[FRnOG] [BIZ] Offre d'emploi CDI Architecte Réseau

2014-04-16 Par sujet Alexandra Biais
Bonjour à la communauté Frnog,

 

Une offre pour vous ou votre réseau :

http://www.ples.net/architecte-reseau-
http://www.ples.net/architecte-reseau--telecom-datacenters-wan-592.html
-telecom-datacenters-wan-592.html

N’hésitez pas à me contacter pour plus d’informations,

 

Excellente journée ensoleillée.

 

 

Cordialement.

 

Alexandra Biais

Telecom  Media Head Hunter

 

PLES CONVERGENCE

63 rue de Ponthieu

75008 Paris

Tel : +33 1 78 09 72 47 

Mobile : +33 6 58 02 58 78

Abonnez vous à notre newsletter sur  http://www.ples.net/ www.ples.net

cid:image001.jpg@01CB58B9.C50982C0

 

 

image001.jpg

RE: [FRnOG] [TECH] VLAN maximum sur une interface eth linux

2014-04-16 Par sujet Ludovic LACOSTE
IEE dit, on regroupe plusieurs VLANs dans un « super VLAN » en ajoutant 4
octets dans l’en-tête de 
la trame Ethernet taggée, devant les champs TPI/TCI indiquant le tag du VLAN
de site (que 
l’on peut maintenant nommer C-TPI et C-TCI, avec C pour Customer),
4096 x 4096, c'est toujours pas illimité, et par rapport à la demande
initiale, je vois pas bien comment on va créer un tag 4100 par exemple.
Bref, c'est pas illimité.

My 2 cents, sans valeur.

Ludovic

-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de
Raphael Jacquot
Envoyé : mercredi 16 avril 2014 07:40
À : Nathan delhaye
Cc : Simon Perreault; MM; frnog@frnog.org
Objet : Re: [FRnOG] [TECH] VLAN maximum sur une interface eth linux


On 15 Apr 2014, at 22:06, Nathan delhaye cont...@nathan-delhaye.fr wrote:

 
 Oui bien sûr ça dépend du protocole. Linux lui-même n'impose aucune
limite.
 
 
 Effectivement. Par exemple, le QinQ est très bien géré par linux, donc 
 ca fait au moins : 4096*4096 : 16777216 sous interfaces. Je suis pas 
 sûr que t'ai besoin de plus... Mais je peux me tromper ;)
 
 --
 Nathan Delhaye

dans mon expérience on pouvait mettre plus que 2 niveaux…

Raphael

---
Liste de diffusion du FRnOG
http://www.frnog.org/

-
Aucun virus trouvé dans ce message.
Analyse effectuée par AVG - www.avg.fr
Version: 2014.0.4355 / Base de données virale: 3882/7343 - Date: 14/04/2014


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [BIZ] DSP

2014-04-16 Par sujet David Frnog
Bonjour la liste, 

Je cherche un contact commercial pour nous interconnecter avec la DSP
Melissa, es ce que quelqu'un à un contact ? 

Merci d'avance

D



---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [BIZ] Connexion Temporaire upload 20 Mbit/s à 100 Mbit/s Trianon Paris

2014-04-16 Par sujet Yohann QUINTON

Bonjour,

Dans le cadre d'un événement se déroulant au Trianon courant Juillet 
2014, je recherche un opérateur capable de fournir de la connectivité 
pour raccorder ce lieu à minima 20 Mbit/s.


Il s'agit de fournir soit du transit, soit un point à point avec notre 
réseau présent à TH2.


Le besoin est temporaire (5 à 10 jours), mais nous avons de plus en plus 
de demande sur ce type de prestation en Province et en région Parisienne.


Toute technologie est à étudier : Fibre, Hertzien, 4G à débit garanti 
(rêve)...


Merci d'avance pour vos retour en privé.

--
Yohann QUINTON
Awedia


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [BIZ] DSP

2014-04-16 Par sujet MORIN Sébastien
Bonjour,
il s’agit d'Axione

Franck Dupont
Directeur des Ventes et du Marketing Operationnel
Direction Commerciale / Direction Opérateurs
 franck.dup...@axione.frmailto:franck.dup...@axione.fr
Tél. +33(0)1 78 16 00 09 • Fax +33(0)1 46 54 04 78
132 bd Camélinat • 92240 Malakoff

Cordialement,

Sébastien




Le 16 avr. 2014 à 12:38, David Frnog 
frn...@gmail.commailto:frn...@gmail.com a écrit :

Bonjour la liste,

Je cherche un contact commercial pour nous interconnecter avec la DSP
Melissa, es ce que quelqu'un à un contact ?

Merci d'avance

D



---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Redistribution default route au même équipement dans 2 aires différentes

2014-04-16 Par sujet David Ponzone
Je ne connais pas Fortigate, mais certains routeurs n'insèrent qu'une seule 
route dans leur table de routage, parce qu'un algo plus ou moins complexe leur 
permet d'en privilégier une des 2.
Ils insérent la 2ème seulement si la première route disparait.
Il faudrait déjà voir si ce fail-over se déroule normalement si la route par 
défaut vers R2 tombe.
Ensuite, la doc de Fortigate doit détailler l'algo de calcul des metrics qui 
servent à l'injection dans la table de routage.
Cisco est très transparent sur ce sujet en tout cas.


Le 16 avr. 2014 à 19:01, Fabien V. a écrit :

 Hello,
 
 Je cherche à maquetter de l'OSPF entre FortiGate et OSPF. Je ne sais pas si 
 je fais quelque chose d'incohérent, donc un peu d'indulgence si il y a un 
 truc qui m'a échappé. Je vais essayer d'être complet, n'hésitez pas à 
 commenter ce qui vous choque :D
 
 La maquette :
 
 R1 CISCO  R2 CISCO
   \  /
\/
 \  /
  \/
  FORTIGATE
 
 Je souhaiterai faire des filtres sur les annonces entre les R1 et R2, et le 
 lien entre R1 et R2, c'est l'aire 0.
 D'après ce que je trouve comme docs, pour filtrer, je suis obligé de faire 
 des aires différentes dans des processes différents entre R1 et R2.
 
 Donc même en omettant ces considérations voici ce que j'imaginai :
 R1  FORTIGATE : Aire 303 dans process 303
 R2  FORTIGATE : Aire 403 dans process 403
 R1  R2 : Aire 0 dans process X
 R1 et R2 doivent redistribuer la default gateway au FORTIGATE.
 FORTIGATE doit annoncer 10.59.59.0/24
 
 La config :
 R1 :
 router ospf 303
 router-id 0.0.3.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 R2 :
 router ospf 403
 router-id 0.0.4.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 FORTIGATE :
 config router ospf
 config area
 edit 0.0.1.47
 next
 edit 0.0.1.147
 next
 end
 set auto-cost-ref-bandwidth 1
 config network
 edit 1
 set area 0.0.1.47
 set prefix 10.30.3.0 255.255.255.0
 next
 edit 2
 set area 0.0.1.147
 set prefix 10.40.3.0 255.255.255.0
 next
 end
 config ospf-interface
 edit AREA303
 set interface port2
 set priority 0
 next
 edit AREA403
 set interface port1
 set priority 0
 next
 end
 config redistribute static
 set status enable
 set routemap rtmap-static-v4
 end
 set router-id 0.0.3.2
 end
 
 Tout fonctionne bien sur mes routeurs :
 
 R1 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.30.3.2, Vlan303
 
 R2 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.40.3.2, Vlan403
 
 En revanche sur le FORTIGATE, je n'obtiens qu'une seule default gateway dans 
 la table de routage, même si la database en voit 2 :
 
 FORTIGATE $  get router info ospf database brief
 [...]
 AS External Link States
 
 Link ID ADV Router  Age  Seq# CkSum Flag Route  
 Tag
 0.0.0.0 0.0.3.1 1562 8467 977d  0012 E2 0.0.0.0/0   
 303
 0.0.0.0 0.0.4.1 680  800c 62ac  0012 E2 0.0.0.0/0   
 403
 10.59.59.0  0.0.3.2 1091 8005 49f5  0031 E2 10.59.59.0/24   0
 
 FORTIGATE $  get router info ospf route
 E2 0.0.0.0/0 [100/1] via 10.40.3.1, port1
 C  10.30.3.0/24 [100] is directly connected, port2, Area 0.0.1.47
 C  10.40.3.0/24 [100] is directly connected, port1, Area 0.0.1.147
 
 Y a t-il une raison explicite que j'ai loupé avec la tête dans le guidon pour 
 laquelle le FORTIGATE insère une seule route dans sa table de routage ? Si 
 oui pourquoi celle de l'aire 403 ? Et si vous avez des idées comment 
 contourner ce problème en ayant 2 aires OSPF ?
 
 Merci d'avance pour vos remarques / aides !
 ​ 
 ​Fabien V.
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Redistribution default route au même équipement dans 2 aires différentes

2014-04-16 Par sujet Fabien V.
Alors, après test et réponses en off-list, mon problème vient du fait que je 
suis bien sur 2 aires différentes.. Quand je fais une seule aire entre le 
FortiGate vers R1 et vers R2, tout fonctionne, mais du coup, R2 récupére aussi 
les routes de R1 en intra..

Ce que je voulais éviter avec l'aide de mes 2 aires, me permettant de 
sélectionner mes redistribute d'autres processes et filtrer par prefix-list 
chaque aire, mais visiblement FortiGate ne sait pas faire ca simplement.

Merci à ceux qui ont répondu en off, et n'hésitez pas si vous avez l'idée du 
siècle ou avez déjà fait face à un problème de ce type ! 

16 avril 2014 19:03 Fabien V.  a écrit: 

 Hello,
 
 Je cherche à maquetter de l'OSPF entre FortiGate et OSPF. Je ne sais pas si 
 je fais quelque chose d'incohérent, donc un peu d'indulgence si il y a un 
 truc qui m'a échappé. Je vais essayer d'être complet, n'hésitez pas à 
 commenter ce qui vous choque :D
 
 La maquette :
 
 R1 CISCO  R2 CISCO
 \  /
 \/
 \  /
 \/
 FORTIGATE
 
 Je souhaiterai faire des filtres sur les annonces entre les R1 et R2, et le 
 lien entre R1 et R2, c'est l'aire 0.
 D'après ce que je trouve comme docs, pour filtrer, je suis obligé de faire 
 des aires différentes dans des processes différents entre R1 et R2.
 
 Donc même en omettant ces considérations voici ce que j'imaginai :
 R1  FORTIGATE : Aire 303 dans process 303
 R2  FORTIGATE : Aire 403 dans process 403
 R1  R2 : Aire 0 dans process X
 R1 et R2 doivent redistribuer la default gateway au FORTIGATE.
 FORTIGATE doit annoncer 10.59.59.0/24
 
 La config :
 R1 :
 router ospf 303
 router-id 0.0.3.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 R2 :
 router ospf 403
 router-id 0.0.4.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 FORTIGATE :
 config router ospf
 config area
 edit 0.0.1.47
 next
 edit 0.0.1.147
 next
 end
 set auto-cost-ref-bandwidth 1
 config network
 edit 1
 set area 0.0.1.47
 set prefix 10.30.3.0 255.255.255.0
 next
 edit 2
 set area 0.0.1.147
 set prefix 10.40.3.0 255.255.255.0
 next
 end
 config ospf-interface
 edit AREA303
 set interface port2
 set priority 0
 next
 edit AREA403
 set interface port1
 set priority 0
 next
 end
 config redistribute static
 set status enable
 set routemap rtmap-static-v4
 end
 set router-id 0.0.3.2
 end
 
 Tout fonctionne bien sur mes routeurs :
 
 R1 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.30.3.2, Vlan303
 
 R2 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.40.3.2, Vlan403
 
 En revanche sur le FORTIGATE, je n'obtiens qu'une seule default gateway dans 
 la table de routage, même si la database en voit 2 :
 
 FORTIGATE $  get router info ospf database brief
 [...]
 AS External Link States
 
 Link ID ADV Router  Age  Seq# CkSum Flag Route  
 Tag
 0.0.0.0 0.0.3.1 1562 8467 977d  0012 E2 0.0.0.0/0   
 303
 0.0.0.0 0.0.4.1 680  800c 62ac  0012 E2 0.0.0.0/0   
 403
 10.59.59.0  0.0.3.2 1091 8005 49f5  0031 E2 10.59.59.0/24   0
 
 FORTIGATE $  get router info ospf route
 E2 0.0.0.0/0 [100/1] via 10.40.3.1, port1
 C  10.30.3.0/24 [100] is directly connected, port2, Area 0.0.1.47
 C  10.40.3.0/24 [100] is directly connected, port1, Area 0.0.1.147
 
 Y a t-il une raison explicite que j'ai loupé avec la tête dans le guidon pour 
 laquelle le FORTIGATE insère une seule route dans sa table de routage ? Si 
 oui pourquoi celle de l'aire 403 ? Et si vous avez des idées comment 
 contourner ce problème en ayant 2 aires OSPF ?
 
 Merci d'avance pour vos remarques / aides !
 ​
 ​Fabien V.
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] VLAN maximum sur une interface eth linux

2014-04-16 Par sujet Antoine Durant
Bonjour,
 
J'aime bien la déclinaison de mon mot valeur par certaine personne :-D 
 
En tout cas merci pour les infos !
Le Mercredi 16 avril 2014 12h03, Ludovic LACOSTE ludoviclaco...@hotmail.com a 
écrit :
  
IEE dit, on regroupe plusieurs VLANs dans un « super VLAN » en ajoutant 4
octets dans l’en-tête de 
la trame Ethernet taggée, devant les champs TPI/TCI indiquant le tag du VLAN
de site (que 
l’on peut maintenant nommer C-TPI et C-TCI, avec C pour Customer),
4096 x 4096, c'est toujours pas illimité, et par rapport à la demande
initiale, je vois pas bien comment on va créer un tag 4100 par exemple.
Bref, c'est pas illimité.

My 2 cents, sans valeur.

Ludovic

-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de
Raphael Jacquot
Envoyé : mercredi 16 avril 2014 07:40
À : Nathan delhaye
Cc : Simon Perreault; MM; frnog@frnog.org
Objet : Re: [FRnOG] [TECH] VLAN maximum sur une interface eth linux


On 15 Apr 2014, at 22:06, Nathan delhaye cont...@nathan-delhaye.fr wrote:

 
 Oui bien sûr ça dépend du protocole. Linux lui-même n'impose aucune
limite.
 
 
 Effectivement. Par exemple, le QinQ est très bien géré par linux, donc 
 ca fait au moins : 4096*4096 : 16777216 sous interfaces. Je suis pas 
 sûr que t'ai besoin de plus... Mais je peux me tromper ;)
 
 --
 Nathan Delhaye

dans mon expérience on pouvait mettre plus que 2 niveaux…

Raphael

---
Liste de diffusion du FRnOG
http://www.frnog.org/

-
Aucun virus trouvé dans ce message.
Analyse effectuée par AVG - www.avg.fr
Version: 2014.0.4355 / Base de données virale: 3882/7343 - Date: 14/04/2014



---
Liste de diffusion du FRnOG
http://www.frnog.org/
---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Redistribution default route au même équipement dans 2 aires différentes

2014-04-16 Par sujet Fabien Dedenon
Et avec du nssa, ça n'aiderait pas ?


Fabien
Sent from my phone

 Le 16 avr. 2014 à 21:01, Fabien V. list-fr...@beufa.net a écrit :
 
 Alors, après test et réponses en off-list, mon problème vient du fait que je 
 suis bien sur 2 aires différentes.. Quand je fais une seule aire entre le 
 FortiGate vers R1 et vers R2, tout fonctionne, mais du coup, R2 récupére 
 aussi les routes de R1 en intra..
 
 Ce que je voulais éviter avec l'aide de mes 2 aires, me permettant de 
 sélectionner mes redistribute d'autres processes et filtrer par prefix-list 
 chaque aire, mais visiblement FortiGate ne sait pas faire ca simplement.
 
 Merci à ceux qui ont répondu en off, et n'hésitez pas si vous avez l'idée du 
 siècle ou avez déjà fait face à un problème de ce type ! 
 
 16 avril 2014 19:03 Fabien V.  a écrit: 
 
 Hello,
 
 Je cherche à maquetter de l'OSPF entre FortiGate et OSPF. Je ne sais pas si 
 je fais quelque chose d'incohérent, donc un peu d'indulgence si il y a un 
 truc qui m'a échappé. Je vais essayer d'être complet, n'hésitez pas à 
 commenter ce qui vous choque :D
 
 La maquette :
 
 R1 CISCO  R2 CISCO
 \  /
 \/
 \  /
 \/
 FORTIGATE
 
 Je souhaiterai faire des filtres sur les annonces entre les R1 et R2, et le 
 lien entre R1 et R2, c'est l'aire 0.
 D'après ce que je trouve comme docs, pour filtrer, je suis obligé de faire 
 des aires différentes dans des processes différents entre R1 et R2.
 
 Donc même en omettant ces considérations voici ce que j'imaginai :
 R1  FORTIGATE : Aire 303 dans process 303
 R2  FORTIGATE : Aire 403 dans process 403
 R1  R2 : Aire 0 dans process X
 R1 et R2 doivent redistribuer la default gateway au FORTIGATE.
 FORTIGATE doit annoncer 10.59.59.0/24
 
 La config :
 R1 :
 router ospf 303
 router-id 0.0.3.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 R2 :
 router ospf 403
 router-id 0.0.4.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 FORTIGATE :
 config router ospf
 config area
 edit 0.0.1.47
 next
 edit 0.0.1.147
 next
 end
 set auto-cost-ref-bandwidth 1
 config network
 edit 1
 set area 0.0.1.47
 set prefix 10.30.3.0 255.255.255.0
 next
 edit 2
 set area 0.0.1.147
 set prefix 10.40.3.0 255.255.255.0
 next
 end
 config ospf-interface
 edit AREA303
 set interface port2
 set priority 0
 next
 edit AREA403
 set interface port1
 set priority 0
 next
 end
 config redistribute static
 set status enable
 set routemap rtmap-static-v4
 end
 set router-id 0.0.3.2
 end
 
 Tout fonctionne bien sur mes routeurs :
 
 R1 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.30.3.2, Vlan303
 
 R2 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.40.3.2, Vlan403
 
 En revanche sur le FORTIGATE, je n'obtiens qu'une seule default gateway dans 
 la table de routage, même si la database en voit 2 :
 
 FORTIGATE $  get router info ospf database brief
 [...]
 AS External Link States
 
 Link ID ADV Router  Age  Seq# CkSum Flag Route  
 Tag
 0.0.0.0 0.0.3.1 1562 8467 977d  0012 E2 0.0.0.0/0   
 303
 0.0.0.0 0.0.4.1 680  800c 62ac  0012 E2 0.0.0.0/0   
 403
 10.59.59.0  0.0.3.2 1091 8005 49f5  0031 E2 10.59.59.0/24   0
 
 FORTIGATE $  get router info ospf route
 E2 0.0.0.0/0 [100/1] via 10.40.3.1, port1
 C  10.30.3.0/24 [100] is directly connected, port2, Area 0.0.1.47
 C  10.40.3.0/24 [100] is directly connected, port1, Area 0.0.1.147
 
 Y a t-il une raison explicite que j'ai loupé avec la tête dans le guidon 
 pour laquelle le FORTIGATE insère une seule route dans sa table de routage ? 
 Si oui pourquoi celle de l'aire 403 ? Et si vous avez des idées comment 
 contourner ce problème en ayant 2 aires OSPF ?
 
 Merci d'avance pour vos remarques / aides !
 ​
 ​Fabien V.
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re[2]: [FRnOG] [TECH] Redistribution default route au même équipement dans 2 aires différentes

2014-04-16 Par sujet Fabien V.
Bein d'après ce que je lis sur la nssa non, ca serait trop restrictif. Ca 
marcherait effectivement bien pour l'injection de la default route, mais ca me 
limiterai à la réinjection de route par BGP/d'autres processes OSPF.

En effet, je veux que R1 et R2 injecte une route par défaut tous les 2 au 
fortigate (avec choix sur le fortigate du cost de l'interface), mais je veux 
redistribuer les routes d'autres aires / processes de R1 et R2 dans le 
fortigate, pour que les routes les plus courtes d'autres processes OSPF 
arrivent par le bon routeur R1 ou R2 et ainsi optimiser le routage.

En bref : 
 - R1 et R2 redistribue d'autres aires au fortigate
 - Je ne veux pas que Fortigate route ces autres aires si jamais le lien entre 
R1 et R2 est HS  / Je veux pouvoir filtrer les prefix sur chaque aire de 
manière indépendante et éviter la boucle 

Je sais pas si je suis clair  :(

Encore merci à tous ceux qui me répondent !

16 avril 2014 21:29 Fabien Dedenon  a écrit: 

 Et avec du nssa, ça n'aiderait pas ?
 
 Fabien
 Sent from my phone
 
 
 Le 16 avr. 2014 à 21:01, Fabien V.  a écrit :
 
 Alors, après test et réponses en off-list, mon problème vient du fait que je 
 suis bien sur 2 aires différentes.. Quand je fais une seule aire entre 
 le FortiGate vers R1 et vers R2, tout fonctionne, mais du coup, R2 récupére 
 aussi les routes de R1 en intra..
 
 Ce que je voulais éviter avec l'aide de mes 2 aires, me permettant de 
 sélectionner mes redistribute d'autres processes et filtrer par prefix-list 
 chaque aire, mais visiblement FortiGate ne sait pas faire ca simplement.
 
 Merci à ceux qui ont répondu en off, et n'hésitez pas si vous avez l'idée du 
 siècle ou avez déjà fait face à un problème de ce type !
 
 16 avril 2014 19:03 Fabien V.  a écrit:
 
 
 Hello,
 
 Je cherche à maquetter de l'OSPF entre FortiGate et OSPF. Je ne sais pas si 
 je fais quelque chose d'incohérent, donc un peu d'indulgence si il y a un 
 truc qui m'a échappé. Je vais essayer d'être complet, n'hésitez pas à 
 commenter ce qui vous choque :D
 
 La maquette :
 
 R1 CISCO  R2 CISCO
 \  /
 \/
 \  /
 \/
 FORTIGATE
 
 Je souhaiterai faire des filtres sur les annonces entre les R1 et R2, et le 
 lien entre R1 et R2, c'est l'aire 0.
 D'après ce que je trouve comme docs, pour filtrer, je suis obligé de faire 
 des aires différentes dans des processes différents entre R1 et R2.
 
 Donc même en omettant ces considérations voici ce que j'imaginai :
 R1  FORTIGATE : Aire 303 dans process 303
 R2  FORTIGATE : Aire 403 dans process 403
 R1  R2 : Aire 0 dans process X
 R1 et R2 doivent redistribuer la default gateway au FORTIGATE.
 FORTIGATE doit annoncer 10.59.59.0/24
 
 La config :
 R1 :
 router ospf 303
 router-id 0.0.3.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 R2 :
 router ospf 403
 router-id 0.0.4.1
 auto-cost reference-bandwidth 1
 default-information originate always metric 1
 distribute-list prefix AllowedOSPFRoutes in
 distance ospf external 200
 
 FORTIGATE :
 config router ospf
 config area
 edit 0.0.1.47
 next
 edit 0.0.1.147
 next
 end
 set auto-cost-ref-bandwidth 1
 config network
 edit 1
 set area 0.0.1.47
 set prefix 10.30.3.0 255.255.255.0
 next
 edit 2
 set area 0.0.1.147
 set prefix 10.40.3.0 255.255.255.0
 next
 end
 config ospf-interface
 edit AREA303
 set interface port2
 set priority 0
 next
 edit AREA403
 set interface port1
 set priority 0
 next
 end
 config redistribute static
 set status enable
 set routemap rtmap-static-v4
 end
 set router-id 0.0.3.2
 end
 
 Tout fonctionne bien sur mes routeurs :
 
 R1 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.30.3.2, Vlan303
 
 R2 : #sh ip ospf 303 rib
 *  10.59.59.0/24, Ext2, cost 10, tag 0
 via 10.40.3.2, Vlan403
 
 En revanche sur le FORTIGATE, je n'obtiens qu'une seule default gateway 
 dans la table de routage, même si la database en voit 2 :
 
 FORTIGATE $  get router info ospf database brief
 [...]
 AS External Link States
 
 Link ID ADV Router  Age  Seq# CkSum Flag Route  
 Tag
 0.0.0.0 0.0.3.1 1562 8467 977d  0012 E2 0.0.0.0/0   
 303
 0.0.0.0 0.0.4.1 680  800c 62ac  0012 E2 0.0.0.0/0   
 403
 10.59.59.0  0.0.3.2 1091 8005 49f5  0031 E2 10.59.59.0/240
 
 FORTIGATE $  get router info ospf route
 E2 0.0.0.0/0 [100/1] via 10.40.3.1, port1
 C  10.30.3.0/24 [100] is directly connected, port2, Area 0.0.1.47
 C  10.40.3.0/24 [100] is directly connected, port1, Area 0.0.1.147
 
 Y a t-il une raison explicite que j'ai loupé avec la tête dans le guidon 
 pour laquelle le FORTIGATE insère une seule route dans sa table de routage 
 ? Si oui pourquoi celle de l'aire 403 ? Et si vous avez des idées comment 
 contourner ce problème en ayant 2 aires OSPF ?
 
 

Re: [FRnOG] [TECH] Redistribution default route au même équipement dans 2 aires différentes

2014-04-16 Par sujet Cedric Cédric
Bonjour la liste..

As tu pense a bgp. car c est parfait pour ce type d'usage. Ospf n est
pas forcement adapte pour appliquer des filtres sur des prefixs
particuliers en fonction de criteres arbitriares.

En revanche, avec une totaly stub area tu peux remplacer les routes de r1
et r2 par une route par dedaut.
en utilisant le.fortigate sur l area 0.0.0.0, r1 sur une aire 1.1.1.1 et r
2 sur une aire 2.2.2.2.

Fortigate est parfaitement capable de faire du bgp et des routes policy
ondemand...

Bonne chance ;)
Le 16 avr. 2014 21:29, Fabien Dedenon daf.fr...@gmail.com a écrit :

 Et avec du nssa, ça n'aiderait pas ?


 Fabien
 Sent from my phone

  Le 16 avr. 2014 à 21:01, Fabien V. list-fr...@beufa.net a écrit :
 
  Alors, après test et réponses en off-list, mon problème vient du fait
 que je suis bien sur 2 aires différentes.. Quand je fais une seule aire
 entre le FortiGate vers R1 et vers R2, tout fonctionne, mais du coup, R2
 récupére aussi les routes de R1 en intra..
 
  Ce que je voulais éviter avec l'aide de mes 2 aires, me permettant de
 sélectionner mes redistribute d'autres processes et filtrer par prefix-list
 chaque aire, mais visiblement FortiGate ne sait pas faire ca simplement.
 
  Merci à ceux qui ont répondu en off, et n'hésitez pas si vous avez
 l'idée du siècle ou avez déjà fait face à un problème de ce type !
 
  16 avril 2014 19:03 Fabien V.  a écrit:
 
  Hello,
 
  Je cherche à maquetter de l'OSPF entre FortiGate et OSPF. Je ne sais
 pas si je fais quelque chose d'incohérent, donc un peu d'indulgence si il y
 a un truc qui m'a échappé. Je vais essayer d'être complet, n'hésitez pas à
 commenter ce qui vous choque :D
 
  La maquette :
 
  R1 CISCO  R2 CISCO
  \  /
  \/
  \  /
  \/
  FORTIGATE
 
  Je souhaiterai faire des filtres sur les annonces entre les R1 et R2,
 et le lien entre R1 et R2, c'est l'aire 0.
  D'après ce que je trouve comme docs, pour filtrer, je suis obligé de
 faire des aires différentes dans des processes différents entre R1 et R2.
 
  Donc même en omettant ces considérations voici ce que j'imaginai :
  R1  FORTIGATE : Aire 303 dans process 303
  R2  FORTIGATE : Aire 403 dans process 403
  R1  R2 : Aire 0 dans process X
  R1 et R2 doivent redistribuer la default gateway au FORTIGATE.
  FORTIGATE doit annoncer 10.59.59.0/24
 
  La config :
  R1 :
  router ospf 303
  router-id 0.0.3.1
  auto-cost reference-bandwidth 1
  default-information originate always metric 1
  distribute-list prefix AllowedOSPFRoutes in
  distance ospf external 200
 
  R2 :
  router ospf 403
  router-id 0.0.4.1
  auto-cost reference-bandwidth 1
  default-information originate always metric 1
  distribute-list prefix AllowedOSPFRoutes in
  distance ospf external 200
 
  FORTIGATE :
  config router ospf
  config area
  edit 0.0.1.47
  next
  edit 0.0.1.147
  next
  end
  set auto-cost-ref-bandwidth 1
  config network
  edit 1
  set area 0.0.1.47
  set prefix 10.30.3.0 255.255.255.0
  next
  edit 2
  set area 0.0.1.147
  set prefix 10.40.3.0 255.255.255.0
  next
  end
  config ospf-interface
  edit AREA303
  set interface port2
  set priority 0
  next
  edit AREA403
  set interface port1
  set priority 0
  next
  end
  config redistribute static
  set status enable
  set routemap rtmap-static-v4
  end
  set router-id 0.0.3.2
  end
 
  Tout fonctionne bien sur mes routeurs :
 
  R1 : #sh ip ospf 303 rib
  *  10.59.59.0/24, Ext2, cost 10, tag 0
  via 10.30.3.2, Vlan303
 
  R2 : #sh ip ospf 303 rib
  *  10.59.59.0/24, Ext2, cost 10, tag 0
  via 10.40.3.2, Vlan403
 
  En revanche sur le FORTIGATE, je n'obtiens qu'une seule default gateway
 dans la table de routage, même si la database en voit 2 :
 
  FORTIGATE $  get router info ospf database brief
  [...]
  AS External Link States
 
  Link ID ADV Router  Age  Seq# CkSum Flag Route
  Tag
  0.0.0.0 0.0.3.1 1562 8467 977d  0012 E2 0.0.0.0/0  
  303
  0.0.0.0 0.0.4.1 680  800c 62ac  0012 E2 0.0.0.0/0  
  403
  10.59.59.0  0.0.3.2 1091 8005 49f5  0031 E2
 10.59.59.0/24   0
 
  FORTIGATE $  get router info ospf route
  E2 0.0.0.0/0 [100/1] via 10.40.3.1, port1
  C  10.30.3.0/24 [100] is directly connected, port2, Area 0.0.1.47
  C  10.40.3.0/24 [100] is directly connected, port1, Area 0.0.1.147
 
  Y a t-il une raison explicite que j'ai loupé avec la tête dans le
 guidon pour laquelle le FORTIGATE insère une seule route dans sa table de
 routage ? Si oui pourquoi celle de l'aire 403 ? Et si vous avez des idées
 comment contourner ce problème en ayant 2 aires OSPF ?
 
  Merci d'avance pour vos remarques / aides !
  ​
  ​Fabien V.
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG