 Series                             (FLSASR1-IPSEC)
2.5G to 20Gbps upgrade License for ASR 1001-X, Built-in 2x10         
(FLSA1-1X-2.5-20G)
Cisco 1-Port 10GE LAN-PHY Shared Port Adapter                 
(SPA-1X10GE-L-V2)



Évidemment, ce contenu active bien le débit 20G :

Index 31 Feature: throughput_20g
    Period left: Life time
    License Type: Permanent
    License State: Active, In Use
    License Count: Non-Counted
    License Priority: Medium


Pour ton bundle ASR1001X-20G-K9, c'est vrai que vu de ce document, ça 
parait incroyable que ça n'inclut pas le débit 20G :


https://www.cisco.com/c/en/us/products/collateral/routers/asr-1000-series-aggregation-services-routers/guide-c07-731639.html

Si on fait le parallèle avec le 1002-X, il manquerait la ligne 
"Performance Upgrade License: FLSA1-1X-2.5-20G" dans ce qui est inclus



Bon courage

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Re: Routage inter-vrf Cisco

2020-04-14 Par sujet Jérôme BERTHIER via frnog

Bonjour,

Le 12/04/2020 à 23:09, Quentin Leconte via frnog a écrit :

C'est ça, et mes VLAN en question ont chacun une VRF à eux. C'est bien le Cisco 
qui fera le NAT.
1 vlan = 1 vrf = 1 ip publique à bridger sur le WAN (dont l'interface physique 
n'est dans aucune VRF).


Chaque IP publique appartient au même préfixe ? qui est celui de 
l'interco WAN ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Question résolution DNS ... particulière ...

2020-04-14 Par sujet Jérôme BERTHIER via frnog

Bonjour,

Le 14/04/2020 à 09:08, Pierrick CHOVELON a écrit :
-> 1 master avec plusieurs slaves qui partagerait une VIP histoire 
d'avoir de la redondances ?



Déjà dit par Phil Regnauld, une unique VIP sur un service DNS faisant 
autorité , c'est plutôt des contraintes inutiles à mon sens aussi.




-> 1 seul master avec 1 seul slave ?



oui par exemple (ou 1 master + n slaves sur n préfixes différents) ou un 
outil qui génère le contenu de la zone et le pousse directement sur tous 
les serveurs...


Si j'ai bien compris, ce serait une zone à visibilité purement interne 
de votre entité (pour modifier les entrées de celles proposées par le 
client).


Dans ce cas, la répartition multi-préfixes / AS parait moins critique 
mais ça reste nécessaire de cibler des infra différenciées pour avoir de 
la résilience...



-> Faut-il plutôt gérer une zone/*domaine.fr <http://domaine.fr>*/ ou 
plutôt à chaque fois gérer la zone spéfifique /*application.domaine.fr 
<http://application.domaine.fr>*/ ? J'aurai tendance à dire la 
première. C'est ce que j'ai fait sur mes tests : j'arrivais à résoudre 
/application.domaine.fr <http://application.domaine.fr>/ mais pas 
/domain.fr <http://domain.fr>/. Probablement une mauvaise conf.



Je dirai que ça dépend si tout le contenu de domaine.fr est à visibilité 
interne uniquement ou si des enregistrements restent publics.


ça peut devenir ingérable d'avoir à faire le tri entre les 
enregistrements gérés par le client et d'autres par votre instance. Il 
vaut mieux cibler au plus restreint possible selon le cas.


Comment ce sera géré sur les resolvers ? ils seront slaves ? ou 
utiliseront-ils un forward ?



-> Des outils pour gérer tous les fichiers de zones ? Des astuces pour 
rendre cette gestion le plus logique/simple possible ?


PowerAdmin (ou phpIPAM par exemple) + PowerDNS pour gérer le SOA et 
alimenter le master Bind ?


ou plus simple une gestion de fichiers plat de zones orchestrée via 
puppet ou ansible par exemple ?



Bon courage

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [TECH] Question résolution DNS ... particulière ...

2020-04-15 Par sujet Jérôme BERTHIER via frnog

Bonjour,

Le 15/04/2020 à 13:45, Stephane Bortzmeyer a écrit :

Pourquoi un outil spécifique alors que cette fonction est dans tous
les serveurs DNS depuis toujours, et est normalisée
<https://www.bortzmeyer.org/5936.html>  ?


ça reste juste une possibilité.

On est d'accord que le transfert de zone fait le travail parfaitement.

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [TECH] Question résolution DNS ... particulière ...

2020-04-15 Par sujet Jérôme BERTHIER via frnog

Le 15/04/2020 à 13:46, Stephane Bortzmeyer a écrit :

On Wed, Apr 15, 2020 at 08:51:19AM +0200,
  Pierrick CHOVELON  wrote
  a message of 21 lines which said:


Je ne sais pas encore en ce qui concerne les résolveurs. Faut-il
mieux avoir un slave/resolver ou alors bien distinguer les deux ?

Distinguer <https://www.bortzmeyer.org/separer-resolveur-autorite.html>


S'il faut que les resolvers puissent résoudre uniquement certains 
sous-domaines (pour tenir compte de l'application du NAT) mais par 
défaut , puissent interroger la zone domaine.fr publique, il y aurait au 
moins deux pistes sur Bind :


1) assigner chaque sous-domaine "xxx.domaine.fr" (de manière exhaustive) 
à une zone type forward pointant vers les serveurs faisant autorité en 
interne avec la directive "forward only"


2) assigner le domaine complet "domaine.fr" à une zone type forward 
pointant vers les serveurs faisant autorité en interne mais avec la 
directive "forward first" (par défaut a priori) pour initier une 
résolution récursive classique sur non réponse



La méthode 1 limite le renvoi aux domaines listés.

La méthode 2 renvoie par défaut les requêtes concernant "domaine.fr" 
mais déclenche une requête récursive si pas de réponse fournie.


Le mix des deux doit fonctionner mais n'a pas trop d'intérêt a priori.


Je n'ai pas testé. :-)

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Policy-map output CISCO qui me rend fou !

2020-05-18 Par sujet Jérôme BERTHIER via frnog

Bonjour,

Le 16/05/2020 à 11:37, Sébastien 65 a écrit :

Pourquoi le ping depuis le CPE ne passe pas la class OTHER_TRAFFIC ou bien 
class class-default ?


Parce qu'il faut lui appliquer une politique locale "ip local policy 
route-map map-tag " :


https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_pi/configuration/15-mt/iri-15-mt-book/iri-pbr.html#GUID-0BE1EBC5-C95F-43BE-92D1-0A341D6208A4

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Policy-map output CISCO qui me rend fou !

2020-05-18 Par sujet Jérôme BERTHIER via frnog

Le 18/05/2020 à 09:36, Jérôme BERTHIER via frnog a écrit :

Bonjour,

Le 16/05/2020 à 11:37, Sébastien 65 a écrit :
Pourquoi le ping depuis le CPE ne passe pas la class OTHER_TRAFFIC ou 
bien class class-default ?


Parce qu'il faut lui appliquer une politique locale "ip local policy 
route-map map-tag " :


https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_pi/configuration/15-mt/iri-15-mt-book/iri-pbr.html#GUID-0BE1EBC5-C95F-43BE-92D1-0A341D6208A4 



Bonne journée


Oups j'ai fait un magnifique HS, désolé.

ça marche pour du PBR, pas du marking COS

Je vais reboire un café.

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] vmware, firewall dmz

2020-05-11 Par sujet Jérôme BERTHIER via frnog

Bonjour,

Le 11/05/2020 à 15:20, Jerome Lien a écrit :

Actuellement nous avons plusieurs dmz, avec des vlan's, le tout passant par
un fortigate physique ... mais il faut avouer que remonter les vlan à
chaque fois, fortigate..., switch, vswitch ... c'est plutôt fatiguant.



Oui mais ça traite les bonnes fonctions sur un équipement qui le fait bien.



Du coups, on réfléchi à monter un firewall en VM, par exemple un pfsense,
opnsense  pour gérer ces mini dmz et n'avoir qu'un lien propre vers
l’extérieur.


Si ça reste de la segmentation par vlan / préfixe, je ne comprend pas en 
quoi s'appuyer sur un firewall en VM va améliorer la situation.


ça a l'air même pire puisque ça crée du steering entre hyperviseurs. Il 
faut gérer le HA donc deux VMs... Bref, ça déplace le problème.


A la rigueur dans l'univers VMWare, NSX aurait un intérêt dans ce cas en 
faisant de la microsegmentation.


Un seul vlan / préfixe + NSX qui gère la segmentation par VM au niveau 
de l'hyperviseur, ça ressemble à ce qui est recherché.


Par contre, en dehors , de cas récurrents (pour faire de la masse), 
c'est plutôt très chiant à gérer pour des flux très hétérogènes (du 
moins de que j'en ai vu lors d'un POC qui date de 3 ans maintenant...).


Bonne fin de journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Une tribune pour vous inviter à suivre un site intéressant…

2020-09-04 Par sujet Jérôme BERTHIER via frnog

Le 22/08/2020 à 17:22, Jérôme Nicolle a écrit :

Plop,

Datacenter Magazine vient de publier une ébauche de retour d'expérience
que j'ai commencé à travailler en début d'été. Vous pouvez lire le texte
là :

https://datacenter-magazine.fr/tribune-la-cyber-bombe-a-retardement-pourrait-etre-pire-que-la-crise-sanitaire/

Je vous invites à parcourir le site, leurs publications passées, il y a
plein de choses intéressantes dedans.

@+


Bonjour,

"Mais sincèrement, s’était-on déjà ‘vraiment’ posé la question de ce 
qu’une crise sanitaire telle que décrite dans des films comme 
“Contagion” (2011) ou “28 days later” (2002) pourrait avoir comme 
conséquence sur nos systèmes d’information ?"


Pas de zombies en mode furie qui courent aussi vite qu'Usain Bolt mais 
il y avait eu une vague invitation à y réfléchir avec l'aventure H1N1 en 
2009.


On trouve des restes de recommandations de l'époque :

https://travail-emploi.gouv.fr/IMG/pdf/DP_PCA_ASIEM_Journalistes.pdf

http://www.ariege.cci.fr/files/cci09/prevenir_les_difficultes/kitgrippeAentreprise.pdf


Même si tu as l'infra et les licences VPN, tu n'as pas forcément les 
terminaux, les casques... et surtout pas les habitudes chez tous les 
utilisateurs.


Oui, le SaaS, ça a une limite aussi. Je pense que certains DSI ont peut 
être regretté de ne pas avoir gardé sur un peu de sur-capacité "on 
premise" (en défendant les coûts associés)...


C'est un peu comme quand tu comptes uniquement sur des masques ou des 
médicaments fabriqués en Asie...


A la fin, il reste les IT heroes d'un jour que l'on oubliera aussi vite 
que les soignants...


A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SW_DAI-4-PACKET_RATE_EXCEEDED CISCO

2020-05-25 Par sujet Jérôme BERTHIER via frnog

Salut,

Le 21/05/2020 à 08:50, Sébastien 65 a écrit :

Bonjour à tous,

Sur un switch j'ai activé Dynamic ARP Inspection, je me retrouve de temps en 
temps le port UPLINK en err-disable state.

Le port Gi0/1 est connecté en cascade sur différent switch du LAN qui n'ont pas 
de mécanisme DAI.



Du coup, la logique m'échappe.

Le spoofing peut avoir lieu sur n'importe quel switch aval dans ce cas.

Tu sécurises quoi via ce port Gi0/1 ? Juste vérifier les correspondances 
MAC-IP via l'inspection DHCP snooping en parallèle ?


En théorie, les ports vers d'autres devices (attendus exécutant DAI) 
sont à l'état trust donc il n'y a pas d'inspection (donc pas de rate 
limiting nécessaire).




Le switch qui passe en err-disable est ensuite banché sur le routeur, le switch me permet 
de faire du "ménage" AVANT de passer sur le routeur...

J'utilise ip arp inspection validate src-mac dst-mac ip + ip arp inspection 
filter

*Mar  3 14:53:28.473: %SW_DAI-4-PACKET_RATE_EXCEEDED: 18 packets received in 16 
milliseconds on Gi0/1.
*Mar  3 14:53:28.473: %PM-4-ERR_DISABLE: arp-inspection error detected on 
Gi0/1, putting Gi0/1 in err-disable state
*Mar  3 14:53:29.513: %LINEPROTO-5-UPDOWN: Line protocol on Interface 
GigabitEthernet0/1, changed state to down
*Mar  3 14:53:30.553: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed 
state to down

En regardant un peux les valeurs par défaut, je constate que CISCO  fixe ip arp 
inspection limit rate à 15 pps.

Je ne sais pas comment définir cette valeur à part de faire au pifomètre ou 
d'utiliser ip arp inspection limit none sur Gi0/1...

Si quelqu'un peut m'expliquer la méthode je suis preneur 



Je ne connais pas de méthode officielle mais je tenterai un doublement 
de valeur jusqu'à que le défaut ne revienne plus.


Ou alors plus fin, tu captures le trafic pour te faire une idée du seuil 
atteint mais bon, comme tous les seuils, ça va forcément devenir faux au 
bout d'un moment...



Bonne journée




Merci



---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] SW_DAI-4-PACKET_RATE_EXCEEDED CISCO

2020-05-26 Par sujet Jérôme BERTHIER via frnog

Salut,

Le 25/05/2020 à 20:12, Sébastien 65 a écrit :

Salut Jérôme,


Tu sécurises quoi via ce port Gi0/1 ?

Valider que les @MAC/IP d'un VLAN sont bien celle qui doivent discuter avec le 
routeur !



OK mais ça laisse quand même la possibilité d'usurper une adresse MAC en 
aval, non ?


Du coup, le filtrage concentré sur ce port là devient possible à 
contourner (car si je comprend bien, tout le trafic L2 se concentre sur 
ce port).






Juste vérifier les correspondances MAC-IP via l'inspection DHCP snooping en 
parallèle ?

Oui, j'ai des access-list ARP qui autorise sur un VLAN un couple d'@ IP/MAC. Je 
n'ai pas de service DHCP qui tourne sur ce réseau.
!
arp access-list VLAN_101_ARP
  permit ip host 10.0.1.1 mac host cc2d.e0b2.6f1c
  permit ip host 10.0.1.2 mac host 7c69.f617.8e82
!


Je ne connais pas de méthode officielle mais je tenterai un doublement de 
valeur jusqu'à que le défaut ne revienne plus.

C'est quitte ou double et j'aime pas du tout... Tu vas être tranquille pendant 
un certain temps et le jours ou il y aura plus de monde ça va merder et hop 
port down !



Associé à un recovery auto de 30s + une analyse de logs , ça doit 
permettre d'être assez réactif.


La tranquillité du rate à none expose la CPU du switch donc c'est un peu 
sans filet si problème. J'aurais tendance à l'éviter.



Bonne journée




Bonne soirée !

De : frnog-requ...@frnog.org  de la part de Jérôme BERTHIER 
via frnog 
Envoyé : lundi 25 mai 2020 09:51
À : frnog@frnog.org 
Objet : Re: [FRnOG] [TECH] SW_DAI-4-PACKET_RATE_EXCEEDED CISCO

Salut,

Le 21/05/2020 à 08:50, Sébastien 65 a écrit :

Bonjour à tous,

Sur un switch j'ai activé Dynamic ARP Inspection, je me retrouve de temps en 
temps le port UPLINK en err-disable state.

Le port Gi0/1 est connecté en cascade sur différent switch du LAN qui n'ont pas 
de mécanisme DAI.


Du coup, la logique m'échappe.

Le spoofing peut avoir lieu sur n'importe quel switch aval dans ce cas.

Tu sécurises quoi via ce port Gi0/1 ? Juste vérifier les correspondances
MAC-IP via l'inspection DHCP snooping en parallèle ?

En théorie, les ports vers d'autres devices (attendus exécutant DAI)
sont à l'état trust donc il n'y a pas d'inspection (donc pas de rate
limiting nécessaire).



Le switch qui passe en err-disable est ensuite banché sur le routeur, le switch me permet 
de faire du "ménage" AVANT de passer sur le routeur...

J'utilise ip arp inspection validate src-mac dst-mac ip + ip arp inspection 
filter

*Mar  3 14:53:28.473: %SW_DAI-4-PACKET_RATE_EXCEEDED: 18 packets received in 16 
milliseconds on Gi0/1.
*Mar  3 14:53:28.473: %PM-4-ERR_DISABLE: arp-inspection error detected on 
Gi0/1, putting Gi0/1 in err-disable state
*Mar  3 14:53:29.513: %LINEPROTO-5-UPDOWN: Line protocol on Interface 
GigabitEthernet0/1, changed state to down
*Mar  3 14:53:30.553: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed 
state to down

En regardant un peux les valeurs par défaut, je constate que CISCO  fixe ip arp 
inspection limit rate à 15 pps.

Je ne sais pas comment définir cette valeur à part de faire au pifomètre ou 
d'utiliser ip arp inspection limit none sur Gi0/1...

Si quelqu'un peut m'expliquer la méthode je suis preneur 


Je ne connais pas de méthode officielle mais je tenterai un doublement
de valeur jusqu'à que le défaut ne revienne plus.

Ou alors plus fin, tu captures le trafic pour te faire une idée du seuil
atteint mais bon, comme tous les seuils, ça va forcément devenir faux au
bout d'un moment...


Bonne journée



Merci



---
Liste de diffusion du FRnOG
https://eur01.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.frnog.org%2Fdata=02%7C01%7C%7Cc4625a445bd64bc1ef3008d8008087ab%7C84df9e7fe9f640afb435%7C1%7C0%7C637259899310184386sdata=V3fmq%2FhXshiALZ6phOVljy81cqWZeJapXnKv4%2B14Vcw%3Dreserved=0


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
https://eur01.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.frnog.org%2Fdata=02%7C01%7C%7Cc4625a445bd64bc1ef3008d8008087ab%7C84df9e7fe9f640afb435%7C1%7C0%7C637259899310184386sdata=V3fmq%2FhXshiALZ6phOVljy81cqWZeJapXnKv4%2B14Vcw%3Dreserved=0

---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Juniper, JTAC et EX4300 sont dans un bateau

2020-11-03 Par sujet Jérôme BERTHIER via frnog

Salut,

Le 02/11/2020 à 14:14, Maxime De Berraly a écrit :

est ce que cette liste est
uniquement "bug report driven"?


Clairement, je pense que c'est ça.

Il suffit de voir les aller-retour de recommandations qu'ils font parfois.

Mon impression est qu'ils statuent sur un niveau d'emmerdement minimum 
(ce qui explique la position conservatrice dans les branches choisies).


En même temps, quand on cherche la stabilité, c'est ce qu'il faut. :)

Bon courage

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [BGP] [Cisco]

2021-07-12 Par sujet Jérôme BERTHIER via frnog

Le 11/07/2021 à 20:57, Michel Py via frnog a écrit :

Moi ça ne me dérange pas, mais on est en 2021 et pour les jeunes padawan qui 
n'ont jamais connu classful, ça peut prêter à confusion.



Ou leur donner l'occasion de regarder ce qu'est CIDR.

C'est pas inintéressant de comprendre le concept. ;)




Est-ce que quelqu'un connait une ruse pour afficher le masque dans tous les cas 
? 3.0.0.0/8 au lieu de 3.0.0.0 ?


Non , je vois juste comment extraire ce qui n'est pas un réseau classful 
justement : sh bgp ipv4 uni cidr-only


En même temps, le routeur fait toujours la distinction dans sa table de 
routage. Sauf erreur, un préfixe classful est vu comme un "network" 
alors que tout préfixe hors masque de classe est vu comme "subnet" : sh 
ip ro sum



--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Re: OVH : SBG-2 en feu

2021-03-10 Par sujet Jérôme BERTHIER via frnog

Le 10/03/2021 à 13:24, Stéphane Rivière a écrit :

Avec le recul, on peut se dire que leur gestion du risque incendie est à revoir.

Un incendie de matos informatique est quasiment impossible à éteindre :
c'est comme un feu de pneus, ça dégage une chaleur démentielle en se
propageant à une vitesse phénoménale.


Une fois que ça a pris effectivement, c'est impressionnant mais on peut 
imaginer des dispositifs de détection et/ou extinction précoce...


Juste une remarque pour les zones les plus proches du sinistre, sauf 
erreur, le matos ou l'environnement DC contient souvent du PVC. La fumée 
de combustion du PVC contient de l'acide chlorhydrique.


Une fois mélangé à l'humidité ambiante (de l'eau envoyée à proximité), 
l'acide peut ensuite se déposer sur les éléments au refroidissement de 
ceux-ci.


Il faut espérer qu'il n'y ait pas eu de condensation au refroidissement 
après arrêt. Dans ce cas, c'est un bon risque d'oxydation ultérieure. 
Enfin, je crois.


Bon courage aux concernés

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Nom de domaine déjà pris.

2021-08-05 Par sujet Jérôme BERTHIER via frnog

Le 03/08/2021 à 22:42, Laurent Barme a écrit :


Il suffit de choisir un autre tld : par exemple, si barme.fr est déjà 
pris, je prends barme.tf



Et encore ça dépend peut être :

1) de qui a déjà pris le domaine. Si c'est une marque déposée 
mondialement, c'est un peu joueur de seulement changer de tld


2) dans quel pays est déposé l'entreprise et ou elle fait du business.

L'impact juridique du choix du tld est à analyser (probablement rester 
sur un tld à juridiction FR ou EU pour une boite française).


Prendre du .com ou .org, ça peut donner lieu à quelques complications 
unilatérales de la part des US ;)


https://arstechnica.com/tech-policy/2012/08/government-goes-0-2-admits-defeat-in-rojadirecta-domain-forfeit-case/




Cela dit, si le nom de ta startup ou de ton produit coïncide avec un 
nom de domaine déjà pris, c'est que tu t'es peut-être trompé de nom de 
startup ou de nom de produit car il est déjà pris :


+1 :)

Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] gui cloisonnable sur firewall

2021-10-18 Par sujet Jérôme BERTHIER via frnog
Il me semble que les "tenant" sur les SRX Juniper répondent exactement à 
ça :


https://www.juniper.net/documentation/us/en/software/junos/logical-system-security/topics/topic-map/tenant-systems-overview.html

A+

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] upgrade du routeur Cisco perso

2021-10-05 Par sujet Jérôme BERTHIER via frnog

Le 05/10/2021 à 06:37, Michel Py via frnog a écrit :

Comme il me semble que tu commences a avoir un peu de materiel Cecile, fais-toi 
un petit lab EIGRP pour t'amuser,
ca ne peut pas faire de mal... et avec les jours pluvieux qui approchent, ca 
occupe une bonne journee;)

D'autant plus ce n'est plus le monopole de Cisco et que FRR le fait, 
maintenant. Je n'ai jamais essayé, ceci dit.



Ah  justement je me demandais s'il y avait des implémentations autres et 
fiables suite au draft d'infos IETF de 2016...







Olivier Cochard-Labbé a écrit :
La seule fois ou j'ai croisé de l'EIGRP, c'était un réseau assez étendu 
géographiquement (centaine de sites au travers d'un
pays de montagne) qui avait un mélange de liens satellite et terrestres pas 
très stable (et avec des architectes très Cisco
fanboy). Et donc les métriques delay, relialibily, bandwidth  permettaient 
d'optimiser le routage dans ce cas très particulier.

Oui, c'était du "SD-WAN" déjà il y a 20 ans :P



Dans la rubrique "Software truc", ça propose de l'overlay vu que ça peut 
servir de control plane à une encapsulation LISP entre domaines (see 
EIGRP Over the Top).




Gougleu "eigrp unequal cost load balancing"
https://www.cisco.com/c/en/us/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/13677-19.html



La répartition de charge sur des liens asymétriques, c'est le 
différenciateur me semble-t-il. Vous connaissez autre chose qui fait ça 
nativement ?


La capacité à faire converger uniquement la partie de réseau qui est 
impactée par le changement de route est intéressante aussi sur une infra 
étendue (et peu segmentée).


Cela dit, j'ai jamais utilisé en prod. Le côté non interopérable reste 
un problème en terme d'évolutivité je trouve.


--
Jérôme BERTHIER

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [BGP] [Cisco]

2021-07-22 Par sujet Jérôme BERTHIER via frnog

Le 14/07/2021 à 22:18, Emmanuel DECAEN a écrit :
Dans ce cas, la distinction entre les deux liens ne se fait plus par 
l'IP, mais par l'interface utilisée sur l'équipement (Router Interface 
Address).


L'avantage, et pas des moindres, c'est que tu ajoutes autant 
d'interconnexions que tu veux, sans avoir à te poser de question 
d'adressage, il faut juste monter ton interface de routage (sans 
adresse IP) de chaque côté (et c'est tout).


Salut,

Question peut être bête mais comment gères-tu la détection rapide de 
dysfonctionnement d'un lien sans perte d'état de l'interface elle même ?


A priori, BFD ça ne marche pas avec l'IP unumbered sur Nexus :

https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/7-x/interfaces/configuration/guide/b_Cisco_Nexus_9000_Series_NX-OS_Interfaces_Configuration_Guide_7x/b_Cisco_Nexus_9000_Series_NX-OS_Interfaces_Configuration_Guide_7x_chapter_0110.html#concept_FBA5494FBDAA4D599394E61823E16C07

Il reste que le tuning OSPF ?

Parce que sinon y a un bon risque que l'ECMP te fasse passer par le lien 
coupé le temps du dead timer , non ?


--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Les routeurs dépendent-ils du serveur de licence ?

2022-03-14 Par sujet Jérôme BERTHIER via frnog

Le 13/03/2022 à 14:27, Stephane Bortzmeyer a écrit :

Dans le cadre de la réflexion sur la robustesse de l'Internet au cas
où un russe / un chat / un chat russe couperait les câbles
transatlantiques, certains disent que les routeurs Cisco / Juniper /
etc cesseraient de fonctionner au bout de N jours s'ils ne peuvent pas
joindre leur serveur de licences.

Cela me parait fort de café (bien des routeurs sont dans des réseaux
fermés, sans accès à l'extérieur) mais avez-vous des informations
fiables à ce sujet ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour Stéphane,

Chez Cisco, c'est la logique "Smart licensing" qui s'impose maintenant 
sur les branches logicielles récentes.


On se retrouve par exemple à migrer des routeurs de la branche IOS-XE 
3.16.x vers 17.3 Amsterdam. Là, le smart licensing est activé de facto 
et non débrayable.


Pour autant, les licences historiques installées localement dans 
l'équipement sont bien récupérées mais on voit que l'équipement est 
soumis à une politique qui l'oblige à tenter un rapport de licensing 
sous 365j :


Usage Reporting:
  Last ACK received: 
  Next ACK deadline: Dec 21 16:05:35 2022 MET
  Reporting push interval: 30  days
  Next ACK push check: 
  Next report push: Jan 06 15:44:01 2022 MET
  Last report push: 
  Last report file write: 


L'impact d'un manquement de cette échéance n'est pas bien clair. Cela 
semble surtout dépendre de la gamme concernée :


https://www.cisco.com/c/dam/en/us/products/collateral/software/smart-accounts/smart-licensing-product-details-external.xlsx

Si l'on en croit la colonne S, on voit par exemple que :

- les routeurs de gamme ASR1000 ou ISR4000 gardent des fonctionnalités 
"normales" en cas d'échec de communication.


- par contre, les serveurs de TOIP CUCM bloquent la gestion des 
utilisateurs et terminaux après 180j de grâce supplémentaire.


- et une appliance firewall virtuelle (ASAv) selon sa version OS : soit 
reboote et se retrouve bridée à 100kbps, soit ne change rien (ça a du 
râlé un peu...).


Bref, ça illustre bien la simplification annoncée par Cisco... 


Pas testé, mais il semble exister une méthode de déploiement 
complètement offline pour les équipements isolés :


https://www.cisco.com/c/en/us/products/software/smart-accounts/software-licensing.html#~deployment


Voilà si quelqu'un de Cisco veut nous éclairer, ce sera bienvenue.

Pour ma part, j'ai l'impression que c'est plus déclaratif qu'autre chose 
(en général et à ce stade).


Bonne journée

--
Jérôme BERTHIER


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] http SD* et cisco CVE-2023-20198

2023-10-19 Par sujet Jérôme Berthier via frnog

Le 19/10/2023 à 08:13, jehan procaccia INT a écrit :
Je m'interroge sur l'usage des interfaces [web|API|SD*]  prônées par 
les constructeurs


n'est-ce pas une exposition supplementaires majeure ? Ces outils (chez 
cisco DNA/Catalyst-center, SD-Acces/Wan ...)  utilisent-ils le service 
http/https ?


cf le CVE en cours qui semble faire de serieux degats :

https://www.it-connect.fr/cyberattaque-plus-de-34-000-equipements-cisco-pirates-avec-cette-nouvelle-faille-zero-day/ 



https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z 



https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/ 





---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour,

Je pense qu'il ne faut pas mélanger.

Cette faille concerne la WebUI de management des équipements IOS-XE.

Elle est sensée ne pas être exposée n'importe comment (et même 
désactivée vu son peu d'utilité).


Sur SD-WAN, l'onboarding est fait de l'équipement (cEdge, vEdge) vers 
l'orchestrateur vBond (Validator) puis un contrôleur vSmart et le 
vManager sont découverts et le device s'y connecte.


A mon avis, s'il y a connexion entrante, elle est ensuite limitée aux 
contrôleurs (DTLS/OMP) et managers (SSH/NETCONF) validés et enrôlés par 
certificat. ça se passe sur des ports dédiés.


Toutefois, ce mécanisme reste faillible puisque là le point d'exposition 
est côté vBond Orchestrator (Validator exposé complètement pour recevoir 
l'onboarding et faire l'aiguillage) ou vSmart/vManage. Ils ont déjà eu 
leurs lots de failles critiques.


Pour SD-Access, à mon sens, c'est plus classique. DNA Center va venir 
découvrir les équipements en SNMP, SSH. Il y a sûrement aussi du ZTP 
possible (pas vérifié).


Bref, tout logiciel reste faillible donc quand tu exposes des points de 
découverte centralisée, ça peut forcément mal se passer.


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] Fortinet augmentation tarif

2022-07-06 Par sujet Jérôme Berthier via frnog

Le 05/07/2022 à 18:55, David Ponzone a écrit :

Aux partenaires Forti,

Vous avez remarqué l’augmentation tarifaire de fou sur les licences depuis 12 
mois, surtout sur le FG201F ?
J’essaie de savoir d’où vient ce délire, dur d’avoir des réponses.

C’est peut-être le moment de chercher une alternative, parce que 40%, c’est pas 
de l’inflation.

David


---
Liste de diffusion du FRnOG
http://www.frnog.org/


C'est marrant à chaque fois que je parle avec Fortinet, ils me racontent 
que y a pas de licences chez eux, que toutes les fonctionnalités du 
boîtier sont utilisables directement. 


En tout cas, l'augmentation monstrueuse est vraie chez d'autres 
constructeurs. Tu sais celui où tu dois payer pour débloquer une limite 
de débit ou avoir le droit de faire de l'IPSEC (alors que tout ceci est 
déjà embarqué sur le routeur...).


Licence "pour le niveau de service OS qui t'intéresse" +70% sur un an

Licence IPSEC +150% sur un an

C'est absolument du racket y compris sur les maintenances.

Ils rattrapent leur marge, c'est tout. Moins de matos vendus et 
délivrés, coûts de fabrication en hausse donc ils lissent le manque à 
gagner entre le hardware et licensing.


Et au passage, je pense qu'ils se font peut être plaisir. Faudra pas 
qu'ils s'étonnent si leurs clients changent de stratégie...


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Recherche solution "PCAP -> IPFIX/NETFLOW"

2023-01-09 Par sujet Jérôme Berthier via frnog

Le 06/01/2023 à 17:54, sbu sbu a écrit :

Bonjour,
Je suis à la recherche d'une solution qui saurait prendre du PCAP en entrée
(10 x TAP optique 10G mono et multi) et le convertir en Flow. pour
l'envoyer vers un seul puits de stats.
J'ai bien pensé à prendre des switch mais ceux que j'ai, ont besoin d'une
licence pour le flow, que je n'ai pas, qui coûte un bras. Et je ne suis
même pas certain de pouvoir récupérer le flux des Tap et le NetFlowiser.
En gros l'idéal serait des Gigamon lite  pour ceux qui connaissent, sans
les fonctions des flux metadata et pour beaucoup mon cher.
Pour info ce constructeur me propal plus de 200k€ sur 3 ans (achat +
support de 2 boites)... (volume de data 10G en burste sur l'aggregation des
10 points de collecte)
Si quelqu'un à déjà utilisé d'autre techno basique ou on intervient
uniquement sur l'échantillonnage. Solution hardware, boîtier matriciel
comme les Gigamon ou single ou même une solution software qui fonctionne,
je suis preneur du retour d'expérience.
cdt
SBU

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Bonjour,

Il me semble que nProbe et son évolution cento font ça chez ntop :

https://www.ntop.org/products/netflow/nprobe/

https://www.ntop.org/products/netflow/nprobe-cento/

Bonne journée

--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-22 Par sujet Jérôme Berthier via frnog

Le 22/01/2024 à 18:33, Vinz Jumpertz via frnog a écrit :
je vais poser la question qui fâche: quid de la RGPD? Est-ce vraiment 
nécessaire de collecter toutes ces données, car en cas de pépins ça va 
te retomber dessus. 


Je pense qu'on peut lancer une discussion dédiée. 

J'ai toujours entendu dire que fournir un accès Internet à un visiteur 
nécessite la traçabilité d'un opérateur fournissant le service équivalent.


Vrai ou pas, je trouve ça intéressant de pouvoir se dédouaner de 
certains usages s'ils étaient réalisés depuis une connexion à mon nom.


Pour avoir regarder un peu le RGPD pour d'autres contextes, sans être 
juriste donc sans garantie, je dirai que dans ce cas, la base légale est 
l'obligation légale du fournisseur de l'accès Wifi : 
https://www.cnil.fr/fr/les-bases-legales/obligation-legale


ça justifie la collecte qui doit effectivement être strictement limitée 
au nécessaire, pour la durée utile et être documentée d'un affichage 
l'expliquant y compris les recours possible pour accéder aux données 
récoltées.


En théorie, je crois qu'il faut aussi tenir un registre des traitements 
documentant pourquoi on stocke ces données et qui y a accès.  Bon, dans 
le cas d'un hébergement, des données y en a bien d'autres et tout le 
monde se fout de comment c'est géré... genre les copies de pièce 
d'identité, ça me fait toujours halluciner. Aparté, le service Filigrane 
est sympa pour ça : https://filigrane.beta.gouv.fr/


Pour en revenir au contenu à collecter, j'en suis resté décret 2006-358 
du 24 mars 2006 donc :


« a) Les informations permettant d’identifier l’utilisateur ;
« b) Les données relatives aux équipements terminaux de communication 
utilisés ;
« c) Les caractéristiques techniques ainsi que la date, l’horaire et la 
durée de chaque communication ;
« d) Les données relatives aux services complémentaires demandés ou 
utilisés et leurs fournisseurs ;
« e) Les données permettant d’identifier le ou les destinataires de la 
communication.


donc le triptyque user/MAC/accounting IP habituel...

Depuis je crois que ça a été confirmé par la (magnifique) loi n° 
2021-998 du 30 juillet 2021 relative à la prévention d'actes de 
terrorisme et au renseignement : 
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI43887545


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-13 Par sujet Jérôme Berthier via frnog

Salut la liste,

Je file un coup de main pour une installation Wifi d'un petit 
établissement qui a des chambres d'hôtes.


C'est un rachat. Le proprio précédent a laissé du matos à installer : 
cinq APs UniFi UAP-AC-LITE et un switch POE Netgear non manageable 
(champagne !).


Je ne connais pas les solutions Unifi. Après un peu de lecture, si je 
pige bien :


1) ce sont des AP légères donc faut un contrôleur à part (même s'il 
semblerait possible de les paramétrer unitairement)


2) il faut donc l'application UniFi Network Server

4) soit on héberge ce service, soit on le consomme chez UI

5) y a des gateway qui intègrent UniFi Console qui permet d'instancier 
UniFi Network Server ou de joindre le cloud UI



Comme le tenancier n'est pas vraiment informaticien, je vais plutôt lui 
conseiller des éléments packagés qui "juste marchent".


Du coup, en regardant les boîtiers type gateway, pour pas trop cher, 
j'ai l'impression qu'il y aurait :


- le boîtier CloudKey+ UCK-G2-PLUS (console OnPrem)

- le boîtier UniFi Express UX (console Cloud UI) mais limité à quatre 
devices pilotés


- le boîtier Dream Router UDR (40W) (console Cloud UI)

Est-ce bien ça ?


J'ai démarré une instance UniFi Network Server pour voir à quoi ça 
ressemble.


Je vois qu'on peut demander une fonction portail captif. Par contre, 
après l'avoir activé, je ne vois aucun menu de gestion des comptes 
guest. Ce n'est pas proposé ??



Je vais aussi tenter de lui faire changer son parpaing POE pour avoir 
une gestion de vlan (histoire de séparer l'adressage des APs, le guest 
et surement un SSID privé). Une idée du modèle de switch UniFi (10 ports 
utiles) ?



Côté docs, j'ai du mal à trouver des réponses à mes questions...

Si une bonne âme veut bien m'aiguiller. 


Merci d'avance

Bon week-end

--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-13 Par sujet Jérôme Berthier via frnog

Le 13/01/2024 à 16:32, Jérôme Berthier via frnog a écrit :
J'ai démarré une instance UniFi Network Server pour voir à quoi ça 
ressemble.


Je vois qu'on peut demander une fonction portail captif. Par contre, 
après l'avoir activé, je ne vois aucun menu de gestion des comptes 
guest. Ce n'est pas proposé ?? 


OK je pense avoir trouvé pour ce point.

Après avoir personnalisé le portail en activant l'authentification par 
voucher, un menu apparaît pour gérer les comptes. C'est très rudimentaire.


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-14 Par sujet Jérôme Berthier via frnog

Le 14/01/2024 à 11:22, Paul Rolland (ポール・ロラン) a écrit :

5) y a des gateway qui intègrent UniFi Console qui permet d'instancier
UniFi Network Server ou de joindre le cloud UI

Oui. Ca peut d'ailleurs te permettre de recuperer une fonction "routeur"
(et donc la partie DHCP). Dans ta liste de materiel, tu as liste un switch
et les AP, mais pas de routeur... je suppose que tu prends celui qui vient
avec l'acces Internet ?



oui j'ai pas parlé de la partie routeur car par défaut, le gestionnaire 
pensait utiliser sa livebox.


Je lui ai exposé les limites de ça. Je pense qu'il a capté pourquoi ce 
serait utile de cloisonner un peu les usages.





IMHO, il te faut, pour etre bien:
  - un switch PoE, qui te fera l'alim de tes bornes. Et si il est Unifi, tu
le geres avec le reste dans ta console, genre le Lite 16PoE, qui te fait
16 ports, dont 8 avec PoE+, ce qui couvre tes 5 APs
  - une console on-site, qui te fera la brique "controleur", le DHCP, ...


OK grâce à vos différents retours, on a levé mes doutes sur l’enrôlement 
des bornes. Y a pas vraiment de contrôleur, c'est plutôt un manager. 
Chose plutôt pas mal, on peut remonter cette console locale dans le 
cloud UI, ce qui donne une vue distante de l'installation. ;)


On est rendu entre 6 et 8 APs selon les positionnements finaux 
(contraintes de pose). Elles sont POE standard, pas besoin de plus. Par 
contre, me faut un switch qui peut gérer quelques vlans.


On va donc effectivement ajouter une passerelle intermédiaire derrière 
sa box.


Au delà de la segmentation et adressage clients, je suppose que ça 
assure aussi la traçabilité des sessions IP ? et que ça remonte les logs 
dans la console ?


Pour la partie hotspot, c'est simpliste mais ça fait le job. Si en plus 
la passerelle fait l'accounting IP, ce sera parfait en terme de traçabilité.


Merci à tous pour les différents retours

--
Jérôme Berthier

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-22 Par sujet Jérôme Berthier via frnog

Le 18/01/2024 à 23:01, David Ponzone a écrit :

Le 18 janv. 2024 à 22:52, Merwan Zenati  a écrit :

Hello

En effet les bornes sont managées avec un controller, pour du basique, si tu ne 
veux pas mettre de vrai firewall sur place, une cloud key fait amplement 
l’affaire (sinon tu peux héberger une vm Windows/linux avec un controller mais 
prix de l’instance + maintenance + gestion du fw si ip dynamique etc etc etc… 
prise de tête pour la taille)
Ce cloud key est manageable a distance (tu l’adopte dans console.ui.com si je 
dis pas de bêtise) donc c’est top.
Tu couple ça a un 8POE unifi (ou plus selon le besoin et le tour est joué)

Concernant ton wifi guest, unifi, c’est simple ! Tu setup ton lan guest sans « 
network », tu crée ton wifi dans « wifi » tu dis « c’est du guest » boom il 
isole lui même chaque périphérique connecté automatiquement…

Mais sauf erreur de ma part (j’ai éliminé tous les routeurs UI de la liste du 
possible il y a un moment), dans cette conf, tu n’as pas les logs des guests 
sur 12 mois.
C’est un produit US, donc ils connaissent pas trop nos petites contraintes UE 
(qui sont, il faut le dire, ubuesques).


Merci David pour cette remarque !

En relisant quelques docs et posts sur le forum UniFi, j'ai 
effectivement un gros doute aussi.


L'idée du déploiement est évidemment d'avoir la traçabilité entre le 
client (voucher hotspot) et son usage (terminal / trafic IP).


Il me faut donc la traçabilité :

- des connexions hotspot en pouvant faire le lien entre le 
client/voucher et son terminal (idéalement sur un an).


- du trafic en lien avec le terminal (idéalement le voucher donc le client)

Pour croiser tout ça, j'ai donc besoin des logs : sessions portail 
(client/voucher <-> MAC), MAC <-> DHCP, accounting IP (src / dst / 
ports...), translations NAT.


Je pensais que les gateways UniFi et la fonction Hotspot gérée dans 
Network Server permettaient d'avoir ça mais c'est franchement pas clair.


Je crois même comprendre le contraire en lisant le forum Community UniFi.

--
Jérôme Berthier

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] UniFi - pilotage bornes légères UAP-AC-LITE

2024-01-22 Par sujet Jérôme Berthier via frnog

Le 22/01/2024 à 12:09, Pierre-Henry Muller via frnog a écrit :
Petit retour d'expérience, UI ne permet pas le niveau de détail que tu 
demandes.


Le réseau guest avec voucher ou avec portail, ne demande même pas les 
infos obligatoires que son nom / prénom / email, le portail ne peut 
être modifié sur ce point, seule les couleurs et les CGV peuvent être 
modifiées.


De plus même une dream machine qui fait office de firewall / routeur, 
lorsqu'on active le flux syslog vers un concentrateur, on ne reçoit 
pas le détail du traffic, assignation dhcp et autres infos 
intéressantes mais seulement les logs systèmes de la dream machine et 
des bornes ...



CQFD. Merci




Bilan on a viré notre wifi guest 


Oui mais en 2024, c'est pas une option pour des chambres d'hôtes. 

Je vais voir :

- soit pour intercaler un service de portail captif qui fera le job : 
Alcasar, CloudSpot, Ucopia (mais j'ai pas de canal d'achat) ou tout 
autre suggestion bienvenue


- soit pour ne pas compléter la base UniFi et partir sur autre chose qui 
ferait le job sans sortir des montagnes d'euro.


On me souffle TP-Link Omada (cité aussi mi décembre dans la discussion 
sur une problématique similaire). ça serait un équivalent de la logique 
UniFi mais les traces portail captif / trafic sont-elles correctes et 
exhaustives ?


--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Configuration VPN sur Cisco

2024-03-12 Par sujet Jérôme Berthier via frnog

Le 12/03/2024 à 10:53, Lionel Giraudeau-Bocquet via frnog a écrit :
- trouver le moyen de récupérer le numéro du vlan en provenance de la 
MAC de la carte IPMI (et je suis certain que le switch a l'info 
quelque part, je ne sais juste pas comment lui faire cracher le morceau) 


Utiliser la fonction "Packet capture" intégrée au switch 3650 ?

https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3650/software/release/37e/consolidated_guide/b_37e_consolidated_3650_cg/b_37e_consolidated_3650_cg_chapter_0110001.html

--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH]

2024-03-15 Par sujet Jérôme Berthier via frnog

Le 14/03/2024 à 17:59, donkish...@neuf.fr via frnog a écrit :
Existerait-il une solution de pont à base de wifi6(E) par exemple 
(j'aimerais bien dans les 1 à 10Gb/s stable sans latence pour 
l'interlink), qui serait un minimum orientable (pour ne pas trop 
perturber notre wifi d'entreprise) avec j'imagine un seul SSID pour 
maximiser les performances dans lequel nous pourrions faire passer les 
vlan de notre choix ?
Cela pourrait-il se faire avec une solution standard type Meraki pour 
un résultat satisfaisant similaire à une solution dédié en mettant 
juste une borne au plafond de chaque côté de la porte coup feu du 
plateau ? 


Salut,

Y a du passage au niveau de cette porte coupe feu ? elle est ouverte 
sauf détection incendie ? tu as suffisamment de hauteur pour mettre les 
AP en vis à vis sans obstacle dans leur champ (genre Michel de la compta 
avec ses trois mugs de café) ?


Je connais pas plus que ça mais Meraki semble bien proposer du bridging 
mesh : 
https://documentation.meraki.com/MR/Wi-Fi_Basics_and_Best_Practices/Extending_the_LAN_with_a_Wireless_Mesh_Link


Par curiosité, lu en travers (je connais pas :) ), il y a des 
dépendances entre la version soft et la possibilité de bridger plusieurs 
vlans sinon faut du L3 en aval du bridge et router sur l'uplink.


Pour le modèle de bornes, a priori, tous les modèles supportent le mesh 
: 
https://documentation.meraki.com/MR/Deployment_Guides/Mesh_Deployment_Guide#Access_Point_Capabilities


Il me semble qu'il vaut mieux éviter d'utiliser des AP standard avec 
antenne omni. Il faut des AP mesh avec antenne directionnelle (enfin ça 
parait préférable). En Wi-Fi 6E, tu as le modèle CW9166D1 qui intègre 
une antenne directionnelle.


Bon courage

--
Jérôme Berthier


---
Liste de diffusion du FRnOG
http://www.frnog.org/