RE: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-17 Par sujet Michel Py via frnog
> Julien CANAT a écrit :
> Bonjour, Voici les extraits de conf :

Quand j'aurai le temps (!) je mettrai ça dans GNS3 pour voir ce que ça donne. 
Commence à écrire ta lettre au Père Noel, pour l'année 2022 peut-être :P

Bon un peu de sérieux, j'ai survolé tes config, rien de choquant _mais_ ça à 
l'air d'être trop simple pour pouvoir marcher.
La redistribution mutuelle OSPF <-> BGP, je n'ai fait ça une fois en prod et 
depuis je me suis juré que je ne le referais plus jamais.
Bon c'était il y a longtemps, et peut-être que si je devais faire ça 
aujourd'hui ça serait différent; on vit tous avec l'expérience.

Dans mes souvenirs embrumés, le machin qui avait fini par tomber en marche 
c'était une usine à gaz sympa avec des tag partout; aujourd'hui je pense que 
j'essaierais d'utiliser les communautés pour que ça soit plus clair à lire, 
mais reste à voir. Peut-être que je suis vieux et con, mais à première lecture, 
ta config n'a pas l'arrière-gout d'usine à gaz dont je me rappelle. Ca avait 
l'air simple : à "yàkà" faire une route-map; en effet, avec des prefix-list et 
des match tag à tire-larigot.

Je te souhaite bon courage; après en avoir chié pendant des semaines j'ai fini 
par débugger le machin; c'est un processus itératif : il y a un préfixe qui ne 
marche pas comme 'ça' devrait marcher, donc tu bidouilles la route-map pour le 
faire marcher comme tu veux, et en résolvant une bogue tu en crées deux 
nouvelles. J'ai abandonné le machin parce qu'il n'y avait personne qui était 
foutu de comprendre comment ça marchait. Et c'est quand j'étais jeune et que ma 
bi^H^Hcervelle était moins ramollie que maintenant.

Je te conseille RFC3514 : https://datatracker.ietf.org/doc/html/rfc3514
Dans le doute, faire un match dans tes route-map du bit "E".

Oh, et puis dans Cisco IOS, il n'y a pas de bugs, tout le monde le sait. On 
appelle ça "feature", "fonctionnalité" en Français si je ne m'abuse.

Michel.


PE Site 1
router bgp 50903

 address-family ipv4 vrf L3VPN-client
  redistribute connected
  redistribute static
  neighbor 100.65.109.2 remote-as 65002
  neighbor 100.65.109.2 update-source BDI900
  neighbor 100.65.109.2 fall-over bfd
  neighbor 100.65.109.2 activate
  neighbor 100.65.109.2 soft-reconfiguration inbound
  default-information originate
 exit-address-family

==
CPE Site 1


interface GigabitEthernet0/0/0
 description WAN-TO-PE
 ip address 100.65.109.2 255.255.255.254
 ip nat outside
 media-type rj45
 negotiation auto
 bfd interval 120 min_rx 120 multiplier 3

interface Vlan10
 description Link1
 ip address 192.168.1.250 255.255.252.0
!
interface Vlan50
 description Link2
 ip address 10.125.0.254 255.255.254.0
 ip ospf cost 1
!
interface Vlan103
 description Link3
 ip address 10.11.0.250 255.255.255.0
 ip nat inside
!
interface Vlan104
 description link4
 ip address 10.13.0.254 255.255.255.0
 ip nat inside

router ospf 1
 redistribute bgp 65002 metric-type 1 subnets route-map RM-BGP-to-OSPF
 network 10.100.100.0 0.0.0.255 area 2
 network 10.125.0.0 0.0.1.255 area 2
 network 192.168.0.0 0.0.3.255 area 2
 distribute-list 10 out
 distance 250
!
router bgp 65002
 bgp router-id 100.65.109.2
 bgp log-neighbor-changes
 bgp deterministic-med
 no bgp default ipv4-unicast
 neighbor 100.65.109.3 remote-as 50903
 neighbor 100.65.109.3 update-source GigabitEthernet0/0/0
 neighbor 100.65.109.3 fall-over bfd
 !
!
 address-family ipv4
  bgp suppress-inactive
  redistribute connected
  redistribute ospf 1 route-map RM-OSPF-TO-BGP
  neighbor 100.65.109.3 activate
  neighbor 100.65.109.3 soft-reconfiguration inbound
  neighbor 100.65.109.3 route-map RM-IP4-ALL in
 exit-address-family


route-map RM-BGP-to-OSPF permit 10
 match ip address prefix-list IP4-PL-BGP-to-OSPF
!
route-map RM-IP4-ALL permit 10
 match ip address prefix-list IP4-PL-ALL
 set local-preference 200
!
route-map RM-OSPF-TO-BGP permit 10
 match ip address prefix-list IP4-OSPF-TO-BGP
!
ip prefix-list IP4-OSPF-TO-BGP deny 172.16.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.0.16.0/24 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.11.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.13.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.125.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 100.65.109.2/31 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 172.20.90.192/26 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 192.168.0.0/16 le 32
!
ip prefix-list IP4-PL-ALL permit 0.0.0.0/0 le 32
!
ip prefix-list IP4-PL-BGP-to-OSPF permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 178.23.35.176/28 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 192.168.0.0/16 le 32

===

PE site 2

router bgp 50903

address-family ipv4 vrf L3VPN-25SDIS
  redistribute connected
  redistribute static
  redistribute ospf 1 match internal external 1 external 2
  neighbor 100.65.109.4 remote-as 65002
  neighbor 100.65.109.4 update-source BDI1012
  neighbor 100.65.109.4 fall-over bfd
  neighbor 100.65.109.4 activate
  

Re: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-17 Par sujet Julien CANAT via frnog
Bonjour,

Voici les extraits de conf :

PE Site 1
router bgp 50903

 address-family ipv4 vrf L3VPN-client
  redistribute connected
  redistribute static
  neighbor 100.65.109.2 remote-as 65002
  neighbor 100.65.109.2 update-source BDI900
  neighbor 100.65.109.2 fall-over bfd
  neighbor 100.65.109.2 activate
  neighbor 100.65.109.2 soft-reconfiguration inbound
  default-information originate
 exit-address-family

==
CPE Site 1


interface GigabitEthernet0/0/0
 description WAN-TO-PE
 ip address 100.65.109.2 255.255.255.254
 ip nat outside
 media-type rj45
 negotiation auto
 bfd interval 120 min_rx 120 multiplier 3

interface Vlan10
 description Link1
 ip address 192.168.1.250 255.255.252.0
!
interface Vlan50
 description Link2
 ip address 10.125.0.254 255.255.254.0
 ip ospf cost 1
!
interface Vlan103
 description Link3
 ip address 10.11.0.250 255.255.255.0
 ip nat inside
!
interface Vlan104
 description link4
 ip address 10.13.0.254 255.255.255.0
 ip nat inside

router ospf 1
 redistribute bgp 65002 metric-type 1 subnets route-map RM-BGP-to-OSPF
 network 10.100.100.0 0.0.0.255 area 2
 network 10.125.0.0 0.0.1.255 area 2
 network 192.168.0.0 0.0.3.255 area 2
 distribute-list 10 out
 distance 250
!
router bgp 65002
 bgp router-id 100.65.109.2
 bgp log-neighbor-changes
 bgp deterministic-med
 no bgp default ipv4-unicast
 neighbor 100.65.109.3 remote-as 50903
 neighbor 100.65.109.3 update-source GigabitEthernet0/0/0
 neighbor 100.65.109.3 fall-over bfd
 !
!
 address-family ipv4
  bgp suppress-inactive
  redistribute connected
  redistribute ospf 1 route-map RM-OSPF-TO-BGP
  neighbor 100.65.109.3 activate
  neighbor 100.65.109.3 soft-reconfiguration inbound
  neighbor 100.65.109.3 route-map RM-IP4-ALL in
 exit-address-family


route-map RM-BGP-to-OSPF permit 10
 match ip address prefix-list IP4-PL-BGP-to-OSPF
!
route-map RM-IP4-ALL permit 10
 match ip address prefix-list IP4-PL-ALL
 set local-preference 200
!
route-map RM-OSPF-TO-BGP permit 10
 match ip address prefix-list IP4-OSPF-TO-BGP
!
ip prefix-list IP4-OSPF-TO-BGP deny 172.16.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.0.16.0/24 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.11.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.13.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.125.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 100.65.109.2/31 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 172.20.90.192/26 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 192.168.0.0/16 le 32
!
ip prefix-list IP4-PL-ALL permit 0.0.0.0/0 le 32
!
ip prefix-list IP4-PL-BGP-to-OSPF permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 178.23.35.176/28 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 192.168.0.0/16 le 32

===

PE site 2

router bgp 50903

address-family ipv4 vrf L3VPN-25SDIS
  redistribute connected
  redistribute static
  redistribute ospf 1 match internal external 1 external 2
  neighbor 100.65.109.4 remote-as 65002
  neighbor 100.65.109.4 update-source BDI1012
  neighbor 100.65.109.4 fall-over bfd
  neighbor 100.65.109.4 activate
  neighbor 100.65.109.4 soft-reconfiguration inbound
  default-information originate
 exit-address-family

=

CPE Site 2
interface GigabitEthernet0/1.101
 description Admin
 encapsulation dot1Q 101
 ip address 192.168.35.254 255.255.255.0
 ip ospf shutdown
!
!
interface GigabitEthernet0/1.102
 description Operationnel
 encapsulation dot1Q 102
 ip address 10.125.100.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/1.103
 encapsulation dot1Q 103
 ip address 10.11.100.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/1.104
 description Vlan104
 encapsulation dot1Q 104
 ip address 10.13.100.254 255.255.255.0
 ip nat inside

router ospf 1
 router-id 100.65.109.4
 redistribute connected subnets
 redistribute bgp 65002 metric 1000 metric-type 1 subnets route-map 
RM-BGP-to-OSPF
 network 10.125.100.0 0.0.0.255 area 2
 network 192.168.35.0 0.0.0.255 area 2
 distribute-list 10 out
 distance 250
router bgp 65002
 bgp router-id 100.65.109.4
 bgp log-neighbor-changes
 bgp deterministic-med
 no bgp default ipv4-unicast
 neighbor 100.65.109.5 remote-as 50903
 neighbor 100.65.109.5 update-source GigabitEthernet0/0
 neighbor 100.65.109.5 fall-over bfd
 !
 address-family ipv4
  redistribute connected route-map RM-OSPF-to-BGP
  redistribute static route-map RM-OSPF-to-BGP
  redistribute ospf 1 route-map RM-OSPF-to-BGP
  neighbor 100.65.109.5 activate
  neighbor 100.65.109.5 soft-reconfiguration inbound
 exit-address-family
!


ip prefix-list IP4-PL-BGP-to-OSPF permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 178.23.35.176/28 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 192.168.0.0/16 le 32
!
ip prefix-list IP4-PL-OSPF-to-BGP-Backup permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-OSPF-to-BGP-Backup permit 172.20.90.192/26 le 32
ip prefix-list IP4-PL-OSPF-to-BGP-Backup permit 192.168.0.0/16 le 32
!
!
ip prefix-list 

RE: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-16 Par sujet Michel Py via frnog
> Julien CANAT a écrit :
> Je suppose que vous connaissez la loi de Murphy, on a subi un bug sur notre 
> infra
> qui a rendu le nextcloud indisponible quelques temps, depuis il est réparé.
> Comme les pièces jointes sont interdites sur la liste : vous trouverez un 
> schéma ici :
> https://claude.trinaps.com/s/qx3gY6R5ecPTWAT (mdp: FRnOG)

Ca marche maintenant, mais trop vague pour analyser. La config (éditée) de tous 
les routeurs, c'est le minimum pour qu'on se casse la tête sur ton problème.
Et show ip route {BGP | OSPF} ça aiderait aussi.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-16 Par sujet Julien CANAT via frnog
Hello,

Je suppose que vous connaissez la loi de Murphy, on a subi un bug sur 
notre infra qui a rendu le nextcloud indisponible quelques temps, depuis 
il est réparé.

Pour répondre aux questions :

Pour la redistribution OSPF => iBGP, la local pref est celle par défaut 
(100).

La boucle de routage vient du fait que le client veut contrôler son 
backup donc il doit intervenir pour changer une route s'il veut sortir 
par le deuxième site, même sans cela ça veut dire que le trafic passe 
par le deuxième lien et pas le lien principal.

Pour la dépriorisation sur le deuxième site je redistribue dans OSPF les 
routes concernées avec une métrique de 1000, et ça fonctionne. Le 
problème est que parfois, de manière qui semble aléatoire (ie je n'ai 
pas réussi à identifier de pattern), le CPE du site 1 apprend un des 
sites distants en OSPF via le client plûtot que par son iBGP. Ça ne 
concerne qu'un ou deux subnets d'un site à la fois et se résout en 
faisant un reset de l'OSPF sur le routeur.

Merci pour votre aide

Le 15/11/2021 à 20:26, Michel Py a écrit :
>> JCLB a écrit :
>> PS: j'ai un bad gateway sur ton URL
> Pareil.
>
> Michel.
>
-- 
Julien CANAT

TRINAPS - Ingénierie Réseau


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-15 Par sujet Michel Py via frnog
> JCLB a écrit :
> PS: j'ai un bad gateway sur ton URL

Pareil.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[TECH] RE: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-15 Par sujet JCLB
Bonjour,

L'usage du bit DN sur les OSPF de ces 2 sites résoudrait le problème si OSPF 
était également le protocole CE-PE.
Si le client veut profiter de sa FON comme un backup ultime de son accès à ses 
2 sites, il faut déprioriser. Sinon, filtrer.

Un tag OSPF lors de la redistribution dans iBGP, une route map pour faire 
coller ça avec un moyen de déprioriser (au choix)
Ne pas oublier de valider le sens opposé également. (que ton site ne sorte pas 
via l'autre site plutôt qu'en direct)

Si le client ne cherche pas à multiplier la redondance, le filtrage est plus 
simple.

PS: j'ai un bad gateway sur ton URL

-Message d'origine-
De : frnog-requ...@frnog.org  De la part de Gregory 
CAUCHIE
Envoyé : lundi 15 novembre 2021 17:28
À : Julien CANAT 
Cc : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

Bonjour Julien,

Quelle politique de Local-bref as-tu appliqué sur la redistribution OSPF > iBGP 
?
Peux-tu nous décrire un peu plus la boucle de routage en question ?

--
Greg

> On 15 Nov 2021, at 17:05, Julien CANAT via frnog  wrote:
> 
> Bonjour à tous,
> 
> 
> Nous rencontrons un problème avec l'un de nos clients multi-sites.
> 
> Ce client dispose d'une VRF dans notre MPLS. Les CPE des sites 
> distants
> (~80) annoncent leurs routes au routeur d'infra auquel ils sont 
> connectés en OSPF. Ces routes sont redistribuées en iBGP entre les 
> routeurs d'infra.
> 
> Entre les deux sites primaires du client, le client dispose d'une FON 
> et fait de l'OSPF pour assurer la redondance entre les sites 
> primaires. Sur les sites primaires l'annonce de routes entre CPE et 
> routeur d'infra est en iBGP. Entre le CPE et les routeurs du client il 
> y a de la redistribution en OSPF, la métrique est plus élevée sur le 
> site 2 (1000) au lieu du default (1).
> 
> Le problème que l'on rencontre est que parfois les routes au lieu 
> d'arriver sur le CPE-site1 sont apprises via l'OSPF du client et le
> CPE-site2 ce qui a une tendance a créer une légère boucle de routage. 
> Ce problème se résout par un reset de l'OSPF sur le CPE-site1.
> 
> Les routeurs d'infra sont des ASR920, sur les sites primaires il y a 
> des
> C et l'un d'eux a été remplacé par un 1921 pour écarter le bug 
> matériel.
> 
> Quelqu'un aurait une idée d'où ce problème peut venir ? Serait-ce un 
> bug connu chez Cisco ?
> 
> Comme les pièces jointes sont interdites sur la liste : vous trouverez 
> un schéma ici : https://claude.trinaps.com/s/qx3gY6R5ecPTWAT (mdp: FRnOG).
> 
> J'ai enlevé les détails qui permettraient d'identifier ce client, pour 
> des raisons évidentes de discrétion, mais si certaines choses 
> demandent éclaircissement, je suis bien évidemment prêt à répondre.
> 
> D'avance merci.
> 
> --
> Julien CANAT
> 
> TRINAPS - Ingénierie Réseau
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-15 Par sujet Gregory CAUCHIE
Bonjour Julien,

Quelle politique de Local-bref as-tu appliqué sur la redistribution OSPF > iBGP 
?
Peux-tu nous décrire un peu plus la boucle de routage en question ?

--
Greg

> On 15 Nov 2021, at 17:05, Julien CANAT via frnog  wrote:
> 
> Bonjour à tous,
> 
> 
> Nous rencontrons un problème avec l'un de nos clients multi-sites.
> 
> Ce client dispose d'une VRF dans notre MPLS. Les CPE des sites distants 
> (~80) annoncent leurs routes au routeur d'infra auquel ils sont 
> connectés en OSPF. Ces routes sont redistribuées en iBGP entre les 
> routeurs d'infra.
> 
> Entre les deux sites primaires du client, le client dispose d'une FON et 
> fait de l'OSPF pour assurer la redondance entre les sites primaires. Sur 
> les sites primaires l'annonce de routes entre CPE et routeur d'infra est 
> en iBGP. Entre le CPE et les routeurs du client il y a de la 
> redistribution en OSPF, la métrique est plus élevée sur le site 2 (1000) 
> au lieu du default (1).
> 
> Le problème que l'on rencontre est que parfois les routes au lieu 
> d'arriver sur le CPE-site1 sont apprises via l'OSPF du client et le 
> CPE-site2 ce qui a une tendance a créer une légère boucle de routage. Ce 
> problème se résout par un reset de l'OSPF sur le CPE-site1.
> 
> Les routeurs d'infra sont des ASR920, sur les sites primaires il y a des 
> C et l'un d'eux a été remplacé par un 1921 pour écarter le bug 
> matériel.
> 
> Quelqu'un aurait une idée d'où ce problème peut venir ? Serait-ce un bug 
> connu chez Cisco ?
> 
> Comme les pièces jointes sont interdites sur la liste : vous trouverez 
> un schéma ici : https://claude.trinaps.com/s/qx3gY6R5ecPTWAT (mdp: FRnOG).
> 
> J'ai enlevé les détails qui permettraient d'identifier ce client, pour 
> des raisons évidentes de discrétion, mais si certaines choses demandent 
> éclaircissement, je suis bien évidemment prêt à répondre.
> 
> D'avance merci.
> 
> -- 
> Julien CANAT
> 
> TRINAPS - Ingénierie Réseau
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-15 Par sujet Julien CANAT via frnog
Bonjour à tous,


Nous rencontrons un problème avec l'un de nos clients multi-sites.

Ce client dispose d'une VRF dans notre MPLS. Les CPE des sites distants 
(~80) annoncent leurs routes au routeur d'infra auquel ils sont 
connectés en OSPF. Ces routes sont redistribuées en iBGP entre les 
routeurs d'infra.

Entre les deux sites primaires du client, le client dispose d'une FON et 
fait de l'OSPF pour assurer la redondance entre les sites primaires. Sur 
les sites primaires l'annonce de routes entre CPE et routeur d'infra est 
en iBGP. Entre le CPE et les routeurs du client il y a de la 
redistribution en OSPF, la métrique est plus élevée sur le site 2 (1000) 
au lieu du default (1).

Le problème que l'on rencontre est que parfois les routes au lieu 
d'arriver sur le CPE-site1 sont apprises via l'OSPF du client et le 
CPE-site2 ce qui a une tendance a créer une légère boucle de routage. Ce 
problème se résout par un reset de l'OSPF sur le CPE-site1.

Les routeurs d'infra sont des ASR920, sur les sites primaires il y a des 
C et l'un d'eux a été remplacé par un 1921 pour écarter le bug 
matériel.

Quelqu'un aurait une idée d'où ce problème peut venir ? Serait-ce un bug 
connu chez Cisco ?

Comme les pièces jointes sont interdites sur la liste : vous trouverez 
un schéma ici : https://claude.trinaps.com/s/qx3gY6R5ecPTWAT (mdp: FRnOG).

J'ai enlevé les détails qui permettraient d'identifier ce client, pour 
des raisons évidentes de discrétion, mais si certaines choses demandent 
éclaircissement, je suis bien évidemment prêt à répondre.

D'avance merci.

-- 
Julien CANAT

TRINAPS - Ingénierie Réseau


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] HELP Page facebook piratée

2020-09-08 Par sujet David Ponzone
Sérieux c’est vendredi déjà ?

Bon, si le pirate a changé son email et numéro de mobile de récupération de mot 
de passe, ça va être compliqué…
Quand on dit qu’il faut activer le 2FA….

> Le 8 sept. 2020 à 15:35, Kamel Moudachirou  a écrit :
> 
> Bonjour à tous,
> 
> 
> La page Facebook d'une ami (Jeune artiste) à été piratée par un individu qui 
> lui a retiré tous les droits sur sa page.
> 
> 
> Quelqu'un ici ou ailleurs peu-t’il nous aider à récupérer  cette page qui 
> représente son seul lien avec son public en cette période de Covid?
> 
> 
> Merci +++
> 
> 
> Kamel
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] HELP Page facebook piratée

2020-09-08 Par sujet Kamel Moudachirou
Bonjour à tous,


La page Facebook d'une ami (Jeune artiste) à été piratée par un individu qui 
lui a retiré tous les droits sur sa page.


Quelqu'un ici ou ailleurs peu-t’il nous aider à récupérer  cette page qui 
représente son seul lien avec son public en cette période de Covid?


Merci +++


Kamel

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Help Brocade (ICX7250-24)

2019-07-12 Par sujet SIMANCAS Hugo
Bonjour,

Un client sur Bordeaux a un pb avec ses brocades. Il a des coupures franches de 
lien f/o entre ses bâtiments depuis quelques temps.
Est-ce que l'un d'entre vous aurait un peu de temps (rémunéré)

Merci

Hugo

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help Paramétrage Firewall Storm/Palo sur Azure

2019-07-11 Par sujet Clément Guivy

On 11/07/2019 11:45, SIMANCAS Hugo wrote:

Je vais déployer une instance firewall sur Azure. Savez-vous comment paramétrer 
les réseaux virtuels sur les interfaces ? C'est un peu indigeste ? L'idée est 
d'avoir quelque chose de sécure à l'ancienne sur Azure.


Bonjour, je te conseillerais 2 choses :

- oublie tout ce que tu sais sur ethernet et ARP car ça ne s'applique 
pas sur Azure
- lis bien la doc : 
https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-udr-overview


Pour l'instant la majeure limitation sur laquelle je suis tombé c'est 
qu'une interface "physique" du firewall ne peut prendre en charge qu'une 
zone de sécurité donnée, autrement dit pour N zones il faut au moins N 
interfaces physiques. Ca n'empêche pas d'avoir plusieurs subnets par 
zone ; ils ne sont de toute façon pas définis au niveau des interfaces 
du firewall, à l'inverse de ce qu'on aurait sur du on-premise avec des 
sous-interfaces 802.1q. Ce n'est pas forcément intuitif, mais ça devient 
clair quand on a lu la doc citée plus haut.


Tout ceci pour la partie palo alto (même si le fonctionnement d'Azure 
est logiquement le même peu importe le constructeur de la VM).



---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Help Paramétrage Firewall Storm/Palo sur Azure

2019-07-11 Par sujet SIMANCAS Hugo
Bonjour,

Je vais déployer une instance firewall sur Azure. Savez-vous comment paramétrer 
les réseaux virtuels sur les interfaces ? C'est un peu indigeste ? L'idée est 
d'avoir quelque chose de sécure à l'ancienne sur Azure.

Merci d'avance

Hugo
06 95 44 29 64

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help FranceIX

2018-06-27 Par sujet Clément Cavadore
l2-support@ ou noc@, ils seront sûrement plus réactifs qu'avec une bouteille 
lancée a la mer Frnog :-)

Le 27 juin 2018 18:16:36 GMT+02:00, Fabrice Trousse  a 
écrit :
>Bonjour,
>
>Si un netops FranceIX est dans le coin, je veux bien qu'il me contacte.
>
>Merci
>Fabrice
>
>
>---
>Liste de diffusion du FRnOG
>http://www.frnog.org/

-- 
Envoyé de mon appareil Android avec Courriel K-9 Mail. Veuillez excuser ma 
brièveté.
---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Help FranceIX

2018-06-27 Par sujet Fabrice Trousse
Bonjour,

Si un netops FranceIX est dans le coin, je veux bien qu'il me contacte.

Merci
Fabrice


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Help portabilité tel OVH vs. Orange

2018-01-25 Par sujet SIMANCAS Hugo
Bonjour,

Un de mes client a un pb de portabilité avec OVH.
Orange a bloqué la portabilité avec comme raison : Max _DCO

La portabilité à été demandé le 15/12

Est-ce quelqu'un pourrait m'aider svp
Mon client (et pote) n'a plus de tel.

Merci

Hugo
Cordialement, Regards,
---  Hugo SIMANCAS
Directeur Technique & Informatique Associé
Fixe : 05 34 26 50 57
Mob : 06 95 44 29 64
hugo.siman...@humansconnexion.com
1 Chemin Virebent - 31200 Toulouse
[cid:image001.png@01D395F1.D68936D0]


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] help

2017-11-24 Par sujet Michel Py
> Olivier Varenne a écrit :
> et que les problèmes sont plus souvent dus à l'humain qu'a Asterisk Depuis la 
> version 11,

+1, et aussi un peu à FreePBX des fois peinture pas bien sèche.

> nous n'avons pour ainsi dire plus de problèmes liés à Asterisk/dahdi.

J'ai eu que 2 fois des problèmes avec DAHDI, une fois il y a longtemps avec le 
changement de Zap vers DAHDI, et dans une mise à jour de 1.6 vers 1.8 avec une 
installation implémentée avec les pieds.


> Jacques Lav!gnotte a écrit :
> J'imagine que tu ne te plains pas. Tu gagnes ta vie avec un truc qui 
> empoisonne la mienne.

Pas moi; je ne fais Asterisk qu'en entreprise. Bon je me plaindrais pas si les 
call-centers à Tombouctou qui appellent en disant qu'ils ont trouvé un virus 
dans ma bécane n'existaient pas (et ils utilisent souvent Asterisk) mais c'est 
pas la faute à Asterisk non plus.

>> une petite LED verte ou bleu devant ;-)
> C'est Noël ?

Ici oui : dès que Thanksgiving est passé on commence à entendre la musique de 
Noël a la radio. Les voisins on commencé à mettre les décorations dehors.

Au fait, Black Friday c'est aujourd'hui et le nom vient du fait que c'est le 
jour de l'année ou les revendeurs sortent du rouge pour passer dans le noir.
https://en.wikipedia.org/wiki/Black_Friday_(shopping)

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] help

2017-11-24 Par sujet Jacques Lav!gnotte.
Le 24/11/2017 à 19:06, Michel Py a écrit :
>> Jacques Lav!gnotte.
>> Asterix : ce machin qui sonne chez moi et dit 'GoodBye' ?
> 
> T'es mauvaise langue je trouve, je fais de l'Asterisk depuis 1.4 et j'ai 
> jamais eu à me plaindre.

J'imagine que tu ne te plains pas. Tu gagnes ta vie avec un truc qui
empoisonne la mienne.

> une petite LED verte ou bleu devant ;-)

C'est Noël ?

> Michel.

Jacques


-- 
GnuPg : 0x156520BBC8F5B1E3
WeUsePGP Because privacy matters http://weusepgp.info/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] help

2017-11-24 Par sujet Jacques Lav!gnotte.
Le 24/11/2017 à 19:15, David Ponzone a écrit :
> Jacques ne doit pas savoir que le machin qui sonne chez lui et fait
> Goodbye, c'est volontaire :)

Je crois que j'avais compris, à force.

> Si un dialer établit une communication mais qu'aucun agent n'est dispo,
> il doit raccrocher car en France, il est interdit de mettre en attente
> un numéro qu'on a appelé avec un robot.
> Donc ils respectent la législation.

Ca fait clairement ch!er ! Et y'en a qui ne disent même pas 'GoodBye' ;)

-- 
GnuPg : 0x156520BBC8F5B1E3
WeUsePGP Because privacy matters http://weusepgp.info/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] help

2017-11-24 Par sujet Oliver varenne
D'autant plus mauvaise langue que c'est ce qu'on fait tous les jours, et que 
les problèmes sont plus souvent dus à l'humain qu'a Asterisk
Depuis la version 11, nous n'avons pour ainsi dire plus de problèmes liés à 
Asterisk/dahdi.



Opération « Noël magique pour les enfants malades » :
Lors de la validation de votre devis, n'oubliez pas de cocher la case « Je 
participe » en bas à gauche
En cochant « je participe », une remise de 1% est calculée sur le montant de 
votre commande, que nous majorons de 50%, et en faisons intégralement don à 
l'association sourire à la vie (http://www.sourirealavie.fr/ ) qui s'occupe des 
enfants atteints du cancer. (l'ensemble des dons seront versés le 1er janvier)
Si vous ne souhaitez pas participer, cochez la case « Je ne participe pas »
(voir PDF joint)



Cordialement,
 


Olivier Varenne
Co-gérant, Commercial & Développeur
T +33 (0)4 27 04 40 00 | ipconnect.fr

IPconnect est partenaire de l'association Sourire à la Vie. 
Fondée en 2004 à Marseille par Frédéric Sotteau et parrainée par le Grand Corps 
Malade, cette association aide les enfants malades du cancer à retrouver un 
certain équilibre en partageant de magnifiques voyages, des activités sportives 
adaptées et de prestigieux spectacles.

-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Michel Py
Envoyé : vendredi 24 novembre 2017 19:06
À : Jacques Lav!gnotte. <jacq...@lavignotte.org>; frnog@frnog.org
Objet : RE: [FRnOG] [TECH] help

> Jacques Lav!gnotte.
> Asterix : ce machin qui sonne chez moi et dit 'GoodBye' ?

T'es mauvaise langue je trouve, je fais de l'Asterisk depuis 1.4 et j'ai jamais 
eu à me plaindre. En train de passer à 13. J'ai encore un Asterisk 1.4 en prod 
chez un client, çà fait facile 10 ans qu'il est up. Une fois tous les 3 ans on 
aspire la poussière dedans.

Faut dire que sans détail c'est vrai que çà donne pas envie d'appeler.
Troubleshooting 101 : est-ce que le serveur Asterisk est allumé ? sur la 
plupart des modèles il y a une petite LED verte ou bleu devant ;-)

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] help

2017-11-24 Par sujet David Ponzone
Jacques ne doit pas savoir que le machin qui sonne chez lui et fait Goodbye, 
c'est volontaire :)
Si un dialer établit une communication mais qu'aucun agent n'est dispo, il doit 
raccrocher car en France, il est interdit de mettre en attente un numéro qu'on 
a appelé avec un robot.
Donc ils respectent la législation.


Le 24 nov. 2017 à 19:06, Michel Py a écrit :

>> Jacques Lav!gnotte.
>> Asterix : ce machin qui sonne chez moi et dit 'GoodBye' ?
> 
> T'es mauvaise langue je trouve, je fais de l'Asterisk depuis 1.4 et j'ai 
> jamais eu à me plaindre. En train de passer à 13. J'ai encore un Asterisk 1.4 
> en prod chez un client, çà fait facile 10 ans qu'il est up. Une fois tous les 
> 3 ans on aspire la poussière dedans.
> 
> Faut dire que sans détail c'est vrai que çà donne pas envie d'appeler.
> Troubleshooting 101 : est-ce que le serveur Asterisk est allumé ? sur la 
> plupart des modèles il y a une petite LED verte ou bleu devant ;-)
> 
> Michel.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] help

2017-11-24 Par sujet Michel Py
> Jacques Lav!gnotte.
> Asterix : ce machin qui sonne chez moi et dit 'GoodBye' ?

T'es mauvaise langue je trouve, je fais de l'Asterisk depuis 1.4 et j'ai jamais 
eu à me plaindre. En train de passer à 13. J'ai encore un Asterisk 1.4 en prod 
chez un client, çà fait facile 10 ans qu'il est up. Une fois tous les 3 ans on 
aspire la poussière dedans.

Faut dire que sans détail c'est vrai que çà donne pas envie d'appeler.
Troubleshooting 101 : est-ce que le serveur Asterisk est allumé ? sur la 
plupart des modèles il y a une petite LED verte ou bleu devant ;-)

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] help

2017-11-24 Par sujet Oliver varenne
Sans aucun détails, ça ne donne pas envie d'appeler... 
C'est quoi le probleme ?



Opération « Noël magique pour les enfants malades » :
Lors de la validation de votre devis, n’oubliez pas de cocher la case « Je 
participe » en bas à gauche
En cochant « je participe », une remise de 1% est calculée sur le montant de 
votre commande, que nous majorons de 50%, et en faisons intégralement don à 
l’association sourire à la vie (http://www.sourirealavie.fr/ ) qui s’occupe des 
enfants atteints du cancer. (l’ensemble des dons seront versés le 1er janvier)
Si vous ne souhaitez pas participer, cochez la case « Je ne participe pas »
(voir PDF joint)



Cordialement,
 


Olivier Varenne
Co-gérant, Commercial & Développeur
T +33 (0)4 27 04 40 00 | ipconnect.fr

IPconnect est partenaire de l'association Sourire à la Vie. 
Fondée en 2004 à Marseille par Frédéric Sotteau et parrainée par le Grand Corps 
Malade, cette association aide les enfants malades du cancer à retrouver un 
certain équilibre en partageant de magnifiques voyages, des activités sportives 
adaptées et de prestigieux spectacles.

-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Varicap
Envoyé : jeudi 23 novembre 2017 13:04
À : Guillaume LAPOUGE <g.lapo...@figa.fr>
Cc : frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] help

C est quoi le problème?
La liste est la pour partager ?
Richard 

Envoyé de mon BP2 ( silent circle inside )

> Le 23 nov. 2017 à 11:43, Guillaume LAPOUGE <g.lapo...@figa.fr> a écrit :
> 
> Help sur un asterisk mega urgent !!!
> 029926577 !!
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] help

2017-11-24 Par sujet Hugues VOITURIER

> On 24 Nov 2017, at 17:21, Jacques Lav!gnotte.  wrote:

> Je t'appelle la prochaine fois.
> 
Asterix et périls ! 

Bon vendredi !
Hugues

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] help

2017-11-24 Par sujet Jacques Lav!gnotte.
Le 23/11/2017 à 11:43, Guillaume LAPOUGE a écrit :
> Help sur un asterisk mega urgent !!!

Asterix : ce machin qui sonne chez moi et dit 'GoodBye' ?

> 029926577 !!

Je t'appelle la prochaine fois.

-- 
GnuPg : 0x156520BBC8F5B1E3
WeUsePGP Because privacy matters http://weusepgp.info/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] help

2017-11-23 Par sujet Varicap
C est quoi le problème?
La liste est la pour partager ?
Richard 

Envoyé de mon BP2 ( silent circle inside )

> Le 23 nov. 2017 à 11:43, Guillaume LAPOUGE  a écrit :
> 
> Help sur un asterisk mega urgent !!!
> 029926577 !!
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] help

2017-11-23 Par sujet Guillaume LAPOUGE
Help sur un asterisk mega urgent !!!
029926577 !!


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Help : Pb de DNS entre ORANGE-clients livebox-adsl et certains noms de domaine gérés par 1and1

2015-06-28 Par sujet Ville numérique
Bonjour,
Je cherche a bonne piste pour avancer sur ce qui suit. voir les traceroute en 
fin du mail, si cela aide à diagnostiquer

Explication du contexte :

depuis jeudi 25/6 les abonnés du FAI Orange ne peuvent plus accéder à une 
partie des sites web 1and1 en hébergement mutualisés, dont les ndd sont gérés 
par les dns 1and1.
les dns forcés dans les livebox (non modifiables pour cause tv, télephone, 
sécurité) ne voient pas les ndd concernés (tests avec des nslookup, server ...)
- pour mon cas : ne voient pas certains chez 1and1 depuis 2010 mais voient un 
autre ouvert en 2014
- cas abondamment cité sur le site communautaire d'entraide d'Orange depuis 
jeudi.
Ces ndd sont connus des dns des autres FAI (grand public ou professionnels).
Apparemment ils sont connus des ns préconisés par Orange pour les non livebox.
MAIS PAS CONNUS des ns de Orange Livebox (server 80.10.246.136 ou 81.253.149.6 
dsn-rtc-grp1-b.wanadoo.fr)
qui ne font pas autorité, et se semblent pas s'actualiser.

Quelqu'un aurait une piste ? ou la suggestion d'une autre liste ?
coté 11 il est indiqué que le pb est repéré, que c'est à Orange de regarder 
ses dns ;
Nous (clients grand public Orange) n'avons pas accès à un niveau suffisant du 
SAV Orange pour manifester le pb (la hot line suggère par exemple à certains de 
changer de PC et tout à l'avenant).

Pour certains clients 11 hebergement, c'est critique : par exemple un gite 
rural qui ne reçoit plus de mails/commandes via son site de la part des clients 
Orange, qui ne le voient plus - la saison estivale commence mal !

---
une de mes contributions sur communaute.orange.fr 
(http://communaute.orange.fr/t5/ma-connexion/Probl%C3%A8me-DNS-Orange-Certains-domaines-inaccessibles/m-p/591160/highlight/false#M59858)
_
En faisant des tests avec les autres dns d'Orange:
http://assistance.orange.fr/les-adresses-dns-791.php (les DNS préconisés pour 
ceux qui n'ont pas de livebox)

cmd
nslookup
server 80.10.246.2 (ou 80.10.246.129 dns-abo-static-a et -b.wanadoo.fr = les 
dns HORS LIVEBOX)
monndd.fr - TROUVE
server 80.10.246.136 (ou 81.253.149.6 dsn-rtc-grp1-b.wanadoo.fr = les DNS 
forcé dans la LIVEBOX)
monndd.fr - PAS TROUVE;
il y a bien un pb sur les DNS Orange propagés par le DHCP dans les LIVEBOX 
clients
Alors que d'autres DNS Orange/wanadoo sont à jour - la synchro de certains 
DNS Orange fonctionne donc ; le pb est circonscrit à ceux qui sont forcés 
dans les LB
-
le ns faisant autorité pour l'un des ndd non trouvé via Orange LBox : 
ns-fr.1and1-dns.fr (217.160.80.4)
voici les traceroute depuis Orange LB, puis depuis un lien SFR Connect du bureau
_
Détermination de l'itinéraire vers ns-fr.1and1-dns.fr [217.160.80.4] avec un 
maximum de 30 sauts :
  1 2 ms 1 ms 1 ms  livebox.home [192.168.1.1]
  220 ms19 ms19 ms  80.10.123.34
  318 ms18 ms18 ms  10.125.90.74
  419 ms19 ms19 ms  ae44-0.niaub102.Aubervilliers.francetelecom.net 
[193.252.159.46]
  531 ms31 ms31 ms  81.253.184.122
  634 ms31 ms31 ms  tengige0-6-0-34.lontr4.London.opentransit.net 
[193.251.242.81]
  732 ms30 ms29 ms  telia.GW.opentransit.net [193.251.248.70]
  829 ms33 ms29 ms  ldn-bb3-link.telia.net [213.155.136.74]
  934 ms32 ms31 ms  prs-bb3-link.telia.net [62.115.134.104]
 1090 ms58 ms59 ms  ffm-bb1-link.telia.net [62.115.143.88]
 1158 ms58 ms59 ms  ffm-b1-link.telia.net [62.115.141.221]
 1256 ms49 ms50 ms  1o1internet-ic-309319-ffm-b1.c.telia.net 
[213.248.97.98]
 13 *** Délai d'attente de la demande dépassé.
 14 *** Délai d'attente de la demande dépassé.
...
 18 *** Délai d'attente de la demande dépassé.

Le même à partir d'une VM au bureau sur laquelle je viens de me connecter (lien 
fibre SFR CONNECT)
C:\tracert NS-FR.1AND1-DNS.FR
Détermination de l'itinéraire vers NS-FR.1AND1-DNS.FR [217.160.80.4] avec un 
maximum de 30 sauts :
  11 ms1 ms1 ms  172.26.15.254
  2 1 ms1 ms1 ms  161.145.62.62.rev.sfr.net [62.62.145.161]
  31 ms1 ms1 ms  9.24.79.86.rev.sfr.net [86.79.24.9]
  4 4 ms 2 ms 3 ms  10.122.3.109.rev.sfr.net [109.3.122.10]
  5 1 ms 3 ms 1 ms  10.122.3.109.rev.sfr.net [109.3.122.10]
  611 ms11 ms11 ms  decix.bb-a.fra3.fra.de.oneandone.net 
[80.81.192.123]
  711 ms11 ms10 ms  ns-fr.1and1-dns.fr [217.160.80.4]
Itinéraire déterminé.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-07 Par sujet Stéphane
Nous avons choisi Palo Alto.
Les plus de Palo Alto sont la facilité des mises à jours, l'interface web
html, l'architecture à base de fpga et un modèle control plane/data plane.

Le 5 juin 2015 01:17, slesimple slesim...@laposte.net a écrit :

  J'avais un de leur tech a dispo et un ingé qui a beaucoup utilisé les
 modules implantés dans des équipements tiers qu'ils fournissent en marque
 blanche, du coups on a quasiment tout fait en ligne de commande.
 Ceci dit, j'avoue que le GUI est compliqué à utiliser, il faut une vache
 de discipline et vraiment rentrer dans la logique de fonctionnement sinon
 y'a de quoi s'arracher les cheveux.
 Surtout quand on découvre la chose pour la premiere fois, mais il y a un
 bon support de leur coté, ca aide.


 Le 05/06/2015 00:38, David Ponzone a écrit :

 J’ai pas forcément adhéré avec le GUI, qui nécessite quand même qu’on se tape 
 pas mal de conf à la main.
 Tu as eu le même problème ou c’est moi qui ai raté un truc ?


 Le 5 juin 2015 à 00:19, Sebastien Lesimple slesim...@laposte.net 
 slesim...@laposte.net a écrit :


  Moi oui.
 Excellent produit et support constructeur.


  Le 4 juin 2015 à 22:21, David Ponzone david.ponz...@gmail.com 
 david.ponz...@gmail.com a écrit :

 Juste pour info, personne n’a utilisé du Clavister (W5 par exemple) dans un 
 contexte similaire ?



  Le 4 juin 2015 à 22:10, Stéphane ztep...@gmail.com ztep...@gmail.com a 
 écrit :

 Merci Erwan et Antoine pour vos avis. Le choix sera fait demain ... tadam

 Le 4 juin 2015 21:18, Erwan Quimbert erwan.quimb...@gmail.com 
 erwan.quimb...@gmail.com a écrit :


  Un bon cluster WatchGuard fait également son office , sinon entre les 2
 Palo sans hésiter.



 Erwan

  ---
 Liste de diffusion du FRnOGhttp://www.frnog.org/


 ---
 Liste de diffusion du FRnOGhttp://www.frnog.org/



 --
  [image: View Sebastien LESIMPLE ✔'s profile on LinkedIn]
 http://fr.linkedin.com/pub/sebastien-lesimple-%E2%9C%94/0/6b/293



Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet David Ponzone
J’ai pas forcément adhéré avec le GUI, qui nécessite quand même qu’on se tape 
pas mal de conf à la main.
Tu as eu le même problème ou c’est moi qui ai raté un truc ?


Le 5 juin 2015 à 00:19, Sebastien Lesimple slesim...@laposte.net a écrit :

 Moi oui.
 Excellent produit et support constructeur.
 
 Le 4 juin 2015 à 22:21, David Ponzone david.ponz...@gmail.com a écrit :
 
 Juste pour info, personne n’a utilisé du Clavister (W5 par exemple) dans un 
 contexte similaire ?
 
 
 Le 4 juin 2015 à 22:10, Stéphane ztep...@gmail.com a écrit :
 
 Merci Erwan et Antoine pour vos avis. Le choix sera fait demain ... tadam
 
 Le 4 juin 2015 21:18, Erwan Quimbert erwan.quimb...@gmail.com a écrit :
 
 
 Un bon cluster WatchGuard fait également son office , sinon entre les 2
 Palo sans hésiter.
 
 
 
 Erwan
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Stéphane
Merci Guillaume pour ton avis 'hard'  'ware' !!!
Et encore merci à tous, pour un premier post je suis vraiment satisfait. Je
ferais un petit résumé demain sur le choix qui sera fait.

Le 4 juin 2015 12:05, Guillaume Barrot guillaume.bar...@gmail.com a écrit
:

 Pour moi Checkpoint est une technologie d'un autre age, qui n'a plus de
 sens en 2015.

 Un firewall soft n'a de sens que dans une VM (vue la perf des VMs).
 Une appliance, il faut que tu ais du SOC/ASIC/FPGA pour justifier le prix
 du hard et garantir des perfs très élevées, sinon c'est hors sujet.

 Checkpoint garde la GUI la plus aboutie (le poids de l'exp)

 PaloAlto a une bonne approche à ce niveau. Fortinet aussi. Mais pas encore
 au meme niveau, je te l'accorde

 Le 4 juin 2015 11:04, Stéphane ztep...@gmail.com a écrit :

 Merci Guillaume, vraiment intéressant. Je suis assez d'accord sur ton
 point de vue Checkpoint, je pense qu'ils sont toujours en pointe sur le
 niveau de sécurité mais ils traînent des casseroles comme par exemple les
 upgrades de version majeur. Ce qui m'ennuie pour ce projet c'est par
 exemple de démarrer en R77.20, avec comme best practice (officiel) pour
 évolution R80 en 2016 de réimager totalement les équipements ...


 Le 4 juin 2015 10:53, Guillaume Barrot guillaume.bar...@gmail.com a
 écrit :

 En off.

 Je finis un appel d'offre d'un an sur la sécu où on a testé globalement
 tout le monde (enfin les offres sérieuses quoi) :
 - Cisco
 - Juniper
 - Fortinet
 - PaloAlto
 - F5
 - Checkpoint
 - Dell
 - A10
 (etc.)

 Environnement service provider, contraintes spécifiques à ce métier,
 mais bon c'était loin d'être inaccessible.

 Sur cette liste, on a fait le ménage dès le premier round sur un certain
 nombre de constructeur.
 Le SEUL fournisseur qui a décidé de ne pas répondre est Checkpoint.

 Les historiques (Cisco, Juniper) ont été en retrait face à des
 fournisseurs pure play comme Fortinet, Palo et F5 (features, perf, prix)
 malgré des gammes intéressantes et largement déployés.
 F5 a été (positivement) étonnant sur la partie sécu (on les attendait
 pas sur la partie firewall, et ils ont une vraie offre intéressante. La
 partie WAF est juste géniale)
 Fortinet et PaloAlto sont très complémentaires :
 - Fortinet = couteau suisse, évolution rapide
 - PaloAlto = filtrage L7 le plus précis, les rapports management-proof
 les plus avancés

 Checkpoint, si j'ai bien lu entre les lignes leurs réponses, ils sont
 plus sur un segment entreprise, avec un SOC de 40 personnes, et des
 contraintes sécuritaires de terroristes.
 Milieu bancaire quoi. Et encore, j'ai pas trouvé leur gamme des plus
 innovantes par rapport à un PaloAlto qui a une vraie valeur ajoutée.

 Le 4 juin 2015 10:39, Stéphane ztep...@gmail.com a écrit :

 Merci Guillaume. Je vois que tu as un avis extrêmement tranché, peux tu
 me dire pourquoi ?

 Le 4 juin 2015 10:37, Stéphane ztep...@gmail.com a écrit :

 Merci Olivier. Non le budget n'est pas dans la bataille, j'essaie
 juste de les départager techniquement.

 Merci Guillaume. Fortinet nous sommes déjà équipés d'une paire de
 1500D.

 Merci Stéphane. D'accord pour l'ergonomie mais les clients lourds ce
 n'est pas un peu has-been ?

 Merci Romuald. Tout à fait d'accord, je rectifie pour une capacité
 entre 1 et 2 Gb/s.

 Merci Clément. Je note ton vote PAN sur l'aspect log.

 Merci Loïc. C'est rassurant pour les perfs du 5020.



 Le 4 juin 2015 10:15, Loïc Guiraud loic.guir...@gmail.com a écrit :

 Bonjour,

 Utilisateur de Palo depuis leur arrivée, le reporting et la visibilité
 user/app étaient leurs points fort notamment pour les
 non-spécialistes.
 Les autres comme Forti ont bien progressés sur ces points depuis mais
 Palo
 reste un produit agréable à l'utilisation.
 Pour les performances, je n'ai rien à redire au 5020 quelques soient
 les
 options activés (pour la série 2000, la lenteur de l'interface
 d'admin a
 toujours été problématique).

 Loïc

 2015-06-04 9:59 GMT+02:00 Jean-Henri Antunes jhantu...@kyriba.com:

  Bonjour,
 
  Pour moi PA5020
 
 
  (J'ai quitté checkpoint en 2006,
  2006-2010 Fortinet + NetAsq
  et depuis 2010 Palo )
 
 
 
  *Jean-Henri Antunes Do Espirito Santo*
 
  IT Infrastructure Project Manager | *Kyriba*
 
  Phone: +33-1-779-266-32 | Cell: +33-6-03-82-58-38
 
  www.kyriba.com | Twitter https://twitter.com/kyribacorp |
 LinkedIn
  http://www.linkedin.com/company/kyriba-corporation
 
  *Email:* jhantu...@kyriba.com
 
  247 Bureaux de la Colline. 92213 Saint-Cloud. France
 
  Le 4 juin 2015 08:02, Romuald DUMONT romuald.dum...@gmail.com a
 écrit :
 
   Un 13500 c'est pas un peu léger pour autant de blade à activer ?
   Surtout si 2gb/s c'est le mini.
  
   Ne connaissant pas les palo je ne me prononce pas...
  
   -Message d'origine-
   De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De
 la part
   de Guillaume Tournat
   Envoyé : jeudi 4 juin 2015 02:13
   À : Stéphane; frnog-t...@frnog.org
   Objet : Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Sebastien Lesimple
Moi oui.
Excellent produit et support constructeur.

 Le 4 juin 2015 à 22:21, David Ponzone david.ponz...@gmail.com a écrit :
 
 Juste pour info, personne n’a utilisé du Clavister (W5 par exemple) dans un 
 contexte similaire ?
 
 
 Le 4 juin 2015 à 22:10, Stéphane ztep...@gmail.com a écrit :
 
 Merci Erwan et Antoine pour vos avis. Le choix sera fait demain ... tadam
 
 Le 4 juin 2015 21:18, Erwan Quimbert erwan.quimb...@gmail.com a écrit :
 
 
 Un bon cluster WatchGuard fait également son office , sinon entre les 2
 Palo sans hésiter.
 
 
 
 Erwan
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet slesimple
J'avais un de leur tech a dispo et un ingé qui a beaucoup utilisé les 
modules implantés dans des équipements tiers qu'ils fournissent en 
marque blanche, du coups on a quasiment tout fait en ligne de commande.
Ceci dit, j'avoue que le GUI est compliqué à utiliser, il faut une vache 
de discipline et vraiment rentrer dans la logique de fonctionnement 
sinon y'a de quoi s'arracher les cheveux.
Surtout quand on découvre la chose pour la premiere fois, mais il y a un 
bon support de leur coté, ca aide.


Le 05/06/2015 00:38, David Ponzone a écrit :

J’ai pas forcément adhéré avec le GUI, qui nécessite quand même qu’on se tape 
pas mal de conf à la main.
Tu as eu le même problème ou c’est moi qui ai raté un truc ?


Le 5 juin 2015 à 00:19, Sebastien Lesimple slesim...@laposte.net a écrit :


Moi oui.
Excellent produit et support constructeur.


Le 4 juin 2015 à 22:21, David Ponzone david.ponz...@gmail.com a écrit :

Juste pour info, personne n’a utilisé du Clavister (W5 par exemple) dans un 
contexte similaire ?



Le 4 juin 2015 à 22:10, Stéphane ztep...@gmail.com a écrit :

Merci Erwan et Antoine pour vos avis. Le choix sera fait demain ... tadam

Le 4 juin 2015 21:18, Erwan Quimbert erwan.quimb...@gmail.com a écrit :


Un bon cluster WatchGuard fait également son office , sinon entre les 2
Palo sans hésiter.



Erwan

---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/



--
View Sebastien LESIMPLE ✔'s profile on LinkedIn 
http://fr.linkedin.com/pub/sebastien-lesimple-%E2%9C%94/0/6b/293


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Vincent Morio
Cool, je pensais être l'un des seul de la liste à utiliser leurs technos ^^

V.
[cid:image001.png@01D05C43.BC430F20]





Le 4 juin 2015 à 21:20, Erwan Quimbert 
erwan.quimb...@gmail.commailto:erwan.quimb...@gmail.com a écrit :


Un bon cluster WatchGuard fait également son office , sinon entre les 2 Palo 
sans hésiter.



Erwan

---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Stéphane
Ah oui moi aussi j'apprécie les sections et effectivement en testant le
migration tool de Palo Alto elles ont disparu ...

Le 4 juin 2015 10:53, g...@jouvenat.ch a écrit :

  Des petites conneries, mais par exemple la séparation des règles par
 section. Je trouve pratique quand tu as un certain nombre de règles. J'ai
 demandé une petite évolution dans ce sens.
 La dispo de tcpdump sans ce prendre trop la tête.

 Mais les avantages de Palo sont bien plus nombreux ;)

 +
 Greg








 Le 2015-06-04 10:48, Stéphane a écrit :

 Merci Greg. Tu peux m'indiquer ces features qui font défaut à Palo ?

 Le 4 juin 2015 10:39, g...@jouvenat.ch a écrit :

 Je plussoie.

 J'ai bossé avec CheckPoint et maintenant avec Palo Alto.

 Pour moi, Palo est bien mieux que CheckPoint (compilation, réactivitée de
 l'interface, ...) même si il manque deux trois petites features.

 +
 Greg

 Le 2015-06-04 10:34, Guillaume Barrot a écrit :

 PA5020 choix 1
 Fortigate choix 2

 Checkpoint choix 25

 My 2 cents,



  ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Stéphane
Merci Jean-Henri pour ton avis net !

Le 4 juin 2015 09:59, Jean-Henri Antunes jhantu...@kyriba.com a écrit :

 Bonjour,

 Pour moi PA5020


 (J'ai quitté checkpoint en 2006,
 2006-2010 Fortinet + NetAsq
 et depuis 2010 Palo )



 *Jean-Henri Antunes Do Espirito Santo*

 IT Infrastructure Project Manager | *Kyriba*

 Phone: +33-1-779-266-32 | Cell: +33-6-03-82-58-38

 www.kyriba.com | Twitter https://twitter.com/kyribacorp | LinkedIn
 http://www.linkedin.com/company/kyriba-corporation

 *Email:* jhantu...@kyriba.com

 247 Bureaux de la Colline. 92213 Saint-Cloud. France

 Le 4 juin 2015 08:02, Romuald DUMONT romuald.dum...@gmail.com a écrit :

  Un 13500 c'est pas un peu léger pour autant de blade à activer ?
  Surtout si 2gb/s c'est le mini.
 
  Ne connaissant pas les palo je ne me prononce pas...
 
  -Message d'origine-
  De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part
  de Guillaume Tournat
  Envoyé : jeudi 4 juin 2015 02:13
  À : Stéphane; frnog-t...@frnog.org
  Objet : Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto
 
  Le 03/06/2015 23:20, Stéphane a écrit :
   Bonsoir à tous,
  
   Je fais un sondage car je dois faire un choix dans les 48 heures entre
   Checkpoint et Palo Alto et donc je recherche l'avis de personnes ayant
   pratiqué récemment les deux solutions.
  
   Le besoin est un cluster de pare-feux NextGen périmétrique en
   protection d'Internet portant quelques Dmz, une capacité de traitement
   minimale de 2 Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox
   APT, détection d'applications et utilisateurs (Active Directory avec 3
  forêts).
  
   Les critères sont, dans l'ordre, efficacité de la sécurité, pertinence
   des log, qualités des rapports destinés à un public non spécialisé
   pour démontrer l'efficacité, pérennité et facilité de mise à jour ...
  
   Le prix ne rentre pas en compte, il faut voter soit pour une paire de
   Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
   Application Control, Smart Event, Url filtering) ou bien une paire de
   Palo Alto 5020 (Panorama, Url filtering, Wildfire, user id).
  
  
 
  Spontanément, j'aurai répondu Fortinet sans hésiter.
  Mais si le choix est entre ces 2, ce serait PAN.
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Erwan Quimbert

Un bon cluster WatchGuard fait également son office , sinon entre les 2 Palo 
sans hésiter.



Erwan

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Stéphane
Merci Olivier. Non le budget n'est pas dans la bataille, j'essaie juste de
les départager techniquement.

Merci Guillaume. Fortinet nous sommes déjà équipés d'une paire de 1500D.

Merci Stéphane. D'accord pour l'ergonomie mais les clients lourds ce n'est
pas un peu has-been ?

Merci Romuald. Tout à fait d'accord, je rectifie pour une capacité entre 1
et 2 Gb/s.

Merci Clément. Je note ton vote PAN sur l'aspect log.

Merci Loïc. C'est rassurant pour les perfs du 5020.



Le 4 juin 2015 10:15, Loïc Guiraud loic.guir...@gmail.com a écrit :

 Bonjour,

 Utilisateur de Palo depuis leur arrivée, le reporting et la visibilité
 user/app étaient leurs points fort notamment pour les non-spécialistes.
 Les autres comme Forti ont bien progressés sur ces points depuis mais Palo
 reste un produit agréable à l'utilisation.
 Pour les performances, je n'ai rien à redire au 5020 quelques soient les
 options activés (pour la série 2000, la lenteur de l'interface d'admin a
 toujours été problématique).

 Loïc

 2015-06-04 9:59 GMT+02:00 Jean-Henri Antunes jhantu...@kyriba.com:

  Bonjour,
 
  Pour moi PA5020
 
 
  (J'ai quitté checkpoint en 2006,
  2006-2010 Fortinet + NetAsq
  et depuis 2010 Palo )
 
 
 
  *Jean-Henri Antunes Do Espirito Santo*
 
  IT Infrastructure Project Manager | *Kyriba*
 
  Phone: +33-1-779-266-32 | Cell: +33-6-03-82-58-38
 
  www.kyriba.com | Twitter https://twitter.com/kyribacorp | LinkedIn
  http://www.linkedin.com/company/kyriba-corporation
 
  *Email:* jhantu...@kyriba.com
 
  247 Bureaux de la Colline. 92213 Saint-Cloud. France
 
  Le 4 juin 2015 08:02, Romuald DUMONT romuald.dum...@gmail.com a écrit
 :
 
   Un 13500 c'est pas un peu léger pour autant de blade à activer ?
   Surtout si 2gb/s c'est le mini.
  
   Ne connaissant pas les palo je ne me prononce pas...
  
   -Message d'origine-
   De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la
 part
   de Guillaume Tournat
   Envoyé : jeudi 4 juin 2015 02:13
   À : Stéphane; frnog-t...@frnog.org
   Objet : Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto
  
   Le 03/06/2015 23:20, Stéphane a écrit :
Bonsoir à tous,
   
Je fais un sondage car je dois faire un choix dans les 48 heures
 entre
Checkpoint et Palo Alto et donc je recherche l'avis de personnes
 ayant
pratiqué récemment les deux solutions.
   
Le besoin est un cluster de pare-feux NextGen périmétrique en
protection d'Internet portant quelques Dmz, une capacité de
 traitement
minimale de 2 Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox
APT, détection d'applications et utilisateurs (Active Directory avec
 3
   forêts).
   
Les critères sont, dans l'ordre, efficacité de la sécurité,
 pertinence
des log, qualités des rapports destinés à un public non spécialisé
pour démontrer l'efficacité, pérennité et facilité de mise à jour ...
   
Le prix ne rentre pas en compte, il faut voter soit pour une paire de
Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
Application Control, Smart Event, Url filtering) ou bien une paire de
Palo Alto 5020 (Panorama, Url filtering, Wildfire, user id).
   
   
  
   Spontanément, j'aurai répondu Fortinet sans hésiter.
   Mais si le choix est entre ces 2, ce serait PAN.
  
  
   ---
   Liste de diffusion du FRnOG
   http://www.frnog.org/
  
  
   ---
   Liste de diffusion du FRnOG
   http://www.frnog.org/
  
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Guillaume Barrot
PA5020 choix 1
Fortigate choix 2

Checkpoint choix 25

My 2 cents,

Le 4 juin 2015 10:15, Loïc Guiraud loic.guir...@gmail.com a écrit :

 Bonjour,

 Utilisateur de Palo depuis leur arrivée, le reporting et la visibilité
 user/app étaient leurs points fort notamment pour les non-spécialistes.
 Les autres comme Forti ont bien progressés sur ces points depuis mais Palo
 reste un produit agréable à l'utilisation.
 Pour les performances, je n'ai rien à redire au 5020 quelques soient les
 options activés (pour la série 2000, la lenteur de l'interface d'admin a
 toujours été problématique).

 Loïc

 2015-06-04 9:59 GMT+02:00 Jean-Henri Antunes jhantu...@kyriba.com:

  Bonjour,
 
  Pour moi PA5020
 
 
  (J'ai quitté checkpoint en 2006,
  2006-2010 Fortinet + NetAsq
  et depuis 2010 Palo )
 
 
 
  *Jean-Henri Antunes Do Espirito Santo*
 
  IT Infrastructure Project Manager | *Kyriba*
 
  Phone: +33-1-779-266-32 | Cell: +33-6-03-82-58-38
 
  www.kyriba.com | Twitter https://twitter.com/kyribacorp | LinkedIn
  http://www.linkedin.com/company/kyriba-corporation
 
  *Email:* jhantu...@kyriba.com
 
  247 Bureaux de la Colline. 92213 Saint-Cloud. France
 
  Le 4 juin 2015 08:02, Romuald DUMONT romuald.dum...@gmail.com a écrit
 :
 
   Un 13500 c'est pas un peu léger pour autant de blade à activer ?
   Surtout si 2gb/s c'est le mini.
  
   Ne connaissant pas les palo je ne me prononce pas...
  
   -Message d'origine-
   De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la
 part
   de Guillaume Tournat
   Envoyé : jeudi 4 juin 2015 02:13
   À : Stéphane; frnog-t...@frnog.org
   Objet : Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto
  
   Le 03/06/2015 23:20, Stéphane a écrit :
Bonsoir à tous,
   
Je fais un sondage car je dois faire un choix dans les 48 heures
 entre
Checkpoint et Palo Alto et donc je recherche l'avis de personnes
 ayant
pratiqué récemment les deux solutions.
   
Le besoin est un cluster de pare-feux NextGen périmétrique en
protection d'Internet portant quelques Dmz, une capacité de
 traitement
minimale de 2 Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox
APT, détection d'applications et utilisateurs (Active Directory avec
 3
   forêts).
   
Les critères sont, dans l'ordre, efficacité de la sécurité,
 pertinence
des log, qualités des rapports destinés à un public non spécialisé
pour démontrer l'efficacité, pérennité et facilité de mise à jour ...
   
Le prix ne rentre pas en compte, il faut voter soit pour une paire de
Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
Application Control, Smart Event, Url filtering) ou bien une paire de
Palo Alto 5020 (Panorama, Url filtering, Wildfire, user id).
   
   
  
   Spontanément, j'aurai répondu Fortinet sans hésiter.
   Mais si le choix est entre ces 2, ce serait PAN.
  
  
   ---
   Liste de diffusion du FRnOG
   http://www.frnog.org/
  
  
   ---
   Liste de diffusion du FRnOG
   http://www.frnog.org/
  
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Cordialement,

Guillaume BARROT

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Loïc Guiraud
Bonjour,

Utilisateur de Palo depuis leur arrivée, le reporting et la visibilité
user/app étaient leurs points fort notamment pour les non-spécialistes.
Les autres comme Forti ont bien progressés sur ces points depuis mais Palo
reste un produit agréable à l'utilisation.
Pour les performances, je n'ai rien à redire au 5020 quelques soient les
options activés (pour la série 2000, la lenteur de l'interface d'admin a
toujours été problématique).

Loïc

2015-06-04 9:59 GMT+02:00 Jean-Henri Antunes jhantu...@kyriba.com:

 Bonjour,

 Pour moi PA5020


 (J'ai quitté checkpoint en 2006,
 2006-2010 Fortinet + NetAsq
 et depuis 2010 Palo )



 *Jean-Henri Antunes Do Espirito Santo*

 IT Infrastructure Project Manager | *Kyriba*

 Phone: +33-1-779-266-32 | Cell: +33-6-03-82-58-38

 www.kyriba.com | Twitter https://twitter.com/kyribacorp | LinkedIn
 http://www.linkedin.com/company/kyriba-corporation

 *Email:* jhantu...@kyriba.com

 247 Bureaux de la Colline. 92213 Saint-Cloud. France

 Le 4 juin 2015 08:02, Romuald DUMONT romuald.dum...@gmail.com a écrit :

  Un 13500 c'est pas un peu léger pour autant de blade à activer ?
  Surtout si 2gb/s c'est le mini.
 
  Ne connaissant pas les palo je ne me prononce pas...
 
  -Message d'origine-
  De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part
  de Guillaume Tournat
  Envoyé : jeudi 4 juin 2015 02:13
  À : Stéphane; frnog-t...@frnog.org
  Objet : Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto
 
  Le 03/06/2015 23:20, Stéphane a écrit :
   Bonsoir à tous,
  
   Je fais un sondage car je dois faire un choix dans les 48 heures entre
   Checkpoint et Palo Alto et donc je recherche l'avis de personnes ayant
   pratiqué récemment les deux solutions.
  
   Le besoin est un cluster de pare-feux NextGen périmétrique en
   protection d'Internet portant quelques Dmz, une capacité de traitement
   minimale de 2 Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox
   APT, détection d'applications et utilisateurs (Active Directory avec 3
  forêts).
  
   Les critères sont, dans l'ordre, efficacité de la sécurité, pertinence
   des log, qualités des rapports destinés à un public non spécialisé
   pour démontrer l'efficacité, pérennité et facilité de mise à jour ...
  
   Le prix ne rentre pas en compte, il faut voter soit pour une paire de
   Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
   Application Control, Smart Event, Url filtering) ou bien une paire de
   Palo Alto 5020 (Panorama, Url filtering, Wildfire, user id).
  
  
 
  Spontanément, j'aurai répondu Fortinet sans hésiter.
  Mais si le choix est entre ces 2, ce serait PAN.
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 
 
  ---
  Liste de diffusion du FRnOG
  http://www.frnog.org/
 

 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Jean-Henri Antunes
Bonjour,

Pour moi PA5020


(J'ai quitté checkpoint en 2006,
2006-2010 Fortinet + NetAsq
et depuis 2010 Palo )



*Jean-Henri Antunes Do Espirito Santo*

IT Infrastructure Project Manager | *Kyriba*

Phone: +33-1-779-266-32 | Cell: +33-6-03-82-58-38

www.kyriba.com | Twitter https://twitter.com/kyribacorp | LinkedIn
http://www.linkedin.com/company/kyriba-corporation

*Email:* jhantu...@kyriba.com

247 Bureaux de la Colline. 92213 Saint-Cloud. France

Le 4 juin 2015 08:02, Romuald DUMONT romuald.dum...@gmail.com a écrit :

 Un 13500 c'est pas un peu léger pour autant de blade à activer ?
 Surtout si 2gb/s c'est le mini.

 Ne connaissant pas les palo je ne me prononce pas...

 -Message d'origine-
 De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part
 de Guillaume Tournat
 Envoyé : jeudi 4 juin 2015 02:13
 À : Stéphane; frnog-t...@frnog.org
 Objet : Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

 Le 03/06/2015 23:20, Stéphane a écrit :
  Bonsoir à tous,
 
  Je fais un sondage car je dois faire un choix dans les 48 heures entre
  Checkpoint et Palo Alto et donc je recherche l'avis de personnes ayant
  pratiqué récemment les deux solutions.
 
  Le besoin est un cluster de pare-feux NextGen périmétrique en
  protection d'Internet portant quelques Dmz, une capacité de traitement
  minimale de 2 Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox
  APT, détection d'applications et utilisateurs (Active Directory avec 3
 forêts).
 
  Les critères sont, dans l'ordre, efficacité de la sécurité, pertinence
  des log, qualités des rapports destinés à un public non spécialisé
  pour démontrer l'efficacité, pérennité et facilité de mise à jour ...
 
  Le prix ne rentre pas en compte, il faut voter soit pour une paire de
  Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
  Application Control, Smart Event, Url filtering) ou bien une paire de
  Palo Alto 5020 (Panorama, Url filtering, Wildfire, user id).
 
 

 Spontanément, j'aurai répondu Fortinet sans hésiter.
 Mais si le choix est entre ces 2, ce serait PAN.


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet greg

Je plussoie.

J'ai bossé avec CheckPoint et maintenant avec Palo Alto.

Pour moi, Palo est bien mieux que CheckPoint (compilation, réactivitée 
de l'interface, ...) même si il manque deux trois petites features.


+
Greg

Le 2015-06-04 10:34, Guillaume Barrot a écrit :

PA5020 choix 1
Fortigate choix 2

Checkpoint choix 25

My 2 cents,




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Stéphane
Merci Greg. Tu peux m'indiquer ces features qui font défaut à Palo ?

Le 4 juin 2015 10:39, g...@jouvenat.ch a écrit :

 Je plussoie.

 J'ai bossé avec CheckPoint et maintenant avec Palo Alto.

 Pour moi, Palo est bien mieux que CheckPoint (compilation, réactivitée de
 l'interface, ...) même si il manque deux trois petites features.

 +
 Greg

 Le 2015-06-04 10:34, Guillaume Barrot a écrit :

 PA5020 choix 1
 Fortigate choix 2

 Checkpoint choix 25

 My 2 cents,



 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Romuald DUMONT
Un 13500 c'est pas un peu léger pour autant de blade à activer ?
Surtout si 2gb/s c'est le mini.

Ne connaissant pas les palo je ne me prononce pas...

-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Guillaume Tournat
Envoyé : jeudi 4 juin 2015 02:13
À : Stéphane; frnog-t...@frnog.org
Objet : Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

Le 03/06/2015 23:20, Stéphane a écrit :
 Bonsoir à tous,

 Je fais un sondage car je dois faire un choix dans les 48 heures entre 
 Checkpoint et Palo Alto et donc je recherche l'avis de personnes ayant 
 pratiqué récemment les deux solutions.

 Le besoin est un cluster de pare-feux NextGen périmétrique en 
 protection d'Internet portant quelques Dmz, une capacité de traitement 
 minimale de 2 Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox 
 APT, détection d'applications et utilisateurs (Active Directory avec 3 
 forêts).

 Les critères sont, dans l'ordre, efficacité de la sécurité, pertinence 
 des log, qualités des rapports destinés à un public non spécialisé 
 pour démontrer l'efficacité, pérennité et facilité de mise à jour ...

 Le prix ne rentre pas en compte, il faut voter soit pour une paire de 
 Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation, 
 Application Control, Smart Event, Url filtering) ou bien une paire de 
 Palo Alto 5020 (Panorama, Url filtering, Wildfire, user id).



Spontanément, j'aurai répondu Fortinet sans hésiter.
Mais si le choix est entre ces 2, ce serait PAN.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet Stéphane
Merci Erwan et Antoine pour vos avis. Le choix sera fait demain ... tadam

Le 4 juin 2015 21:18, Erwan Quimbert erwan.quimb...@gmail.com a écrit :


 Un bon cluster WatchGuard fait également son office , sinon entre les 2
 Palo sans hésiter.



 Erwan

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-04 Par sujet David Ponzone
Juste pour info, personne n’a utilisé du Clavister (W5 par exemple) dans un 
contexte similaire ?


Le 4 juin 2015 à 22:10, Stéphane ztep...@gmail.com a écrit :

 Merci Erwan et Antoine pour vos avis. Le choix sera fait demain ... tadam
 
 Le 4 juin 2015 21:18, Erwan Quimbert erwan.quimb...@gmail.com a écrit :
 
 
 Un bon cluster WatchGuard fait également son office , sinon entre les 2
 Palo sans hésiter.
 
 
 
 Erwan
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-03 Par sujet Stéphane
Bonsoir à tous,

Je fais un sondage car je dois faire un choix dans les 48 heures entre
Checkpoint et Palo Alto et donc je recherche l'avis de personnes ayant
pratiqué récemment les deux solutions.

Le besoin est un cluster de pare-feux NextGen périmétrique en protection
d'Internet portant quelques Dmz, une capacité de traitement minimale de 2
Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox APT, détection
d'applications et utilisateurs (Active Directory avec 3 forêts).

Les critères sont, dans l'ordre, efficacité de la sécurité, pertinence des
log, qualités des rapports destinés à un public non spécialisé pour
démontrer l'efficacité, pérennité et facilité de mise à jour ...

Le prix ne rentre pas en compte, il faut voter soit pour une paire de
Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
Application Control, Smart Event, Url filtering) ou bien une paire de Palo
Alto 5020 (Panorama, Url filtering, Wildfire, user id).

Merci d'avance à tous ceux qui pourraient m'aider à faire le bon choix dans
ce petit laps de temps 

Cordialement,
Stéphane.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-03 Par sujet Stephane Martin
Dans tous les cas il n'y aura pas de mauvais choix. Les deux sont
d'excellents produits. J'ai une préférence un peu subjective pour les
Checkpoint, pour une question d'ergonomie de l'interface d'admin.

Fortinet, comme répondu par l'autre contributeur, oui, aussi, pour les
perfs.

Cordialement
Stéphane


Stéphane a écrit :
 Bonsoir à tous,
 
 Je fais un sondage car je dois faire un choix dans les 48 heures entre
 Checkpoint et Palo Alto et donc je recherche l'avis de personnes ayant
 pratiqué récemment les deux solutions.
 
 Le besoin est un cluster de pare-feux NextGen périmétrique en protection
 d'Internet portant quelques Dmz, une capacité de traitement minimale de 2
 Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox APT, détection
 d'applications et utilisateurs (Active Directory avec 3 forêts).
 
 Les critères sont, dans l'ordre, efficacité de la sécurité, pertinence des
 log, qualités des rapports destinés à un public non spécialisé pour
 démontrer l'efficacité, pérennité et facilité de mise à jour ...
 
 Le prix ne rentre pas en compte, il faut voter soit pour une paire de
 Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
 Application Control, Smart Event, Url filtering) ou bien une paire de Palo
 Alto 5020 (Panorama, Url filtering, Wildfire, user id).
 
 Merci d'avance à tous ceux qui pourraient m'aider à faire le bon choix dans
 ce petit laps de temps 
 
 Cordialement,
 Stéphane.
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/
 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Help ! Checkpoint vs Palo Alto

2015-06-03 Par sujet Guillaume Tournat

Le 03/06/2015 23:20, Stéphane a écrit :

Bonsoir à tous,

Je fais un sondage car je dois faire un choix dans les 48 heures entre
Checkpoint et Palo Alto et donc je recherche l'avis de personnes ayant
pratiqué récemment les deux solutions.

Le besoin est un cluster de pare-feux NextGen périmétrique en protection
d'Internet portant quelques Dmz, une capacité de traitement minimale de 2
Gb/s avec des contrôles L4, IPS, AntiBot, Url, Sandbox APT, détection
d'applications et utilisateurs (Active Directory avec 3 forêts).

Les critères sont, dans l'ordre, efficacité de la sécurité, pertinence des
log, qualités des rapports destinés à un public non spécialisé pour
démontrer l'efficacité, pérennité et facilité de mise à jour ...

Le prix ne rentre pas en compte, il faut voter soit pour une paire de
Checkpoint 13500 (Identity Awareness, IPS, Antibot, Threat Emulation,
Application Control, Smart Event, Url filtering) ou bien une paire de Palo
Alto 5020 (Panorama, Url filtering, Wildfire, user id).




Spontanément, j'aurai répondu Fortinet sans hésiter.
Mais si le choix est entre ces 2, ce serait PAN.


---
Liste de diffusion du FRnOG
http://www.frnog.org/