Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Radu-Adrian Feurdean
On Sun, 3 Jul 2011 20:57:58 +0100, Thomas Mangin
thomas.man...@exa-networks.co.uk said:

 MPPP est une option (nous l'offrons), mais il faut faire attention car si
 les paires de cuivre ne prennent pas les même ducts, la différence cause
 des problèmes ... C'est peut-etre pour ca que ce n'est pas offer plus
 souvent, trop de cout du cote debugging ...

Et a ce moment-la on se pose la question : pourquoi une aggregation
sauvage des liens chez different opperateurs marchera mieux ?
Ou alors il y a quelqu'un qui oublie de dire a ces braves gens qu'en
effet ca ne marche pas 
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Thomas Mangin
 Et a ce moment-la on se pose la question : pourquoi une aggregation
 sauvage des liens chez different opperateurs marchera mieux ?
 Ou alors il y a quelqu'un qui oublie de dire a ces braves gens qu'en
 effet ca ne marche pas 

MPPP (lier les lignes pour une faire une seule virtuelle) != Load balancing 
(une connexion par ici, une connexion par la).
L'avantage de MPPP est d'améliorer l'upload, le LB de permettre de passer bcp 
de connexions (marche tres bien pour le web avec bcp de gens)

Thomas---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Radu-Adrian Feurdean
On Sun, 03 Jul 2011 23:46:28 +0200, e-t172 e-t...@akegroup.org said:

 À l'époque ou la plupart des gens avaient une adresse publique sur leur 
 PC, les attaques se faisaient bien par connexion directe (exemple : 
 Blaster). Si, avec IPv6, tout le monde récupère à nouveau des adresses 
 publiques non protégées, je te parie ma chemise que la vermine va de 
 nouveau exploiter ce vecteur de transmission.

Parce qu'en v6 on peut toujours scanner tout l'espace d'addressage
plusieurs fois par mois, comme en v4 ?

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Benoit Garcia
Bonjour,

2011/7/3 e-t172 e-t...@akegroup.org
 Il est un peu facile cet argument. Si les attaques ne se font pas par 
 connexion IP directe c'est justement parce que le pékin moyen (ou plutôt 
 devrais-je dire « victime moyenne ») a une box de FAI qui, justement, fait du 
 NAT et ne laisse donc pas passer par défaut les connexions entrantes.

Il est possible de bloquer les connexions entrantes sans faire du NAT.
Ca s'appelle du filtrage.
Voir à ce sujet la RFC 6204 (Basic Requirements for IPv6 Customer Edge
Routers) présentée ici il y a une paire de mois.


 À l'époque ou la plupart des gens avaient une adresse publique sur leur PC, 
 les attaques se faisaient bien par connexion directe (exemple : Blaster). Si, 
 avec IPv6, tout le monde récupère à nouveau des adresses publiques non 
 protégées, je te parie ma chemise que la vermine va de nouveau exploiter ce 
 vecteur de transmission.

La plupart des systèmes modernes (supportant IPv6) utilisés par des
particuliers fournissent en standard un pare-feu qui bloque par défaut
les connexions entrantes.
Quoique j'imagine qu'en IPv6 certains ports (partage de fichiers?)
vont être ouvert sur le lien local ou aux connexions provenant du même
préfixe.


 Le principal problème est que, apparemment, il subsiste des gens qui ne 
 comprennent pas qu'un simple pare-feu qui filtre les connexions entrantes 
 offre une sécurité exactement identique à un NAT IPv4 typique, mais avec des 
 inconvénients en moins.

Parce que même si le NAT permet de filtrer les connexions entrantes,
le pare-feu offre des avantages en plus?


 Personnellement, je suis un fervent partisan du End-to-End Principle, et par 
 conséquent, je milite pour que ce genre de filtrage de connexions se fasse 
 sur la machine finale, pas sur un nœud du réseau, parce que ça permet 
 d'utiliser un pare-feu applicatif qui est bien mieux placé pour prendre ces 
 décisions qu'une boite noire branchée sur un câble. Et qu'on ne vienne pas me 
 dire que c'est pas Michu-compliant : la configuration par défaut du pare-feu 
 de Windows depuis XP SP2 offre une sécurité au moins équivalente à un NAT. 
 Mais j'imagine que c'est là encore une idée à ranger dans le monde des 
 bisounours.

Comment peut-on être partisan du End-to-End Principle *et* du NAT?
Est-ce que ce n'est pas antinomique?


--
Cdlt
B. Garcia
---
Liste de diffusion du FRnOG
http://www.frnog.org/



[FRnOG] Re: RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Stephane Bortzmeyer
On Mon, Jul 04, 2011 at 08:37:47AM +0200,
 Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net wrote 
 a message of 17 lines which said:

 Parce qu'en v6 on peut toujours scanner tout l'espace d'addressage
 plusieurs fois par mois, comme en v4 ?

C'est plus dur en v6 mais pas impossible. RFC 5157

http://www.bortzmeyer.org/5157.html
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet e-t172

On 07/04/2011 08:45 AM, Benoit Garcia wrote:

Personnellement, je suis un fervent partisan du End-to-End Principle, et par 
conséquent, je milite pour que ce genre de filtrage de connexions se fasse sur 
la machine finale, pas sur un nœud du réseau, parce que ça permet d'utiliser un 
pare-feu applicatif qui est bien mieux placé pour prendre ces décisions qu'une 
boite noire branchée sur un câble. Et qu'on ne vienne pas me dire que c'est pas 
Michu-compliant : la configuration par défaut du pare-feu de Windows depuis XP 
SP2 offre une sécurité au moins équivalente à un NAT. Mais j'imagine que c'est 
là encore une idée à ranger dans le monde des bisounours.


Comment peut-on être partisan du End-to-End Principle *et* du NAT?
Est-ce que ce n'est pas antinomique?


C'est surtout que tu as lu totalement de travers mon message. Où est-ce 
que tu as lu que je suis partisan du NAT ? C'est exactement le contraire !


Je suis tout à fait opposé à toute forme de NAT, ça ne m'empêche pas de 
critiquer les arguments (comme celui de Stéphane) que je trouve 
invalides, même si ils vont dans mon sens. On ne peut pas avoir une 
discussion ici sans devoir choisir son camp ?



Il est un peu facile cet argument. Si les attaques ne se font pas par connexion 
IP directe c'est justement parce que le pékin moyen (ou plutôt devrais-je dire 
« victime moyenne ») a une box de FAI qui, justement, fait du NAT et ne laisse 
donc pas passer par défaut les connexions entrantes.


Il est possible de bloquer les connexions entrantes sans faire du NAT.
Ca s'appelle du filtrage.


Oui, c'est ce que j'ai dit deux paragraphes plus bas dans mon message.


À l'époque ou la plupart des gens avaient une adresse publique sur leur PC, les 
attaques se faisaient bien par connexion directe (exemple : Blaster). Si, avec 
IPv6, tout le monde récupère à nouveau des adresses publiques non protégées, je 
te parie ma chemise que la vermine va de nouveau exploiter ce vecteur de 
transmission.


La plupart des systèmes modernes (supportant IPv6) utilisés par des
particuliers fournissent en standard un pare-feu qui bloque par défaut
les connexions entrantes.


C'est pour ça que j'ai précisé non protégées.


Le principal problème est que, apparemment, il subsiste des gens qui ne 
comprennent pas qu'un simple pare-feu qui filtre les connexions entrantes offre 
une sécurité exactement identique à un NAT IPv4 typique, mais avec des 
inconvénients en moins.


Parce que même si le NAT permet de filtrer les connexions entrantes,
le pare-feu offre des avantages en plus?


Le NAT a pour inconvénient principal de modifier les adresses source et 
destination des paquets qui passent par lui. Le pare-feu n'a pas cet 
inconvénient, tout en gardant la possibilité de filtrer les connexions 
entrantes. D'où pare-feu  NAT.


--
Etienne Dechamps / e-t172 - AKE Group
Phone: +33 6 23 42 24 82
---
Liste de diffusion du FRnOG
http://www.frnog.org/



[FRnOG] Re: RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Radu-Adrian Feurdean
On Mon, 4 Jul 2011 09:04:31 +0200, Stephane Bortzmeyer
bortzme...@nic.fr said:

 C'est plus dur en v6 mais pas impossible. RFC 5157
 
 http://www.bortzmeyer.org/5157.html

Sauf mour la mehtode P2P, ce n'est pas comme ca que l'ordi familial de
la famille Michu fonctionne. Les privacy extensions sont utilises et
abuses par default.
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Olivier LARRIGAUDIERE

Le 02/07/2011 21:37, Jérôme Nicolle a écrit :

Le 2 juillet 2011 21:16, Rémy Sanchezremy.sanc...@hyperthese.net  a écrit :


Sauf que, à ma connaissance on a :
* De la fibre pro à 1500€+


Non, 100€ l'offre de base, avec 2k€ de FAS étalés et négociables (à l'époque)


Je signe où ?

Parceque moi en bout de ligne (à Toulouse) je suis plutot à 1,6KE + 
2.5KE de FAS pour 10M en fibre ce qui est totalement hors budget. Je 
pense que jusqu'a 0.5kE je pourrais arriver à faire passer mais pas plus.


Olivier
---
Liste de diffusion du FRnOG
http://www.frnog.org/



[FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Bernard Rosset
Bonjour,

J'aimerais me renseigner au niveau d'IS-IS :
1°) L'utilisez-vous ?
2°) Quelles implémentations existent ? Je n'en ai vu qu'une pour le moment,
Quagga, et encore... Le daemon isis est listé mais pas commenté dans la
documentation (occurrence = 1) !
3°) Le fait qu'IS-IS soit un protocole OSI, et que sont implémentation soit
de fait multi-protocole, à l'heure de la transition IPv4-IPv6, cela ne
peut-il être un réel avantage, plutôt que de se taper la config OSPF ou
double (v2/v3) ?

Si vous avez des infos/retours d'expérience, je prends !
---
*Bernard Rosset*


Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Xavier Beaudouin
Salut,
Le 4 juil. 2011 à 11:10, Bernard Rosset a écrit :

 Bonjour,
 
 J'aimerais me renseigner au niveau d'IS-IS :
 1°) L'utilisez-vous ?

Oui.

 2°) Quelles implémentations existent ? Je n'en ai vu qu'une pour le moment, 
 Quagga, et encore... Le daemon isis est listé mais pas commenté dans la 
 documentation (occurrence = 1) !

Sur du juniper ou cisco pas de soucis.

 3°) Le fait qu'IS-IS soit un protocole OSI, et que sont implémentation soit 
 de fait multi-protocole, à l'heure de la transition IPv4-IPv6, cela ne 
 peut-il être un réel avantage, plutôt que de se taper la config OSPF ou 
 double (v2/v3) ?
 
 Si vous avez des infos/retours d'expérience, je prends !

Mon expérience avec OSPF V3 m'as donné des raisons de prendre de l'ISIS... Déjà 
sur OSPF v3 on a un router id... en ipv4 (c'est quoi ce délire ?) donc l'OSPF 
converge en ipv6 si et seulement si l'OSPF ipv4 a convergé... bref... avec de 
l'ospf v3 vas faire un réseau ipv6 only (ou si quelqu'un a truc.. ?).

ISIS peux faire du v6 en natif... sans le v4 :)

Par contre les implémentation opensource... bah y a pas grand chose... Et 
Quagga est pour moi un don't... Alors que les outils d'openbsd...

My 0,02€.
/Xavier---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Alain RICHARD

Le 2 juil. 2011 à 23:03, Guillaume Leclanche a écrit :

 Avoir naturellement plusieurs adresses sur la même iface est une différence 
 essentielle entre IPv6 et IPv4  et je suis d'accord avec cette approche du 
 multihoming pour internet. Les deux préfixes sont valables et routés 
 proprement, donc peu importe lequel on utilise. 
 
 D'ailleurs, il n'y aurait éventuellement même pas besoin de 2 vlans (faut 
 juste éviter que chaque routeur écoute les RAs de l'autre :)
 
 En outre, pour la communication LAN-LAN locale, il est recommandé d'utiliser 
 des ULAs.
 
 Guillaume 


Oui mais dans ce cas, comment mon ampoule sait laquelle de ses deux adresses 
(ou n adresses) elle doit utiliser pour sortir sur internet ?

A+

-- 
Alain RICHARD mailto:alain.rich...@equation.fr
EQUATION SA http://www.equation.fr/
Tel : +33 477 79 48 00 Fax : +33 477 79 48 01
E-Liance, Opérateur des entreprises et collectivités,
Liaisons Fibre optique, SDSL et ADSL http://www.e-liance.fr




Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Vincent Bernat

On Mon, 4 Jul 2011 11:27:19 +0200, Xavier Beaudouin wrote:


Mon expérience avec OSPF V3 m'as donné des raisons de prendre de
l'ISIS... Déjà sur OSPF v3 on a un router id... en ipv4 (c'est quoi 
ce

délire ?) donc l'OSPF converge en ipv6 si et seulement si l'OSPF ipv4
a convergé... bref... avec de l'ospf v3 vas faire un réseau ipv6 only
(ou si quelqu'un a truc.. ?).


Le router ID, c'est juste un entier de 32 bits. On l'écrit sous forme 
d'IPv4 uniquement pour des raisons pratiques (et dans le cas d'IPv4, on 
essaie même de le deviner en prenant une IP de la machine). OSPFv3 ne 
fait que de l'IPv6. OSPFv2 ne fait que de l'IPv4. Ils ne peuvent pas se 
marcher sur les pieds.

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Nicolas MICHEL
+1 par rapport a ce qu'il vient d'etre publié.

OSPFv3 n'a pas besoin de OSPF pour IPV4 pour fonctionner.


  Mon expérience avec OSPF V3 m'as donné des raisons de prendre de
 l'ISIS... Déjà sur OSPF v3 on a un router id... en ipv4 (c'est quoi ce
 délire ?) donc l'OSPF converge en ipv6 si et seulement si l'OSPF ipv4
 a convergé... bref... avec de l'ospf v3 vas faire un réseau ipv6 only
 (ou si quelqu'un a truc.. ?).


 Le router ID, c'est juste un entier de 32 bits. On l'écrit sous forme
 d'IPv4 uniquement pour des raisons pratiques (et dans le cas d'IPv4, on
 essaie même de le deviner en prenant une IP de la machine). OSPFv3 ne fait
 que de l'IPv6. OSPFv2 ne fait que de l'IPv4. Ils ne peuvent pas se marcher
 sur les pieds.

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/





-- 
Nicolas MICHEL
Ingenieur Réseaux CCIE #29410
Tel: +33 6 08 72 75 97


Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Alain RICHARD

Le 3 juil. 2011 à 10:01, Yoann Gini a écrit :

 Bah justement, c’est que je disais, sans le NAT je suis incapable de refaire 
 cette config qui marche très bien en IPv4 et qui est utilisé par beaucoup de 
 monde…
 

et oui, c'est bien pourquoi ce NPT me semble intéressant.

 La solution idéale serait des adresses PI et du multi-homming, sauf que je 
 vois mal les FAI accepter ça sur de l’ADSL grand publique d’une part, et 
 d’autre part les clients ne comprendront pas pourquoi IPv6 fait « moins bien 
 » qu’IPv4 et ne voudront pas faire la migration.
 

et puis ça va être dur d'expliquer à M. Michu (pas de sexisme primaire !) qu'il 
faut payer pour un routeur BPG et une journée d'ingériéring pour le mettre en 
place correctement !

 À mon avis il y a un vrai marché à prendre ici. Une offre packagé ADSL + SDSL 
 (avec si possible des DSLAM différents) sur un bloc d’IPv6 identique et du 
 load balacing / traffic selection entre les deux sans pour autant ruiner le 
 client.


Chez un même FAI, y'a pas de problème, je te le propose quand tu veux (en BGP). 
Même pas besoin d'adresses PI. Mais bon la redondance ADSL + SDSL est quand 
même bien illusoire quand on sait que l'on passe par le même chemin de cuivre...

Cordialement,

-- 
Alain RICHARD mailto:alain.rich...@equation.fr
EQUATION SA http://www.equation.fr/
Tel : +33 477 79 48 00 Fax : +33 477 79 48 01
E-Liance, Opérateur des entreprises et collectivités,
Liaisons Fibre optique, SDSL et ADSL http://www.e-liance.fr




[FRnOG] Re: Protocole de routage IS-IS

2011-07-04 Par sujet Stephane Bortzmeyer
On Mon, Jul 04, 2011 at 11:10:14AM +0200,
 Bernard Rosset bros...@april.org wrote 
 a message of 51 lines which said:

 3°) Le fait qu'IS-IS soit un protocole OSI, et que sont
 implémentation soit de fait multi-protocole,

Quel rapport ? Il existe un protocole de routage IETF qui route v4 et
v6 et c'est OSPF. RFC 5838 http://www.bortzmeyer.org/5838.html
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Re: RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Alain RICHARD

Le 4 juil. 2011 à 08:37, Radu-Adrian Feurdean a écrit :

 Parce qu'en v6 on peut toujours scanner tout l'espace d'addressage
 plusieurs fois par mois, comme en v4 ?


si tu veux une adresse fiable, il te suffit de faire un spam avec une belle 
image : le client se fera un plaisir de venir chez toi chercher la belle image 
et te donner au passage une adresse ipv6 fiable...

Bon d'accord, avec des adresses temporaires (RFC 3041), les adresses récupérées 
ont une durée de vie limitée (quand même une semaine), mais cela est bien 
suffisant pour une attaque.

La sécurité par offuscation n'est pas, et n'a jamais été, une solution de 
sécurisation, et ce n'est pas les 2^64 adresses d'IPV6 qui vont changer ça.

Cordialement,

-- 
Alain RICHARD mailto:alain.rich...@equation.fr
EQUATION SA http://www.equation.fr/
Tel : +33 477 79 48 00 Fax : +33 477 79 48 01
E-Liance, Opérateur des entreprises et collectivités,
Liaisons Fibre optique, SDSL et ADSL http://www.e-liance.fr




Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Xavier Beaudouin

Le 4 juil. 2011 à 11:40, Vincent Bernat a écrit :

 On Mon, 4 Jul 2011 11:27:19 +0200, Xavier Beaudouin wrote:
 
 Mon expérience avec OSPF V3 m'as donné des raisons de prendre de
 l'ISIS... Déjà sur OSPF v3 on a un router id... en ipv4 (c'est quoi ce
 délire ?) donc l'OSPF converge en ipv6 si et seulement si l'OSPF ipv4
 a convergé... bref... avec de l'ospf v3 vas faire un réseau ipv6 only
 (ou si quelqu'un a truc.. ?).
 
 Le router ID, c'est juste un entier de 32 bits. On l'écrit sous forme d'IPv4 
 uniquement pour des raisons pratiques (et dans le cas d'IPv4, on essaie même 
 de le deviner en prenant une IP de la machine). OSPFv3 ne fait que de l'IPv6. 
 OSPFv2 ne fait que de l'IPv4. Ils ne peuvent pas se marcher sur les pieds.

C'est ce que j'ai cru... mais... sur openospfd (openbsd) et certains ios cisco 
j'ai eu ces surprises... Du genre pourquoi cette saloperie ne convergeais pas 
ni même ne montais de session ospf... 

Jusqu'à ce que je mette du v4 (ospf + bgp) et la mgic c'est monté et 
convergé...

J'ai tenté le même setup aussi avec du quagga mais pas eu le temps de debogger 
non plus :(

Xavier---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Louis DURUFLÉ
Bonjour,

On 04/07/11 12:20, Xavier Beaudouin wrote:
 
 Le 4 juil. 2011 à 11:40, Vincent Bernat a écrit :
 
 On Mon, 4 Jul 2011 11:27:19 +0200, Xavier Beaudouin wrote:

 Mon expérience avec OSPF V3 m'as donné des raisons de prendre de
 l'ISIS... Déjà sur OSPF v3 on a un router id... en ipv4 (c'est quoi ce
 délire ?) donc l'OSPF converge en ipv6 si et seulement si l'OSPF ipv4
 a convergé... bref... avec de l'ospf v3 vas faire un réseau ipv6 only
 (ou si quelqu'un a truc.. ?).

 Le router ID, c'est juste un entier de 32 bits. On l'écrit sous forme d'IPv4 
 uniquement pour des raisons pratiques (et dans le cas d'IPv4, on essaie même 
 de le deviner en prenant une IP de la machine). OSPFv3 ne fait que de 
 l'IPv6. OSPFv2 ne fait que de l'IPv4. Ils ne peuvent pas se marcher sur les 
 pieds.
 
 C'est ce que j'ai cru... mais... sur openospfd (openbsd) et certains ios 
 cisco j'ai eu ces surprises... Du genre pourquoi cette saloperie ne 
 convergeais pas ni même ne montais de session ospf... 
 
 Jusqu'à ce que je mette du v4 (ospf + bgp) et la mgic c'est monté et 
 convergé...
Nous avons fait une expérience de réseau full v6 à l'université avec des
routeurs Cisco il y a 2 mois, et le réseau a bien convergé sans ajouter
d'instance d'OSPF v4.

Voilà la conf cisco que nous avons utilisé :
ipv6 router ospf 1
 router-id 200.0.0.1
 no log-adjacency-changes
 redistribute connected
 redistribute static
 redistribute rip 10

Sans oublier la ligne suivante dans l'interface concernée :
ipv6 ospf 1 area 50

L'ID est spécifié sous la forme d'une adresse v4 comme il a été dit
avant, mais ne correspond à aucune IP assignée au routeur.
 
 J'ai tenté le même setup aussi avec du quagga mais pas eu le temps de 
 debogger non plus :(
 
 Xavier---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 

Louis



signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet William Gacquer

Le 4 juil. 2011 à 12:10, Fregate84 a écrit :

  
  
 De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de 
 Bernard Rosset
 Envoyé : lundi 4 juillet 2011 11:10
 À : FRnOG ML
 Objet : [FRnOG] Protocole de routage IS-IS
  
 Bonjour,
 
 J'aimerais me renseigner au niveau d'IS-IS :
 1°) L'utilisez-vous ?
  
 Oui, et ca marche tres bien. Un des gros avantage, c’est justement que ce 
 soit de l’ISO. Tu sais donc que ton ISIS est moins polluer par les conf ip.
 
 2°) Quelles implémentations existent ? Je n'en ai vu qu'une pour le moment, 
 Quagga, et encore... Le daemon isis est listé mais pas commenté dans la 
 documentation (occurrence = 1) !
  
 Aucune idée, mais je confirme que ca marche tres bien entre juniper et cisco.
  
 
 3°) Le fait qu'IS-IS soit un protocole OSI, et que sont implémentation soit 
 de fait multi-protocole, à l'heure de la transition IPv4-IPv6, cela ne 
 peut-il être un réel avantage, plutôt que de se taper la config OSPF ou 
 double (v2/v3) ?
 
 Si vous avez des infos/retours d'expérience, je prends !
  
  
 Pour info tous les gros ISP sont en ISIS, donc il ne faut pas avoir peur 
 d’ISIS. Après c’est vrais que si tu ne connais pas du tout le protocol, ca 
 prend un peu de temps a apprendre.

(Hello! ) Qui par exemple? 

 
 ---
 Bernard Rosset



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Xavier Beaudouin
Hello,

Le 4 juil. 2011 à 12:26, Louis DURUFLÉ a écrit :

 Bonjour,

[...]

 Jusqu'à ce que je mette du v4 (ospf + bgp) et la mgic c'est monté et 
 convergé...
 Nous avons fait une expérience de réseau full v6 à l'université avec des
 routeurs Cisco il y a 2 mois, et le réseau a bien convergé sans ajouter
 d'instance d'OSPF v4.
 
 Voilà la conf cisco que nous avons utilisé :
 ipv6 router ospf 1
 router-id 200.0.0.1
 no log-adjacency-changes
 redistribute connected
 redistribute static
 redistribute rip 10
 
 Sans oublier la ligne suivante dans l'interface concernée :
 ipv6 ospf 1 area 50
 
 L'ID est spécifié sous la forme d'une adresse v4 comme il a été dit
 avant, mais ne correspond à aucune IP assignée au routeur.

Bon alors, j'ai pas eu de chance... Surement un bug dans l'implémentation que 
j'ai eu.

D'un autre coté, ça me rassure, car je trouvais le truc trop gros ... :)

(bon j'ai pas retenté c'étais il y a un an aussi ou les implémentation ospf v3 
sur de l'opensource commençaient à devenir utilisable ).

Xavier---
Liste de diffusion du FRnOG
http://www.frnog.org/



RE: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Fregate84
Neuf (partie entreprise au moins), FT (sur au moins 3 de leur backbone), …

 

Apres je n’ai pas travaillé chez tout les opérateurs (je te cite les
endroits ou j’ai bosser, donc ou je suis sur qu’il y en ait) , mais c’est
vraiment tres classique de mettre de l’ISIS sur les gros backbone, car la
scalabilité est meilleurs.

 

 

  _  

De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de
Bernard Rosset
Envoyé : lundi 4 juillet 2011 11:10
À : FRnOG ML
Objet : [FRnOG] Protocole de routage IS-IS

 

Bonjour,

J'aimerais me renseigner au niveau d'IS-IS :
1°) L'utilisez-vous ?

 

Oui, et ca marche tres bien. Un des gros avantage, c’est justement que ce
soit de l’ISO. Tu sais donc que ton ISIS est moins polluer par les conf ip. 


2°) Quelles implémentations existent ? Je n'en ai vu qu'une pour le moment,
Quagga, et encore... Le daemon isis est listé mais pas commenté dans la
documentation (occurrence = 1) !

 

Aucune idée, mais je confirme que ca marche tres bien entre juniper et
cisco.

 


3°) Le fait qu'IS-IS soit un protocole OSI, et que sont implémentation soit
de fait multi-protocole, à l'heure de la transition IPv4-IPv6, cela ne
peut-il être un réel avantage, plutôt que de se taper la config OSPF ou
double (v2/v3) ?

Si vous avez des infos/retours d'expérience, je prends !

 

 

Pour info tous les gros ISP sont en ISIS, donc il ne faut pas avoir peur
d’ISIS. Après c’est vrais que si tu ne connais pas du tout le protocol, ca
prend un peu de temps a apprendre.

 

(Hello! ) Qui par exemple? 

 


---
Bernard Rosset

 



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet William Gacquer
J'ai souvent hésité en ISIS et OSPF. Du point de vue du routage, je ne vois pas 
de différence. L'avantage d'ISIS et justement de ne pas se mordre la queue.

Est-ce qu'un ISIS-TE est en pratique réalisable pour MPLS-TE?

Ou dois-je me satisfaire d'OSPF-TE? ( qui fonctionne de toute façon )

William
 
Le 4 juil. 2011 à 12:34, Fregate84 a écrit :

 Neuf (partie entreprise au moins), FT (sur au moins 3 de leur backbone), …
  
 Apres je n’ai pas travaillé chez tout les opérateurs (je te cite les endroits 
 ou j’ai bosser, donc ou je suis sur qu’il y en ait) , mais c’est vraiment 
 tres classique de mettre de l’ISIS sur les gros backbone, car la scalabilité 
 est meilleurs.
  
  
 De : owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] De la part de 
 Bernard Rosset
 Envoyé : lundi 4 juillet 2011 11:10
 À : FRnOG ML
 Objet : [FRnOG] Protocole de routage IS-IS
  
 Bonjour,
 
 J'aimerais me renseigner au niveau d'IS-IS :
 1°) L'utilisez-vous ?
  
 Oui, et ca marche tres bien. Un des gros avantage, c’est justement que ce 
 soit de l’ISO. Tu sais donc que ton ISIS est moins polluer par les conf ip.
 
 2°) Quelles implémentations existent ? Je n'en ai vu qu'une pour le moment, 
 Quagga, et encore... Le daemon isis est listé mais pas commenté dans la 
 documentation (occurrence = 1) !
  
 Aucune idée, mais je confirme que ca marche tres bien entre juniper et cisco.
  
 
 3°) Le fait qu'IS-IS soit un protocole OSI, et que sont implémentation soit 
 de fait multi-protocole, à l'heure de la transition IPv4-IPv6, cela ne 
 peut-il être un réel avantage, plutôt que de se taper la config OSPF ou 
 double (v2/v3) ?
 
 Si vous avez des infos/retours d'expérience, je prends !
  
  
 Pour info tous les gros ISP sont en ISIS, donc il ne faut pas avoir peur 
 d’ISIS. Après c’est vrais que si tu ne connais pas du tout le protocol, ca 
 prend un peu de temps a apprendre.
  
 (Hello! ) Qui par exemple? 
  
 
 ---
 Bernard Rosset
 
  



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Nicolas MICHEL
Sur des gros Backbone IP tu retrouveras de l' IS-IS. Dans les cursus de
formation, ISIS n'est pas très présent, les constructeurs préférant former
des gens sur OSPF ou EIGRP (!)

Je te conseille ce bouquin écrit par une personne qui maitrise son sujet ;)
http://www.amazon.fr/gp/product/0321168798/ref=oss_product

Sinon celui ci est écrit lui aussi par quelqu'un qui touche ;)
http://www.amazon.fr/--Deployment-IP-Networks/dp/0201657724/ref=sr_1_2?s=english-booksie=UTF8qid=1309778494sr=1-2

Stéphane te redirigera forcement vers ce lien :
http://www.ietf.org/rfc/rfc1195.txt  :D

Cordialement


Le 4 juillet 2011 12:46, William Gacquer w.gacq...@france-citevision.fr a
écrit :

 J'ai souvent hésité en ISIS et OSPF. Du point de vue du routage, je ne vois
 pas de différence. L'avantage d'ISIS et justement de ne pas se mordre la
 queue.

 Est-ce qu'un ISIS-TE est en pratique réalisable pour MPLS-TE?

 Ou dois-je me satisfaire d'OSPF-TE? ( qui fonctionne de toute façon )

 William

 Le 4 juil. 2011 à 12:34, Fregate84 a écrit :

 **

 Neuf (partie entreprise au moins), FT (sur au moins 3 de leur backbone), …
 

 ** **

 Apres je n’ai pas travaillé chez tout les opérateurs (je te cite les
 endroits ou j’ai bosser, donc ou je suis sur qu’il y en ait) , mais c’est
 vraiment tres classique de mettre de l’ISIS sur les gros backbone, car la
 scalabilité est meilleurs.

 ** **

 ** **
  --

 *De :* owner-fr...@frnog.org [mailto:owner-fr...@frnog.org] *De la part de
 * Bernard Rosset
 *Envoyé :* lundi 4 juillet 2011 11:10
 *À :* FRnOG ML
 *Objet :* [FRnOG] Protocole de routage IS-IS

 ** **

 Bonjour,

 J'aimerais me renseigner au niveau d'IS-IS :
 1°) L'utilisez-vous ?
 

 ** **

 Oui, et ca marche tres bien. Un des gros avantage, c’est justement que ce
 soit de l’ISO. Tu sais donc que ton ISIS est moins polluer par les conf ip.
 


 2°) Quelles implémentations existent ? Je n'en ai vu qu'une pour le moment,
 Quagga, et encore... Le daemon isis est listé mais pas commenté dans la
 documentation (occurrence = 1) !
 

 ** **

 Aucune idée, mais je confirme que ca marche tres bien entre juniper et
 cisco.

 ** **


 3°) Le fait qu'IS-IS soit un protocole OSI, et que sont implémentation soit
 de fait multi-protocole, à l'heure de la transition IPv4-IPv6,
 cela ne peut-il être un réel avantage, plutôt que de se taper la
 config OSPF ou double (v2/v3) ?

 Si vous avez des infos/retours d'expérience, je prends !
 

 ** **

 ** **

 Pour info tous les gros ISP sont en ISIS, donc il ne faut pas avoir peur
 d’ISIS. Après c’est vrais que si tu ne connais pas du tout le protocol, ca
 prend un peu de temps a apprendre.

 ** **

 (Hello! ) Qui par exemple? 

 ** **

 **


 ---
 *Bernard Rosset*
  **

 ** **
  **





-- 
Nicolas MICHEL
Ingenieur Réseaux CCIE #29410
Tel: +33 6 08 72 75 97


Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Thomas Mangin
 Pour info tous les gros ISP sont en ISIS, donc il ne faut pas avoir peur 
 d’ISIS. Après c’est vrais que si tu ne connais pas du tout le protocol, ca 
 prend un peu de temps a apprendre
 

+1 de plus comme ce n'est pas IP, il n'y a aucun risque d'attaque de machines 
qui n'ont pas une connection en L2 vers le routeur, ce qui veut dire toutes les 
connections L2TP (DSL) et le reste d'internet.
Pas de soucis d'ACL manquante ou mal configure :p

La seule chose importante : faire attention a la taille du MTU des interfaces. 
Par défaut ISIS sur certain routeurs va padder pour remplir le MTU, si 
l'interface de réception a un MTU plus petit, le paquet ne va pas passer.

Thomas



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Thomas Mangin
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

 On Mon, Jul 04, 2011 at 11:27:19AM +0200, Xavier Beaudouin wrote:
 
 Déjà sur OSPF v3 on a un router id... en ipv4 (c'est quoi ce délire ?)
 
 Humm, pour moi le router-id c'est juste un identifiant sur 32 bits, 
 affiché en dot quad par convenance.

Yep, c'est  ce que BGP a aussi, une IP aide a avoir un router_id unique.
67.65.70.69 est le meilleur routeur id au monde :D

Thomas

 import socket
 socket.inet_pton(socket.AF_INET,'67.65.70.69')
'CAFE'

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.11 (Darwin)

iEYEARECAAYFAk4RqiAACgkQA/52wvuLgaFPVQCgojpJrJQ/O0ls926boOLxN9Yb
UgEAni3CdztpgMKtTBZuPNNH+ADIGrfu
=vexj
-END PGP SIGNATURE-
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Julien Lesaint

On 07/04/2011 12:46 PM, William Gacquer wrote:

J'ai souvent hésité en ISIS et OSPF. Du point de vue du routage, je ne
vois pas de différence. L'avantage d'ISIS et justement de ne pas se
mordre la queue.

Est-ce qu'un ISIS-TE est en pratique réalisable pour MPLS-TE?

Ou dois-je me satisfaire d'OSPF-TE? ( qui fonctionne de toute façon )


ISIS a une extension TE qu'on utilise depuis des années, ça s'active en 
deux lignes sous IOS, plus une autre au minimum pour chaque interface 
concernée.


Concernant la scalabilité, pas d'exemple impressionant à donner, chez 
nous on a un peu plus de 4000 préfixes vs. certains autres réseaux qui 
en ont des dizaines de milliers en OSPF mais dont la taille n'est pas 
comparable. Je n'ai pas d'élément pour comparer les deux sur un aspect 
temps de convergence; avec ISIS on descend aisément sous la seconde avec 
plusieurs milliers de préfixes.


Concernant la MTU, un mismatch entre deux voisins empêche tout 
simplement l'adjacence de s'établir avec la config par défaut. Il y 
aussi le cas vicieux où l'adjacence est établie car la MTU des 
interfaces est cohérente des deux côtés, mais toujours trop faible pour 
laisser passer un LSP ! (donc, pas de routes pour le routeur 
monoconnecté) Bref, faire attention à la MTU, faire en sorte qu'elle 
soit homogène dans le réseau.


--
Julien Lesaint.

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Protocole de routage IS-IS

2011-07-04 Par sujet Jérôme Fleury
2011/7/4 William Gacquer w.gacq...@france-citevision.fr:

 Pour info tous les gros ISP sont en ISIS, donc il ne faut pas avoir peur
 d’ISIS. Après c’est vrais que si tu ne connais pas du tout le protocol, ca
 prend un peu de temps a apprendre.

 (Hello! ) Qui par exemple?

Tiscali / Alice quand ca existait encore.

Avec la couche MPLS-TE par dessus.
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Rémy Sanchez
On Monday 04 July 2011 11:35:50 Alain RICHARD wrote:
 Oui mais dans ce cas, comment mon ampoule sait laquelle de ses deux
 adresses (ou n adresses) elle doit utiliser pour sortir sur internet ?

Cf le mail de Yves-Alexis Perez qui renvoie à la RFC kivabien

http://www.mail-archive.com/frnog@frnog.org/msg15322.html

-- 
Rémy Sanchez


signature.asc
Description: This is a digitally signed message part.


Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Thomas Mangin
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1


On 4 Jul 2011, at 15:38, Rémy Sanchez wrote:

 On Monday 04 July 2011 11:35:50 Alain RICHARD wrote:
 Oui mais dans ce cas, comment mon ampoule sait laquelle de ses deux
 adresses (ou n adresses) elle doit utiliser pour sortir sur internet ?
 
 Cf le mail de Yves-Alexis Perez qui renvoie à la RFC kivabien
 
 http://www.mail-archive.com/frnog@frnog.org/msg15322.html


C'est “longest prefix match” (rule 8)  a moins que l'OS ait une meilleure 
idée ...
Donc le comportement n'est pas vraiment défini mais laissé aux implémentations.

Très bonne nouvelle pour notre gateway qui peux décider d'utiliser le lien avec 
le moins de congestion :D
Pour l'OS cependant, décider de la meilleure route va être plus dur.. mais cela 
veut aussi dire que le comportement peux être défini par l'utilisateur.

Thomas
- ---

   Rule 8:  Use longest matching prefix.
   If CommonPrefixLen(SA, D)  CommonPrefixLen(SB, D), then prefer SA.
   Similarly, if CommonPrefixLen(SB, D)  CommonPrefixLen(SA, D), then
   prefer SB.

   Rule 8 may be superseded if the implementation has other means of
   choosing among source addresses.  For example, if the implementation
   somehow knows which source address will result in the best
   communications performance.


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.11 (Darwin)

iEYEARECAAYFAk4R00UACgkQA/52wvuLgaHoFgCfbbXBweu7ZCtmCb+4UixE9g5f
7WMAoPPjEOCOjd1KcQTkYMaHhPEKTV2r
=kN9v
-END PGP SIGNATURE-
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Yves-Alexis Perez
On lun., 2011-07-04 at 15:50 +0100, Thomas Mangin wrote:
 C'est “longest prefix match” (rule 8)  a moins que l'OS ait une
 meilleure idée ...
 Donc le comportement n'est pas vraiment défini mais laissé aux
 implémentations.

Non, le comportement est défini. C'est longest prefix match, mais si
l'OS a de bonnes raisons il peut faire autrement et on lui en voudra pas
(du moment qu'il a respecté les règles précédentes).
 
 Très bonne nouvelle pour notre gateway qui peux décider d'utiliser le
 lien avec le moins de congestion :D

Ceci dit, on rappelle que c'est uniquement le “source address
selection”, donc pour le endpoint.

 Pour l'OS cependant, décider de la meilleure route va être plus dur..
 mais cela veut aussi dire que le comportement peux être défini par
 l'utilisateur. 

Non c'est pas plus dur, il a une règle toute prête. Mais ça laisse de la
place aux autres décisions. Quand on arrive à la règle 8, il n'y a pas
plus vraiment de mauvaise décision, au moins en théorie, et donc ça
dépend surtout du déploiement, de l'environnement, du jour de la semaine
etc.
-- 
Yves-Alexis
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Radu-Adrian Feurdean
On Mon, 04 Jul 2011 20:24:16 +0200, Yves-Alexis Perez
cor...@corsac.net said:

 Non, le comportement est défini. C'est longest prefix match, mais si

Entre un /64 et un autre /64, lequel gagne selon le longest prefix
match ?

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Thomas Mangin
 Non, le comportement est défini. C'est longest prefix match, mais si
 l'OS a de bonnes raisons il peut faire autrement et on lui en voudra pas
 (du moment qu'il a respecté les règles précédentes).

Nous sommes d'accord c'est assez flou pour permettre ce qu'on veut :)

 Très bonne nouvelle pour notre gateway qui peux décider d'utiliser le
 lien avec le moins de congestion :D
 
 Ceci dit, on rappelle que c'est uniquement le “source address
 selection”, donc pour le endpoint.

Avec deux gateways, choisir sa source IP c'est choisir sa gateway, sinon le 
routeur risque de ne pas laisser passer le paquet (voir RPF / RFC 2827)

 Non c'est pas plus dur, il a une règle toute prête. Mais ça laisse de la
 place aux autres décisions. Quand on arrive à la règle 8, il n'y a pas
 plus vraiment de mauvaise décision, au moins en théorie, et donc ça
 dépend surtout du déploiement, de l'environnement, du jour de la semaine

La regle 8 est juste la pour fournir une solution - un peu bête mais qui marche.

Thomas

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Rémy Sanchez
On Monday 04 July 2011 21:11:42 Radu-Adrian Feurdean wrote:
 Entre un /64 et un autre /64, lequel gagne selon le longest prefix
 match ?

Ça veut pas plutôt dire que ça choisit en fonction du nombre de bits en commun 
dans le début du préfixe ? Genre :::ddde::/64 gagnerait contre 
:::::/64 pour joindre :::::/64

-- 
Rémy Sanchez


signature.asc
Description: This is a digitally signed message part.


Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Patrick Maigron
Le 04/07/2011 21:53, Rémy Sanchez a écrit :
 On Monday 04 July 2011 21:11:42 Radu-Adrian Feurdean wrote:
 Entre un /64 et un autre /64, lequel gagne selon le longest prefix
 match ?
 
 Ça veut pas plutôt dire que ça choisit en fonction du nombre de bits en 
 commun 
 dans le début du préfixe ? Genre :::ddde::/64 gagnerait contre 
 :::::/64 pour joindre :::::/64

Oui c'est ce que dit la règle 8, mais je pense que la question de
Radu-Adrian était pour le cas où le nombre de bits est le même.

Le RFC laisse le choix à l'implémentation :
If the eight rules fail to choose a single address, some unspecified
tie-breaker should be used.

Patrick.
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] RFC 6296: IPv6-to-IPv6 Network Prefix Translation

2011-07-04 Par sujet Jeremie Le Hen
Salut,

On Mon, Jul 04, 2011 at 11:35:50AM +0200, Alain RICHARD wrote:
 
 Le 2 juil. 2011 à 23:03, Guillaume Leclanche a écrit :
 
  Avoir naturellement plusieurs adresses sur la même iface est une
  différence essentielle entre IPv6 et IPv4  et je suis d'accord avec
  cette approche du multihoming pour internet. Les deux préfixes sont
  valables et routés proprement, donc peu importe lequel on utilise. 
  
  D'ailleurs, il n'y aurait éventuellement même pas besoin de 2 vlans
  (faut juste éviter que chaque routeur écoute les RAs de l'autre :)
  
  En outre, pour la communication LAN-LAN locale, il est recommandé
  d'utiliser des ULAs.
  
  Guillaume 
 
 
 Oui mais dans ce cas, comment mon ampoule sait laquelle de ses deux
 adresses (ou n adresses) elle doit utiliser pour sortir sur internet ?

Les OS dignes de ce noms possèdent une IPv6 address selection policy
table :

http://www.davidc.net/networking/ipv6-source-address-selection-linux
http://www.freebsd.org/cgi/man.cgi?query=ip6addrctlapropos=0sektion=0manpath=FreeBSD+8.2-RELEASEformat=html
http://dlc.sun.com/osol/docs/content/SYSADV3/ipv6-admintasks-43.html

-- 
Jeremie Le Hen

Humans are born free and equal.  But some are more equal than others.
Coluche
---
Liste de diffusion du FRnOG
http://www.frnog.org/