RE: [FRnOG] [TECH] Question à propos du DSLAM Adtran Total access 1248

2018-11-09 Par sujet Michel Py
> Michel Py a écrit : > Question bête : sur un DSLAM Adtran TA1248 quad-T1 ou octal-T1 (1179641AL1 / > 1179641AL4) qui a Ethernet, > est-ce qu'on peut se servir de l'Ethernet pour le backhaul ou est-ce qu'il > faut impérativement se servir des T1 ? Je me réponds à moi-même : non. ATM seulement,

[FRnOG] [TECH] Question à propos du DSLAM Adtran Total access 1248

2018-11-09 Par sujet Michel Py
Bonsoir à tous, Question bête : sur un DSLAM Adtran TA1248 quad-T1 ou octal-T1 (1179641AL1 / 1179641AL4) qui a Ethernet, est-ce qu'on peut se servir de l'Ethernet pour le backhaul ou est-ce qu'il faut impérativement se servir des T1 ? J'ai lu quelque part que le port Ethernet c'était que pour

RE: [FRnOG] [Tech] Seagate "hyperscale"

2018-11-09 Par sujet Michel Py
> Frederic Dumas a écrit : > Une question destinée aux membres de la liste qui auraient rencontré ces > disques durs dans leurs baies. Il s'agit des modèles chez Seagate : > ST1NM0086 et ST1NM0016 Pour commencer, c'est pas le modèle que je prendrais. Je prendrais le SAS, pas le SATA.

RE: [FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Michel Py
> Kavé Salamatian a écrit : > J’ai informé moi même début 2018 Verizon de problèmes similaires à ceux > décrits dans > l’article (et de toutes une série d’autres relatifs à d’autres pays, eg, la > Russie). > J’attend toujours une réponse :-). > J’ai fait la même démarche auprès d’autres

Re: [FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Kavé Salamatian
Je confirme. Nous avons en place depuis deux ans un observatoire BGP qui fait des snapshots toutes les minutes du graphe InterAS et on monitore donc les BGP hijack et autres événements BGP (qui ne soit pas que des chinoiseries, loin de la …). J’ai informé moi même début 2018 Verizon des

Re: [FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Bill Woodcock
> On Nov 9, 2018, at 12:36 AM, Stephane Bortzmeyer wrote: > D'autre part, je suis très surpris que ce détournement ait duré deux > ans sans que personne ne s'en aperçoive. Verizon n'utilise pas BGPmon, > RIPE stat ou un service équivalent ? Ils ne regardent pas de looking > glass pendant deux

[FRnOG] [Tech] Seagate "hyperscale"

2018-11-09 Par sujet Frederic Dumas
Une question destinée aux membres de la liste qui auraient rencontré ces disques durs dans leurs baies. Il s'agit des modèles chez Seagate : ST1NM0086 et ST1NM0016

Re: [FRnOG] [TECH] ASN USA

2018-11-09 Par sujet Guillaume Genty (Waycom)
Hello la liste, C'est effectivement pas propre d'utiliser le même AS pour deux réseaux distincts, mais dans ce cas tu peux faire comme nous et demander un second AS au RIPE pour ensuite ne l'annoncer qu'aux US. Cordialement, -- Guillaume Genty | WAYCOM Directeur Technique Adjoint 5 quai

Re: [FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Eugène Ngontang
Merci @Jérôme Nicolle ;) Le ven. 9 nov. 2018 à 15:38, Jérôme Nicolle a écrit : > Pierre, > > Le 09/11/2018 à 14:25, Pierre Emeriaud a écrit : > > Cela ressemble beaucoup à ce qui peut arriver par erreur quand un > > grand réseau comme CT gère un peu mal ses annonces. Oui, ça peut être > >

Re: [FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Jérôme Nicolle
Pierre, Le 09/11/2018 à 14:25, Pierre Emeriaud a écrit : > Cela ressemble beaucoup à ce qui peut arriver par erreur quand un > grand réseau comme CT gère un peu mal ses annonces. Oui, ça peut être > malveillant. Mais ça peut aussi être de l'incompétence. Je dirais même plus : « Ne jamais

Re: [FRnOG] Re: [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Jonas Termeau
> T'façon OSEF, avec EverythingOverHTTPS, le MitM ça sert plus à rien. Alors soit ça sonne peut-être aujourd'hui comme de la science fiction, mais collecter de larges quantités de traffic chiffré pour donner à manger à des prototypes d'ordis quantiques qui bossent sur des attaques de

[FRnOG] Re: [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Jérôme Nicolle
Le 09/11/2018 à 15:00, Stephane Bortzmeyer a écrit : > Les Experts Internationaux qui commentent les articles d'Ars > Technica, ou qui écrivent sur Twitter, se soucient, eux, des enjeux > politiques, et pensent que le Monde Libre est menacé. Ah, Oui, Bon, OK Alors. T'façon OSEF, avec

[FRnOG] Re: [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Stephane Bortzmeyer
On Fri, Nov 09, 2018 at 01:44:49PM +0100, Jérôme Nicolle wrote a message of 33 lines which said: > C'est techniquement, économiquement et stratégiquement débile de > faire un tel détour, mais c'est aussi totalement normal que BGP s'en > foute ! Après tout, tu connais beaucoup d'admin réseau

Re: [FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Pierre Emeriaud
Le ven. 9 nov. 2018 à 09:37, Stephane Bortzmeyer a écrit : > > L'article n'est pas mal, comme souvent chez Ars : > > https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/ > > Mais la conclusion complotiste me laisse

[FRnOG] Re: [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Jérôme Nicolle
Stéphane, Le 09/11/2018 à 13:34, Stephane Bortzmeyer a écrit : > Cela explique le détournement BGP (un problème pas si rare que ça) > mais pas sa non-détection pendant deux ans. En fait, je ne vois toujours pas de problème : ça a bien fonctionné comme ça le devait, je ne vois pas en quoi ce

[FRnOG] Re: [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Stephane Bortzmeyer
On Fri, Nov 09, 2018 at 11:08:12AM +0100, Jérôme Nicolle wrote a message of 23 lines which said: > L'explication la plus simple que j'y vois c'est que Chinanet aurait > ré-annoncé (très probablement par erreur de tagging et en violation > du peering agreement avec vrz) des routes de 703 à ses

Re: [FRnOG] [MISC] Chaîne d'alerte SSI et signalement

2018-11-09 Par sujet Richard Klein
Bonjour, c'est plus a L'ANSSI de nous creer un observatoire ou de mettre en place ce type de projet ? Richard Le ven. 9 nov. 2018 à 12:47, Alain BERNARD a écrit : > Bonjour à toutes et à tous, > > Notre organisme est en train de définir/formaliser une chaîne d'alerte SSI. > > D'un point de

RE: [FRnOG] [TECH] Performance Mikrotik CRS317-1G-16S+RM

2018-11-09 Par sujet Pierre-Loïc Carette - ALPESYS
D'accord avec Hugues ! En L3 ça ne tient que 1.5G -Message d'origine- De : frnog-requ...@frnog.org De la part de Hugues Voiturier Envoyé : vendredi 9 novembre 2018 12:57 À : Julien Escario Cc : frnog@frnog.org Objet : Re: [FRnOG] [TECH] Performance Mikrotik CRS317-1G-16S+RM Ça les

Re: [FRnOG] [TECH] Performance Mikrotik CRS317-1G-16S+RM

2018-11-09 Par sujet Hugues Voiturier
Ça les tient en RouterOS ou en SwOS indéfiniment. Et tant qu’à faire, autant ne pas utiliser cette bouse de SwOS. Sent from my iPhone > On 9 Nov 2018, at 12:04, Julien Escario wrote: > >> Le 07/11/2018 à 12:18, Hugues Voiturier a écrit : >> Ça tient le débit en switching sans souci. Après si

[FRnOG] [MISC] Chaîne d'alerte SSI et signalement

2018-11-09 Par sujet Alain BERNARD
Bonjour à toutes et à tous, Notre organisme est en train de définir/formaliser une chaîne d'alerte SSI. D'un point de vue opérationnel et organisationnel, comment les incidents de sécurité (hors escalade en gestion de crise) sont-ils signalés dans votre structure sur les jours non ouvrés ou en

Re: [FRnOG] [TECH] Performance Mikrotik CRS317-1G-16S+RM

2018-11-09 Par sujet Julien Escario
Le 07/11/2018 à 12:18, Hugues Voiturier a écrit : > Ça tient le débit en switching sans souci. Après si tu as un peu plus de > sous, un Nexus 3064 en broke reste une valeur plus sûre. Je confirme, ça tenait sans problème 9Gbps de payload TCP en pratique dans nos essais (donc ~10Gbps line-rate).

Re: [FRnOG] [TECH] OpenVPN PfSense

2018-11-09 Par sujet Justin Petermann
Bonjour, Dans System > Advanced > Miscellaneous > Gateway Monitoring peux tu vérifier que : --- State Killing on Gateway Failure Flush all states when a gateway goes down The monitoring process will flush all states when a gateway goes down if this box is checked. --- est bien décoché ?

[FRnOG] [FRNOG] [JOBS] Technicien Supérieur de Support en Informatique

2018-11-09 Par sujet Sabri Boukari
Hi Network, J’ai obtenu récemment mon titre professionnel de Technicien Supérieur de Support en Informatique et je suis en recherche des postes suivants : - Technicien de support de proximité - Technicien d’exploitation - Technicien informatique Peu importe le contrat de prestation du moment que

[FRnOG] [JOBS] Profil réseau et infrastructure / Moirans (38)

2018-11-09 Par sujet Olivier Le Brouster
Bonjour à tous, Vous trouverez ci-dessous une fiche de poste pour un CDI à PVNum. Ce poste est situé à Moirans en Isère et débutera au premier trimestre 2019. Ingénieur ou technicien, nous nous adapterons au profil. N'hésitez à revenir vers moi pour toute question. Bonne suite de journée,

Re: [FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Jérôme Nicolle
Plop, L'explication la plus simple que j'y vois c'est que Chinanet aurait ré-annoncé (très probablement par erreur de tagging et en violation du peering agreement avec vrz) des routes de 703 à ses pairs et que ces annonces soient préférées parce que verizon a une politique de peering de merde.

[FRnOG] [TECH] Strange snafu misroutes domestic US Internet traffic through China Telecom

2018-11-09 Par sujet Stephane Bortzmeyer
L'article n'est pas mal, comme souvent chez Ars : https://arstechnica.com/information-technology/2018/11/strange-snafu-misroutes-domestic-us-internet-traffic-through-china-telecom/ Mais la conclusion complotiste me laisse sceptique. Tout le monde peut voir les annonces BGP. Impossible de nier ou