Re: [FRnOG] [TECH] Firewall DataCenter
Tu vas dire que pas un seul type de la liste ne va argumenter quant aux côtés éthiques du truc ? Mettre ce genre de produits qui drop à la volée engendre trop souvent les dérives suivantes : - limitation des libértés côtés cust (ex: bloquer des ports, drop du trafic port 80 qui n'est pas HTTP etc) - limitation de l'évolutivité d'Internet (ex: bloquer tout ce qui n'est pas TCP/UPD/IP, bloquer les paquets TCP avec une option que j'connais pas, bloquer l'HTTP avec une méthode que j'connais pas etc) C'est, à mes yeux, bien plus important que la guerre sur les moyens, non ? On 25/01/2014 00:35, Guillaume Barrot wrote: > Question récurrente, posée environ tous les deux mois sur la liste. > > Je vais te résumer à la grosse les positions trollesques que tu vas avoir : > > ** "discussion stérile sur firewalling c'est du niveau 3/4" vs "meuh non > c'est du niveau 7, UTM sa maman" etc pendant environ 20-30 mails ** > > ** puis on invoque les trolls pro technos ** > > gna gna gna SRX gna gna CLI super cool et MPLS gna gna > > grouf grouf grouf Fortinet grouf grouf parce qu'ASA ah ah ah > > gna gna Fortinet c'est de la dreum, la CLI est pourrie gna gna gna > > grouf grouf Juniper m'en fous du MPLS sur mon firewall grouf grouf > > ** discussion stérile pendant 45 mails environ ** > > ** intervention d'un pro solution en train de trepasser (Checkpoint, > Stonesoft, etc...) ** > > ki ki ki Firewall truc truc ? ki ki ki > > => atomisation de l'outrecuidant > > ** intervention d'un pro firewall opensource ** > > pouet pouet Pfsenso-Mikrotiko-Gentoo-over-x86 ? pouet pouet > > => double atomisation "soyons serieux bordel" et finalisation du lustrage > par un point Godwin bien mérité. > > Tu finis avec mal aux yeux, des idées bien embrouillées, voire quelques > envies de meurtres. > > Bref : > 1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami) > 2- fais en un cahier des charges et un cahier de tests (fais toi ta matrice > IMIX). Oublie pas de bien qualifier les usages que tu comptes en faire et > les SLA que tu veux pouvoir offrir. > 3- envoie ça aux fournisseurs > 4- rencontre les et avec un couteau bien aiguisé sous la gorge, négocie des > POC chez eux et du pret de matos > 5- fais des labs et des tests (merci la virtualisation, quasiment tous les > firewalls serieux ont une demo en VM downloadable directement sur le site > => tests fonctionnels, test de l'API etc.) > 6- si tu as un injecteur, vérifie les datasheets. Si t'en as pas, va faire > des pocs chez les constructeurs. Si c'est trop long/compliqué => fais donc > confiance aux Datasheets ou au Gartner (et pleure). > Et fais toi ta propre opinion en fonction des tes besoins, du niveau des > tes équipes, de tes habitudes (CLI, GUI, API) et du niveau de tes devs. > > Demande l'avis à une mailing list ... autant regarder le Gartner et choisir > le point en haut à droite ! > > PS : Juniper ISG ? Tu veux pas installer un PIX non plus ??? > > > Le 24 janvier 2014 12:23, Yoann THOMAS a écrit : > >> Bonjour la liste, >> >> Je suis en plene réflexion sur l'implémentation de nouveau firewall en >> frontal de nos services cloud, dans ce cadre j'aurais souhaitez avoir vos >> avis et/ou retour d'expérience. >> >> Pour ma part aujourd'hui je suis sur les pistes suivantes : >> >> Brocade ADX >> Juniper ISG >> Cisco ASA (pas trop fan) >> Fortigate 3600 >> >> Merci d'avance pour vos retours. >> >> Yoann >> >> >> >> >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> > > > -- "UNIX was not designed to stop its users from doing stupid things, as that would also stop them from doing clever things." – Doug Gwyn "Trouve un travail qui te plaît et plus jamais tu ne travailleras" Confucius "Celui qui échange la liberté contre la sécurité ne mérite ni l'une ni l'autre et perdra les deux" Thomas Jefferson signature.asc Description: OpenPGP digital signature
Re: [FRnOG] [TECH] Firewall DataCenter
Le 25/01/2014 00:35, Guillaume Barrot a écrit : Question récurrente, posée environ tous les deux mois sur la liste. Je vais te résumer à la grosse les positions trollesques que tu vas avoir : ** "discussion stérile sur firewalling c'est du niveau 3/4" vs "meuh non c'est du niveau 7, UTM sa maman" etc pendant environ 20-30 mails ** ** puis on invoque les trolls pro technos ** gna gna gna SRX gna gna CLI super cool et MPLS gna gna grouf grouf grouf Fortinet grouf grouf parce qu'ASA ah ah ah gna gna Fortinet c'est de la dreum, la CLI est pourrie gna gna gna grouf grouf Juniper m'en fous du MPLS sur mon firewall grouf grouf ** discussion stérile pendant 45 mails environ ** ** intervention d'un pro solution en train de trepasser (Checkpoint, Stonesoft, etc...) ** ki ki ki Firewall truc truc ? ki ki ki => atomisation de l'outrecuidant ** intervention d'un pro firewall opensource ** pouet pouet Pfsenso-Mikrotiko-Gentoo-over-x86 ? pouet pouet => double atomisation "soyons serieux bordel" et finalisation du lustrage par un point Godwin bien mérité. Tu finis avec mal aux yeux, des idées bien embrouillées, voire quelques envies de meurtres. Bref : 1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami) 2- fais en un cahier des charges et un cahier de tests (fais toi ta matrice IMIX). Oublie pas de bien qualifier les usages que tu comptes en faire et les SLA que tu veux pouvoir offrir. 3- envoie ça aux fournisseurs 4- rencontre les et avec un couteau bien aiguisé sous la gorge, négocie des POC chez eux et du pret de matos 5- fais des labs et des tests (merci la virtualisation, quasiment tous les firewalls serieux ont une demo en VM downloadable directement sur le site => tests fonctionnels, test de l'API etc.) 6- si tu as un injecteur, vérifie les datasheets. Si t'en as pas, va faire des pocs chez les constructeurs. Si c'est trop long/compliqué => fais donc confiance aux Datasheets ou au Gartner (et pleure). Et fais toi ta propre opinion en fonction des tes besoins, du niveau des tes équipes, de tes habitudes (CLI, GUI, API) et du niveau de tes devs. Demande l'avis à une mailing list ... autant regarder le Gartner et choisir le point en haut à droite ! PS : Juniper ISG ? Tu veux pas installer un PIX non plus ??? Ahaha très bon résumé, tu viens de nous éviter 40 posts (auquel j'aurais fatalement participé à un moment, j'avoue). Sinon il n'y a que moi que cela choque l'expression "Firewall Datacenter" ? qu'est ce que cela veut dire ? c'est par opposition à un firewall chez un particulier ? Il existe autant de solutions/réponses que d'architectures/besoins/budgets. Donc même conseil, affine ton cahier des charges. -- Raphael Mazelier --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
Le 24/01/2014 23:42, MoncefZID a écrit : > Bonsoir > Pour les DC deux problématiques essentielles : > - Performance : il faut que le firewall soit très performant surtout pour > les petits paquets > - Haute disponibilité de la bande passante : solution capable de protéger > contre les attaques massives et contre les APT. > > L'état de l'art DC nouvelle génération recommande : > - la mise en place de firewall NG > - solution de protection contre le DDoS et APT. > Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) et CP (content). Ceci leur permet de maintenir leurs perfs avec des petits paquets. Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression WAN, IPS, SSL offload Chaque fonctionnalité s'active ou pas sur chaque règle. Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances virtuelles de fw). --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Les procédures d'accès aux datacenters: Une punition à chaque fois ?
On 24/01/2014 20:51, Ruhi ASLAN wrote: 2 -- avez vous mis un sujet explicite au mail ? C'est sur que le mail faut apprendre à s'en servir : mettre un sujet explicite dans un mail, ne pas citer inutilement 80 lignes de conversation... (hum) Quand les règles *de base* (niveau nétiquette du temps de usenet) ne sont pas respectées il n'est pas très étonnant que les demandes d'accès se retrouvent dans la corbeille à spam, donc c'est aussi un peu de la faute du client s'il est obligé d'appeler pour vérifier que sa demande a été prise en compte (bonne mesure de prudence que j'applique assez souvent). Cela dit un service des opérations devrait avoir toutes les adresses autorisées en whitelist (petit conseil pour Telecity...) pour éviter de perdre les requêtes de ses clients. En réalité il me semble qu'un peu de qualité et de méticulosité des deux côtés rendrait des systèmes simples tellement plus efficaces, et éviterait de mettre en place des portails coûteux, complexes, et dramatiquement buggés.La sécurité c'est aussi savoir garder des choses simples, car ce sont celles qui marchent le mieux. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
Le 2014-01-25 13:16, Guillaume Tournat a écrit : Le 24/01/2014 23:42, MoncefZID a écrit : Bonsoir Pour les DC deux problématiques essentielles : - Performance : il faut que le firewall soit très performant surtout pour les petits paquets - Haute disponibilité de la bande passante : solution capable de protéger contre les attaques massives et contre les APT. L'état de l'art DC nouvelle génération recommande : - la mise en place de firewall NG - solution de protection contre le DDoS et APT. Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) et CP (content). Ceci leur permet de maintenir leurs perfs avec des petits paquets. Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref, encore un constructeur qui freine (in)volontairement le développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de toutes les features pour faire de l'IPv6 "proprement", et que cette version est comment dire un peu jeune ? Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la gamme, qui permettent + ou - de choses. Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression WAN, IPS, SSL offload Chaque fonctionnalité s'active ou pas sur chaque règle. Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances virtuelles de fw). --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
Bonjour; Question venant d'un béotien : Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) NP veut dire Network processor ? Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est composée d'ASIC et de NP ou ASIC NP est encore un terme marketing (un ASIC n'est pas un Network Processor) ? Cordialement Fabien Le 25 janv. 2014 à 13:41, Fabien VINCENT a écrit : Le 2014-01-25 13:16, Guillaume Tournat a écrit : Le 24/01/2014 23:42, MoncefZID a écrit : Bonsoir Pour les DC deux problématiques essentielles : - Performance : il faut que le firewall soit très performant surtout pour les petits paquets - Haute disponibilité de la bande passante : solution capable de protéger contre les attaques massives et contre les APT. L'état de l'art DC nouvelle génération recommande : - la mise en place de firewall NG - solution de protection contre le DDoS et APT. Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) et CP (content). Ceci leur permet de maintenir leurs perfs avec des petits paquets. Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref, encore un constructeur qui freine (in)volontairement le développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de toutes les features pour faire de l'IPv6 "proprement", et que cette version est comment dire un peu jeune ? Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la gamme, qui permettent + ou - de choses. Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression WAN, IPS, SSL offload Chaque fonctionnalité s'active ou pas sur chaque règle. Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances virtuelles de fw). --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
ASIC -> logique câblée; si tu veux ajouter/modifier une fonctionnalité il faut re-developper un ASIC complet NP -> grille de CPUs (en général 2^n) que l'on peut programmer et dédier à certaines tâches (par exemple 1 cpu de la grille pour la gestion des ouvertures de sessions TCP, 1 pour la fermeture, 1 pour le parsing L7, 1 pour reconstituer les paquets fragmentés...) exemple : intel IXP 2800 FPGA -> tableau de portes totalement programmable le choix se fait sur un arbitrage perf / coûts / temps de dev. Le 25/01/2014 13:50, Fabien Delmotte a écrit : Bonjour; Question venant d'un béotien : Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) NP veut dire Network processor ? Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est composée d'ASIC et de NP ou ASIC NP est encore un terme marketing (un ASIC n'est pas un Network Processor) ? Cordialement Fabien Le 25 janv. 2014 à 13:41, Fabien VINCENT a écrit : Le 2014-01-25 13:16, Guillaume Tournat a écrit : Le 24/01/2014 23:42, MoncefZID a écrit : Bonsoir Pour les DC deux problématiques essentielles : - Performance : il faut que le firewall soit très performant surtout pour les petits paquets - Haute disponibilité de la bande passante : solution capable de protéger contre les attaques massives et contre les APT. L'état de l'art DC nouvelle génération recommande : - la mise en place de firewall NG - solution de protection contre le DDoS et APT. Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) et CP (content). Ceci leur permet de maintenir leurs perfs avec des petits paquets. Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref, encore un constructeur qui freine (in)volontairement le développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de toutes les features pour faire de l'IPv6 "proprement", et que cette version est comment dire un peu jeune ? Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la gamme, qui permettent + ou - de choses. Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression WAN, IPS, SSL offload Chaque fonctionnalité s'active ou pas sur chaque règle. Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances virtuelles de fw). --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
Chez Fortinet c'est du NP; le terme "asic" dans la chose ne semble être là que pour du propos marketing :) cdlt, Le 25/01/2014 13:50, Fabien Delmotte a écrit : Bonjour; Question venant d'un béotien : Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) NP veut dire Network processor ? Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est composée d'ASIC et de NP ou ASIC NP est encore un terme marketing (un ASIC n'est pas un Network Processor) ? Cordialement Fabien Le 25 janv. 2014 à 13:41, Fabien VINCENT a écrit : Le 2014-01-25 13:16, Guillaume Tournat a écrit : Le 24/01/2014 23:42, MoncefZID a écrit : Bonsoir Pour les DC deux problématiques essentielles : - Performance : il faut que le firewall soit très performant surtout pour les petits paquets - Haute disponibilité de la bande passante : solution capable de protéger contre les attaques massives et contre les APT. L'état de l'art DC nouvelle génération recommande : - la mise en place de firewall NG - solution de protection contre le DDoS et APT. Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, les modèles qui ont des ASIC NP (network) et CP (content). Ceci leur permet de maintenir leurs perfs avec des petits paquets. Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref, encore un constructeur qui freine (in)volontairement le développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de toutes les features pour faire de l'IPv6 "proprement", et que cette version est comment dire un peu jeune ? Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la gamme, qui permettent + ou - de choses. Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression WAN, IPS, SSL offload Chaque fonctionnalité s'active ou pas sur chaque règle. Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances virtuelles de fw). --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
D ou ma question c est quoi un ASIC NP ? Je sais parfaitement ce qu'est un ASIC un FPGA et un NP ma question était provocatrice. J ai fait du dev sur les 3. Cordialement Fabien Envoyé de mon iPhone > Le 25 janv. 2014 à 14:04, Surya ARBY a écrit : > > ASIC -> logique câblée; si tu veux ajouter/modifier une fonctionnalité il > faut re-developper un ASIC complet > > NP -> grille de CPUs (en général 2^n) que l'on peut programmer et dédier à > certaines tâches (par exemple 1 cpu de la grille pour la gestion des > ouvertures de sessions TCP, 1 pour la fermeture, 1 pour le parsing L7, 1 pour > reconstituer les paquets fragmentés...) exemple : intel IXP 2800 > > FPGA -> tableau de portes totalement programmable > > le choix se fait sur un arbitrage perf / coûts / temps de dev. > > Le 25/01/2014 13:50, Fabien Delmotte a écrit : >> Bonjour; >> Question venant d'un béotien : >> Les FortiGate (fortinet) sont très performants. A voir dans leur gamme >> étoffée, les modèles qui ont des ASIC NP (network) >> >> NP veut dire Network processor ? >> Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est >> composée d'ASIC et de NP ou ASIC NP est encore un terme marketing (un ASIC >> n'est pas un Network Processor) ? >> >> Cordialement >> >> Fabien >> >> Le 25 janv. 2014 à 13:41, Fabien VINCENT a écrit : >> >> Le 2014-01-25 13:16, Guillaume Tournat a écrit : >> Le 24/01/2014 23:42, MoncefZID a écrit : >> Bonsoir >> Pour les DC deux problématiques essentielles : >> - Performance : il faut que le firewall soit très performant surtout >> pour >> les petits paquets >> - Haute disponibilité de la bande passante : solution capable de >> protéger >> contre les attaques massives et contre les APT. >> L'état de l'art DC nouvelle génération recommande : >> - la mise en place de firewall NG >> - solution de protection contre le DDoS et APT. >> Les FortiGate (fortinet) sont très performants. A voir dans leur gamme >> étoffée, les modèles >> qui ont des ASIC NP (network) et CP (content). Ceci leur permet de >> maintenir leurs perfs >> avec des petits paquets. >> >> Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les gros >> modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref, >> encore un constructeur qui freine (in)volontairement le développement >> d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de >> toutes les features pour faire de l'IPv6 "proprement", et que cette version >> est comment dire un peu jeune ? >> >> Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la >> gamme, qui permettent + ou - de choses. >> >> Sur la partie UTM, ils peuvent faire : analyse AV, antispam, >> compression >> WAN, IPS, SSL offload >> Chaque fonctionnalité s'active ou pas sur chaque règle. >> Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances >> virtuelles de fw). >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> >> >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ >> >> --- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re : [FRnOG] [TECH] Néo / Free la grosse grosse galère :-(
Un énorme merci à tous pour vos très très nombreuses réponses en privé. Je ne doutais pas une seule seconde qu'il existait une telle omerta et surtout peur de représailles sur ce sujet avec Free, j'ai reçu plus de 70 courriers en moins de 24h, y compris d'organismes officiles :-) De quoi redonner le moral ! Bon week-end, Luc, En date de : Jeu 23.1.14, Luc Dos Santos a écrit : Objet: [FRnOG] [TECH] Néo / Free la grosse grosse galère :-( À: frnog-t...@frnog.org Date: Jeudi 23 janvier 2014, 23h34 Bonsoir ! Excusez moi si la liste a déjà évoquée le sujet. Nous sommes une petite startup publicitaire, très dépendante des débits/latences vers les FAI pour nos affichages. Comme beaucoup, nous avons tout tout tout tenté pour avoir une qualité juste décente vers Free. Compte tenu de l'impossibilité d'envoyer notre trafic par l'intermédiaire de transitaires (Free étant saturés au minimum 18h / 24), la non-réponse de free pour un peering même payant, nous nous sommes finalement tournés vers Néo et payons trois fois le prix normal pour justement s'assurer de cette qualité. Notre trafic avait presque triplé du jour au lendemain, ce qui laisse facilement imaginer le niveau de saturation extrême ... dingue! Mais l'histoire était bien trop belle ... depuis plusieurs mois, comme tous les clients néo, nous avons un problème de filtrage sauvage de notre prefixe chez Free + des limitations/saturations + asymétrie du trafic qui se retrouve par passer en in par les maudis transits saturés. Cette situation perdure et nous sommes en grave danger financier :( Néotelecom plaide sa bonne foi, mettant en avant un investissement en millions d'euros par an pour cette interconnexion et justifiant d'un problème politique unilatéral (sic) Avez vous des infos ? Comment faites-vous pour votre trafic Free ? Luc --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [TECH] [MISC] Vos avis sur les SIEM
Bonjour la liste, Je crois que le sujet n'a pas été encore abordé alors je me lance ! Je souhaiterais connaître vos avis sur les SIEM : Que pensez-vous des SIEM en général ? En utilisez-vous ? (gratuit ? payant ?) Quelles sont selon vous les limitations de ce type de solution ? Pensez-vous que c'est un outil indispensable ? En ce qui me concerne je trouve que c'est un outil dont on a du mal à se passer au vu du nombre de logs à traiter/surveiller et de la nécessité de conserver une partie des logs à des fins légales. Du côté des solutions libres prometteuses, je regrette qu'OSSIM et Prelude ne soient plus vraiment libre...Récemment j'ai découvert Logalyze mais c'est une solution assez limité. Les solutions commerciales présentent de nombreux avantages (user friendly, supported event source, archiving, correlation...) mais ne sont pas à la portée de tous les budgets. Merci pour vos retours :-) Bon weekend Cordialement, Xavier --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Firewall DataCenter
On Sat, Jan 25, 2014, at 13:39, Fabien VINCENT wrote: > Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les > gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). > Bref, encore un constructeur qui freine (in)volontairement le On peut raler, mais les choses avancent. Oui, ils commencent avec le haut de gamme, mais ca finit par descendre aussi sur les gammes plus basses. Les 1500D est en train de sortir. > développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x > pour béneficier de toutes les features pour faire de l'IPv6 > "proprement", et que cette version est comment dire un peu jeune ? Tu n'a pas du suivre l'volution de leur OS a partir des pre-historiques v3 autour de 2007. Si c'etait le cas, tu aurais remarque que les fonctionalites lia au IPv6 ont evolue release par release a partir de quasiment ZERO a la ou ils sont aujourd'hui. Ils n'ont jamais mis un licence sur ca non plus (contrairement a Ci$co avec leur AdvIPServ de l'epoque par exemple). Sinon, ta vision sur le choix entre la version "papy" et la derniere release en date n'est pas forcement partage par tout le monde :) --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [MISC] Cherche indépendant pour la gestion d'un petit AS
Salut! Un de mes clients cherche un indépendant pouvant lui gérer son tout petit AS. Presta mensuelle fixe, qu'il y ait du boulot ou pas. Pas de déplacements, il se charge de la partie HardWare. Le besoin: - Faire les paperasses avec le RIPE quand nécessaire (l'ARCEP il gère tout seul). - AS géré sur Routeur Mikrotik pour l'instant (migration sur Brocade dans quelques temps) - Peering via IX - Quelques transitaires à droite à gauche - Ouverture d'un second POP en province dans quelques mois - IPv4 et v6 - Superviser et gérer les cas de plantages/panique à bord éventuels Voilà je crois que j'ai rien oublié. Faire offre/demandes d'info complémentaire en MP. Merci, Seb. --- Liste de diffusion du FRnOG http://www.frnog.org/