Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Alexandre Bruyelles
Tu vas dire que pas un seul type de la liste ne va argumenter quant aux
côtés éthiques du truc ?

Mettre ce genre de produits qui drop à la volée engendre trop souvent
les dérives suivantes :
- limitation des libértés côtés cust (ex: bloquer des ports, drop du
trafic port 80 qui n'est pas HTTP etc)
- limitation de l'évolutivité d'Internet (ex: bloquer tout ce qui n'est
pas TCP/UPD/IP, bloquer les paquets TCP avec une option que j'connais
pas, bloquer l'HTTP avec une méthode que j'connais pas etc)

C'est, à mes yeux, bien plus important que la guerre sur les moyens, non ?



On 25/01/2014 00:35, Guillaume Barrot wrote:
> Question récurrente, posée environ tous les deux mois sur la liste.
> 
> Je vais te résumer à la grosse les positions trollesques que tu vas avoir :
> 
> ** "discussion stérile sur firewalling c'est du niveau 3/4" vs "meuh non
> c'est du niveau 7, UTM sa maman" etc pendant environ 20-30 mails **
> 
> ** puis on invoque les trolls pro technos **
> 
> gna gna gna SRX gna gna CLI super cool et MPLS gna gna
> 
> grouf grouf grouf Fortinet grouf grouf parce qu'ASA ah ah ah
> 
> gna gna Fortinet c'est de la dreum, la CLI est pourrie gna gna gna
> 
> grouf grouf Juniper m'en fous du MPLS sur mon firewall grouf grouf
> 
> ** discussion stérile pendant 45 mails environ **
> 
> ** intervention d'un pro solution en train de trepasser (Checkpoint,
> Stonesoft, etc...) **
> 
> ki ki ki  Firewall truc truc ? ki ki ki
> 
> => atomisation de l'outrecuidant
> 
> ** intervention d'un pro firewall opensource **
> 
> pouet pouet Pfsenso-Mikrotiko-Gentoo-over-x86 ? pouet pouet
> 
> => double atomisation "soyons serieux bordel" et finalisation du lustrage
> par un point Godwin bien mérité.
> 
> Tu finis avec mal aux yeux, des idées bien embrouillées, voire quelques
> envies de meurtres.
> 
> Bref :
> 1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami)
> 2- fais en un cahier des charges et un cahier de tests (fais toi ta matrice
> IMIX). Oublie pas de bien qualifier les usages que tu comptes en faire et
> les SLA que tu veux pouvoir offrir.
> 3- envoie ça aux fournisseurs
> 4- rencontre les et avec un couteau bien aiguisé sous la gorge, négocie des
> POC chez eux et du pret de matos
> 5- fais des labs et des tests (merci la virtualisation, quasiment tous les
> firewalls serieux ont une demo en VM downloadable directement sur le site
> => tests fonctionnels, test de l'API etc.)
> 6- si tu as un injecteur, vérifie les datasheets. Si t'en as pas, va faire
> des pocs chez les constructeurs. Si c'est trop long/compliqué => fais donc
> confiance aux Datasheets ou au Gartner (et pleure).
> Et fais toi ta propre opinion en fonction des tes besoins, du niveau des
> tes équipes, de tes habitudes (CLI, GUI, API) et du niveau de tes devs.
> 
> Demande l'avis à une mailing list ... autant regarder le Gartner et choisir
> le point en haut à droite !
> 
> PS : Juniper ISG ? Tu veux pas installer un PIX non plus ???
> 
> 
> Le 24 janvier 2014 12:23, Yoann THOMAS  a écrit :
> 
>> Bonjour la liste,
>>
>> Je suis en plene réflexion sur l'implémentation de nouveau firewall en
>> frontal de nos services cloud, dans ce cadre j'aurais souhaitez avoir vos
>> avis et/ou retour d'expérience.
>>
>> Pour ma part aujourd'hui je suis sur les pistes suivantes :
>>
>> Brocade ADX
>> Juniper ISG
>> Cisco ASA (pas trop fan)
>> Fortigate 3600
>>
>> Merci d'avance pour vos retours.
>>
>> Yoann
>>
>>
>>
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
> 
> 
> 


-- 
"UNIX was not designed to stop its users from doing stupid things, as
that would also stop them from doing clever things." – Doug Gwyn

"Trouve un travail qui te plaît et plus jamais tu ne travailleras"
Confucius

"Celui qui échange la liberté contre la sécurité ne mérite ni l'une ni
l'autre et perdra les deux"
Thomas Jefferson



signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Raphael Mazelier

Le 25/01/2014 00:35, Guillaume Barrot a écrit :

Question récurrente, posée environ tous les deux mois sur la liste.

Je vais te résumer à la grosse les positions trollesques que tu vas avoir :

** "discussion stérile sur firewalling c'est du niveau 3/4" vs "meuh non
c'est du niveau 7, UTM sa maman" etc pendant environ 20-30 mails **

** puis on invoque les trolls pro technos **

gna gna gna SRX gna gna CLI super cool et MPLS gna gna

grouf grouf grouf Fortinet grouf grouf parce qu'ASA ah ah ah

gna gna Fortinet c'est de la dreum, la CLI est pourrie gna gna gna

grouf grouf Juniper m'en fous du MPLS sur mon firewall grouf grouf

** discussion stérile pendant 45 mails environ **

** intervention d'un pro solution en train de trepasser (Checkpoint,
Stonesoft, etc...) **

ki ki ki  Firewall truc truc ? ki ki ki

=> atomisation de l'outrecuidant

** intervention d'un pro firewall opensource **

pouet pouet Pfsenso-Mikrotiko-Gentoo-over-x86 ? pouet pouet

=> double atomisation "soyons serieux bordel" et finalisation du lustrage
par un point Godwin bien mérité.

Tu finis avec mal aux yeux, des idées bien embrouillées, voire quelques
envies de meurtres.

Bref :
1- pose une sonde (serveur + snort), fais des stat (netflow est ton ami)
2- fais en un cahier des charges et un cahier de tests (fais toi ta matrice
IMIX). Oublie pas de bien qualifier les usages que tu comptes en faire et
les SLA que tu veux pouvoir offrir.
3- envoie ça aux fournisseurs
4- rencontre les et avec un couteau bien aiguisé sous la gorge, négocie des
POC chez eux et du pret de matos
5- fais des labs et des tests (merci la virtualisation, quasiment tous les
firewalls serieux ont une demo en VM downloadable directement sur le site
=> tests fonctionnels, test de l'API etc.)
6- si tu as un injecteur, vérifie les datasheets. Si t'en as pas, va faire
des pocs chez les constructeurs. Si c'est trop long/compliqué => fais donc
confiance aux Datasheets ou au Gartner (et pleure).
Et fais toi ta propre opinion en fonction des tes besoins, du niveau des
tes équipes, de tes habitudes (CLI, GUI, API) et du niveau de tes devs.

Demande l'avis à une mailing list ... autant regarder le Gartner et choisir
le point en haut à droite !

PS : Juniper ISG ? Tu veux pas installer un PIX non plus ???





Ahaha très bon résumé, tu viens de nous éviter 40 posts (auquel j'aurais 
fatalement participé à un moment, j'avoue).


Sinon il n'y a que moi que cela choque l'expression "Firewall 
Datacenter" ? qu'est ce que cela veut dire ? c'est par opposition à un 
firewall chez un particulier ?


Il existe autant de solutions/réponses que 
d'architectures/besoins/budgets. Donc même conseil, affine ton cahier 
des charges.



--
Raphael Mazelier



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Guillaume Tournat
Le 24/01/2014 23:42, MoncefZID a écrit :
> Bonsoir 
> Pour les DC deux problématiques essentielles :
> - Performance : il faut que le firewall soit très performant surtout pour
> les petits  paquets
> - Haute disponibilité de la bande passante : solution  capable de protéger
> contre les attaques massives et contre les APT.
>
> L'état de l'art DC nouvelle génération recommande :
> - la mise en place de firewall NG
> - solution de protection contre le DDoS et APT.
>

Les FortiGate (fortinet) sont très performants. A voir dans leur gamme
étoffée, les modèles
qui ont des ASIC NP (network) et CP (content). Ceci leur permet de
maintenir leurs perfs
avec des petits paquets.

Sur la partie UTM, ils peuvent faire : analyse AV, antispam, compression
WAN, IPS, SSL offload
Chaque fonctionnalité s'active ou pas sur chaque règle.
Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances
virtuelles de fw).


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Les procédures d'accès aux datacenters: Une punition à chaque fois ?

2014-01-25 Par sujet Sylvain Vallerot



On 24/01/2014 20:51, Ruhi ASLAN wrote:

2 -- avez vous mis un sujet explicite au mail ?


C'est sur que le mail faut apprendre à s'en servir : mettre un sujet explicite
dans un mail, ne pas citer inutilement 80 lignes de conversation... (hum)

Quand les règles *de base* (niveau nétiquette du temps de usenet) ne sont pas
respectées il n'est pas très étonnant que les demandes d'accès se retrouvent 
dans
la corbeille à spam, donc c'est aussi un peu de la faute du client s'il est
obligé d'appeler pour vérifier que sa demande a été prise en compte (bonne 
mesure
de prudence que j'applique assez souvent).

Cela dit un service des opérations devrait avoir toutes les adresses autorisées
en whitelist (petit conseil pour Telecity...) pour éviter de perdre les requêtes
de ses clients.

En réalité il me semble qu'un peu de qualité et de méticulosité des deux côtés
rendrait des systèmes simples tellement plus efficaces, et éviterait de mettre 
en
place des portails coûteux, complexes, et dramatiquement buggés.La sécurité
c'est aussi savoir garder des choses simples, car ce sont celles qui marchent
le mieux.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Fabien VINCENT

Le 2014-01-25 13:16, Guillaume Tournat a écrit :

Le 24/01/2014 23:42, MoncefZID a écrit :

Bonsoir
Pour les DC deux problématiques essentielles :
- Performance : il faut que le firewall soit très performant surtout 
pour

les petits  paquets
- Haute disponibilité de la bande passante : solution  capable de 
protéger

contre les attaques massives et contre les APT.

L'état de l'art DC nouvelle génération recommande :
- la mise en place de firewall NG
- solution de protection contre le DDoS et APT.



Les FortiGate (fortinet) sont très performants. A voir dans leur gamme
étoffée, les modèles
qui ont des ASIC NP (network) et CP (content). Ceci leur permet de
maintenir leurs perfs
avec des petits paquets.


Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les 
gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). 
Bref, encore un constructeur qui freine (in)volontairement le 
développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x 
pour béneficier de toutes les features pour faire de l'IPv6 
"proprement", et que cette version est comment dire  un peu jeune ?


Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de 
la gamme, qui permettent + ou - de choses.




Sur la partie UTM, ils peuvent faire : analyse AV, antispam, 
compression

WAN, IPS, SSL offload
Chaque fonctionnalité s'active ou pas sur chaque règle.
Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances
virtuelles de fw).


---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Fabien Delmotte

Bonjour;
Question venant d'un béotien :
Les FortiGate (fortinet) sont très performants. A voir dans leur gamme étoffée, 
les modèles qui ont des ASIC NP (network) 

NP veut dire Network processor ?
Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est composée 
d'ASIC et de NP ou ASIC NP est encore un terme marketing (un ASIC n'est pas un 
Network Processor) ?

Cordialement

Fabien

Le 25 janv. 2014 à 13:41, Fabien VINCENT  a écrit :

Le 2014-01-25 13:16, Guillaume Tournat a écrit :
Le 24/01/2014 23:42, MoncefZID a écrit :
Bonsoir
Pour les DC deux problématiques essentielles :
- Performance : il faut que le firewall soit très performant surtout
pour
les petits paquets
- Haute disponibilité de la bande passante : solution capable de
protéger
contre les attaques massives et contre les APT.
L'état de l'art DC nouvelle génération recommande :
- la mise en place de firewall NG
- solution de protection contre le DDoS et APT.
Les FortiGate (fortinet) sont très performants. A voir dans leur gamme
étoffée, les modèles
qui ont des ASIC NP (network) et CP (content). Ceci leur permet de
maintenir leurs perfs
avec des petits paquets.

Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les 
gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). 
Bref, encore un constructeur qui freine (in)volontairement le 
développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x 
pour béneficier de toutes les features pour faire de l'IPv6 
"proprement", et que cette version est comment dire  un peu jeune ?


Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de 
la gamme, qui permettent + ou - de choses.


Sur la partie UTM, ils peuvent faire : analyse AV, antispam,
compression
WAN, IPS, SSL offload
Chaque fonctionnalité s'active ou pas sur chaque règle.
Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances
virtuelles de fw).
---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Surya ARBY
ASIC -> logique câblée; si tu veux ajouter/modifier une fonctionnalité 
il faut re-developper un ASIC complet


NP -> grille de CPUs (en général 2^n) que l'on peut programmer et dédier 
à certaines tâches (par exemple 1 cpu de la grille pour la gestion des 
ouvertures de sessions TCP, 1 pour la fermeture, 1 pour le parsing L7, 1 
pour reconstituer les paquets fragmentés...) exemple : intel IXP 2800


FPGA -> tableau de portes totalement programmable

le choix se fait sur un arbitrage perf / coûts / temps de dev.

Le 25/01/2014 13:50, Fabien Delmotte a écrit :

Bonjour;
Question venant d'un béotien :
Les FortiGate (fortinet) sont très performants. A voir dans leur 
gamme étoffée, les modèles qui ont des ASIC NP (network)


NP veut dire Network processor ?
Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est 
composée d'ASIC et de NP ou ASIC NP est encore un terme marketing (un 
ASIC n'est pas un Network Processor) ?


Cordialement

Fabien

Le 25 janv. 2014 à 13:41, Fabien VINCENT  a écrit :

Le 2014-01-25 13:16, Guillaume Tournat a écrit :
Le 24/01/2014 23:42, MoncefZID a écrit :
Bonsoir
Pour les DC deux problématiques essentielles :
- Performance : il faut que le firewall soit très performant surtout
pour
les petits paquets
- Haute disponibilité de la bande passante : solution capable de
protéger
contre les attaques massives et contre les APT.
L'état de l'art DC nouvelle génération recommande :
- la mise en place de firewall NG
- solution de protection contre le DDoS et APT.
Les FortiGate (fortinet) sont très performants. A voir dans leur gamme
étoffée, les modèles
qui ont des ASIC NP (network) et CP (content). Ceci leur permet de
maintenir leurs perfs
avec des petits paquets.

Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les 
gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). 
Bref, encore un constructeur qui freine (in)volontairement le 
développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x 
pour béneficier de toutes les features pour faire de l'IPv6 
"proprement", et que cette version est comment dire  un peu jeune ?


Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction 
de la gamme, qui permettent + ou - de choses.


Sur la partie UTM, ils peuvent faire : analyse AV, antispam,
compression
WAN, IPS, SSL offload
Chaque fonctionnalité s'active ou pas sur chaque règle.
Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances
virtuelles de fw).
---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Surya ARBY
Chez Fortinet c'est du NP; le terme "asic" dans la chose ne semble être 
là que pour du propos marketing :)


cdlt,

Le 25/01/2014 13:50, Fabien Delmotte a écrit :

Bonjour;
Question venant d'un béotien :
Les FortiGate (fortinet) sont très performants. A voir dans leur 
gamme étoffée, les modèles qui ont des ASIC NP (network)


NP veut dire Network processor ?
Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est 
composée d'ASIC et de NP ou ASIC NP est encore un terme marketing (un 
ASIC n'est pas un Network Processor) ?


Cordialement

Fabien

Le 25 janv. 2014 à 13:41, Fabien VINCENT  a écrit :

Le 2014-01-25 13:16, Guillaume Tournat a écrit :
Le 24/01/2014 23:42, MoncefZID a écrit :
Bonsoir
Pour les DC deux problématiques essentielles :
- Performance : il faut que le firewall soit très performant surtout
pour
les petits paquets
- Haute disponibilité de la bande passante : solution capable de
protéger
contre les attaques massives et contre les APT.
L'état de l'art DC nouvelle génération recommande :
- la mise en place de firewall NG
- solution de protection contre le DDoS et APT.
Les FortiGate (fortinet) sont très performants. A voir dans leur gamme
étoffée, les modèles
qui ont des ASIC NP (network) et CP (content). Ceci leur permet de
maintenir leurs perfs
avec des petits paquets.

Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les 
gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). 
Bref, encore un constructeur qui freine (in)volontairement le 
développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x 
pour béneficier de toutes les features pour faire de l'IPv6 
"proprement", et que cette version est comment dire  un peu jeune ?


Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction 
de la gamme, qui permettent + ou - de choses.


Sur la partie UTM, ils peuvent faire : analyse AV, antispam,
compression
WAN, IPS, SSL offload
Chaque fonctionnalité s'active ou pas sur chaque règle.
Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances
virtuelles de fw).
---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Fabien Delmotte
D ou ma question c est quoi un ASIC NP ?
Je sais parfaitement ce qu'est un ASIC un FPGA et un NP ma question était 
provocatrice. J ai fait du dev sur les 3.

Cordialement 
Fabien 

Envoyé de mon iPhone

> Le 25 janv. 2014 à 14:04, Surya ARBY  a écrit :
> 
> ASIC -> logique câblée; si tu veux ajouter/modifier une fonctionnalité il 
> faut re-developper un ASIC complet
> 
> NP -> grille de CPUs (en général 2^n) que l'on peut programmer et dédier à 
> certaines tâches (par exemple 1 cpu de la grille pour la gestion des 
> ouvertures de sessions TCP, 1 pour la fermeture, 1 pour le parsing L7, 1 pour 
> reconstituer les paquets fragmentés...) exemple : intel IXP 2800
> 
> FPGA -> tableau de portes totalement programmable
> 
> le choix se fait sur un arbitrage perf / coûts / temps de dev.
> 
> Le 25/01/2014 13:50, Fabien Delmotte a écrit :
>> Bonjour;
>> Question venant d'un béotien :
>> Les FortiGate (fortinet) sont très performants. A voir dans leur gamme 
>> étoffée, les modèles qui ont des ASIC NP (network)
>> 
>> NP veut dire Network processor ?
>> Si tel est le cas quelqu'un peut il m' expliquer si l'architecture est 
>> composée d'ASIC et de NP ou ASIC NP est encore un terme marketing (un ASIC 
>> n'est pas un Network Processor) ?
>> 
>> Cordialement
>> 
>> Fabien
>> 
>> Le 25 janv. 2014 à 13:41, Fabien VINCENT  a écrit :
>> 
>> Le 2014-01-25 13:16, Guillaume Tournat a écrit :
>> Le 24/01/2014 23:42, MoncefZID a écrit :
>> Bonsoir
>> Pour les DC deux problématiques essentielles :
>> - Performance : il faut que le firewall soit très performant surtout
>> pour
>> les petits paquets
>> - Haute disponibilité de la bande passante : solution capable de
>> protéger
>> contre les attaques massives et contre les APT.
>> L'état de l'art DC nouvelle génération recommande :
>> - la mise en place de firewall NG
>> - solution de protection contre le DDoS et APT.
>> Les FortiGate (fortinet) sont très performants. A voir dans leur gamme
>> étoffée, les modèles
>> qui ont des ASIC NP (network) et CP (content). Ceci leur permet de
>> maintenir leurs perfs
>> avec des petits paquets.
>> 
>> Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les gros 
>> modèles (3600 et 3700 de ma connaissance pas forcément up2date). Bref, 
>> encore un constructeur qui freine (in)volontairement le développement 
>> d'IPv6. Sans compter qu'il faut la version FortiOS 5.x pour béneficier de 
>> toutes les features pour faire de l'IPv6 "proprement", et que cette version 
>> est comment dire  un peu jeune ?
>> 
>> Donc +1 sur ce constructeur en DC, mais attention aux ASICs fonction de la 
>> gamme, qui permettent + ou - de choses.
>> 
>> Sur la partie UTM, ils peuvent faire : analyse AV, antispam,
>> compression
>> WAN, IPS, SSL offload
>> Chaque fonctionnalité s'active ou pas sur chaque règle.
>> Enfin, en mode hébergé, ils peuvent gérer des vdoms (instances
>> virtuelles de fw).
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>> 
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>> 
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re : [FRnOG] [TECH] Néo / Free la grosse grosse galère :-(

2014-01-25 Par sujet Luc Dos Santos


Un énorme merci à tous pour vos très très nombreuses réponses en privé.
Je ne doutais pas une seule seconde qu'il existait une telle omerta et surtout 
peur de représailles sur ce sujet avec Free, 
j'ai reçu plus de 70 courriers en moins de 24h, y compris d'organismes 
officiles :-) De quoi redonner le moral !

Bon week-end,
Luc,




En date de : Jeu 23.1.14, Luc Dos Santos  a écrit :

 Objet: [FRnOG] [TECH] Néo / Free la grosse grosse galère :-(
 À: frnog-t...@frnog.org
 Date: Jeudi 23 janvier 2014, 23h34
 
 Bonsoir !
 
 Excusez moi si la liste a déjà évoquée le sujet.
 Nous sommes une petite startup publicitaire, très
 dépendante des débits/latences vers les FAI pour nos
 affichages. Comme beaucoup, nous avons tout tout tout tenté
 pour avoir une qualité juste décente vers Free. Compte
 tenu de l'impossibilité d'envoyer notre trafic par
 l'intermédiaire de transitaires (Free étant saturés au
 minimum 18h / 24), la non-réponse de free pour un peering
 même payant, nous nous sommes finalement tournés vers Néo
 et payons trois fois le prix normal pour justement s'assurer
 de cette qualité. 
 Notre trafic avait presque triplé du jour au lendemain, ce
 qui laisse facilement imaginer le niveau de saturation
 extrême ... dingue!
 
 Mais l'histoire était bien trop belle ... depuis plusieurs
 mois, comme tous les clients néo, nous avons un problème
 de filtrage sauvage de notre prefixe chez Free + des
 limitations/saturations + asymétrie du trafic qui se
 retrouve par passer en in par les maudis transits saturés.
 Cette situation perdure et nous sommes en grave danger
 financier :(
 Néotelecom plaide sa bonne foi, mettant en avant un
 investissement en millions d'euros par an pour cette
 interconnexion et justifiant d'un problème politique
 unilatéral (sic)
 Avez vous des infos ? Comment faites-vous pour votre trafic
 Free ?
 
 Luc



---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [TECH] [MISC] Vos avis sur les SIEM

2014-01-25 Par sujet XF

Bonjour la liste,

Je crois que le sujet n'a pas été encore abordé alors je me lance !

Je souhaiterais connaître vos avis sur les SIEM : Que pensez-vous des 
SIEM en général ? En utilisez-vous ? (gratuit ? payant ?)


Quelles sont selon vous  les limitations de ce type de solution ? 
Pensez-vous que c'est un outil indispensable ?


En ce qui me concerne je trouve que c'est un outil dont on a du mal à se 
passer au vu du nombre de logs à traiter/surveiller et de la nécessité 
de conserver une partie des logs à des fins légales.


Du côté des solutions libres prometteuses, je regrette qu'OSSIM et 
Prelude ne soient plus vraiment libre...Récemment j'ai découvert 
Logalyze mais c'est une solution assez limité.
Les solutions commerciales présentent de nombreux avantages (user 
friendly, supported event source, archiving, correlation...) mais ne 
sont pas à la portée de tous les budgets.


Merci pour vos retours :-)

Bon weekend

Cordialement,

Xavier



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Firewall DataCenter

2014-01-25 Par sujet Radu-Adrian Feurdean
On Sat, Jan 25, 2014, at 13:39, Fabien VINCENT wrote:

> Oui, sauf en IPv6, le dernier ASIC supportant cela n'étant que sur les 
> gros modèles (3600 et 3700 de ma connaissance pas forcément up2date). 
> Bref, encore un constructeur qui freine (in)volontairement le 

On peut raler, mais les choses avancent.
Oui, ils commencent avec le haut de gamme, mais ca finit par descendre
aussi sur les gammes plus basses. Les 1500D est en train de sortir.

> développement d'IPv6. Sans compter qu'il faut la version FortiOS 5.x 
> pour béneficier de toutes les features pour faire de l'IPv6 
> "proprement", et que cette version est comment dire  un peu jeune ?

Tu n'a pas du suivre l'volution de leur OS a partir des pre-historiques
v3 autour de 2007.
Si c'etait le cas, tu aurais remarque que les fonctionalites lia au IPv6
ont evolue release par release a partir de quasiment ZERO a la ou ils
sont aujourd'hui.
Ils n'ont jamais mis un licence sur ca non plus (contrairement a Ci$co
avec leur AdvIPServ de l'epoque par exemple).

Sinon, ta vision sur le choix entre la version "papy" et la derniere
release en date n'est pas forcement partage par tout le monde :)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Cherche indépendant pour la gestion d'un petit AS

2014-01-25 Par sujet Sebastien Lesimple

Salut!

Un de mes clients cherche un indépendant pouvant lui gérer son tout 
petit AS.

Presta mensuelle fixe, qu'il y ait du boulot ou pas.
Pas de déplacements, il se charge de la partie HardWare.

Le besoin:
- Faire les paperasses avec le RIPE quand nécessaire (l'ARCEP il gère 
tout seul).
- AS géré sur Routeur Mikrotik pour l'instant (migration sur Brocade 
dans quelques temps)

- Peering via IX
- Quelques transitaires à droite à gauche
- Ouverture d'un second POP en province dans quelques mois
- IPv4 et v6
- Superviser et gérer les cas de plantages/panique à bord éventuels

Voilà je crois que j'ai rien oublié.
Faire offre/demandes d'info complémentaire en MP.

Merci,
Seb.


---
Liste de diffusion du FRnOG
http://www.frnog.org/