Re: [FRnOG] Liste des datacenters parisiens

2008-06-18 Par sujet Hubert Ulliac

Bonsoir,

Damien Wetzel a écrit :

Bonjour à tous,
Un trés bon papier du nanog sur le probleme des datacenters:

http://atanar.com/Snowhorn-Power.pdf
  


Il y a eu aussi une intervention intéressante sur le sujet au dernier 
SSTIC :


http://actes.sstic.org/SSTIC08/Etat_de_l_art_et_nouveaux_enjeux_des_green_data_centers/SSTIC08_etat_de_l_art_et_nouveaux_enjeux_des_green_data_centers.pdf

C'est pas simple.



Damien,
Raphael Maunier writes:
 > Raphael Maunier a écrit :
 > > Pierre Col | UbicMedia a écrit :
 > >> Raphael Maunier a écrit :
 > >>> Sur Londres, pratiquement impossible d'avoir une baie ou meme de 
 > >>> rajouter de la capa electrique dans ta baie. Meme apres avoir demande 
 > >>> 40 devis et vouloir payer une fortune pour en rajouter.

 > >>>
 > >>> Sur Amsterdam, pratiquement meme combat. J'ai trouve de la place mais 
 > >>> le prix de la baie avec la capa electrique pour supporter des 
 > >>> routeurs me coute un bras et une jambe.

 > >>>
 > >>> Sur NY, pour trouver une baie (directement dans Manhattan), tu es sur 
 > >>> une liste d'attente pour obtenir une baie.

 > >>>
 > >>> Sur Paris, meme cas, donc ceux qui ont de l'espace ne le bradent pas
 > >>
 > >> Au prix de l'immobilier, c'est totalement insensé de mettre des 
 > >> datacenters dans Londres, Paris, Amsterdam ou NY. Il faut les mettre 
 > >> loin des villes, et de préférence au bord d'une rivière à fort courant 
 > >> qui entraînera la turbine produisant l'électricité pour le datacenter :-)
 > > 
 > > Ok, pour etre un datacenter neutre tres loin des grandes villes avec 
 > > beaucoup d'operateurs fibres ou autre, tu as interet a filer les 
 > > foureaux gratos en boucle vers l'une des capitales

 > > Pour deployer du reseau fibre, c'est pas gratuit :)
 > >>
 > >> Quant à la hausse des prix, elle découle de la fin des énormes 
 > >> surcapacités d'après la bulle Internet, qui avaient entraîné une 
 > >> baisse des prix jusqu'à des niveaux anormalement bas.
 > > 
 > > Il y a en effet une grande partie de cela , mais aussi le prix de 
 > > l'electricite et le cout d'upgrade pour en produire plus ( et tenter de 
 > > le redonder), la mise aux normes des clients des datacenters (que tu 
 > > paie une seconde fois par ailleurs :) )

 > Il fallait lire "la mise aux normes des CLIM des datacenters"
 > > 
 > > 
 > > 
 > > 
 > 
 > 
 > -- 
 > Raphaël Maunier

 > NEO TELECOMS
 > Engineering Manager
 > 
 > 2 rue du Chemin Vert

 > 92110 Clichy - France
 > Tel : +33 1.49.97.07.44
 > Mob : +33 6.86.86.81.76
 > [EMAIL PROTECTED]
 > 
 > ---

 > Liste de diffusion du FRnOG
 > http://www.frnog.org/
 > 
---

Liste de diffusion du FRnOG
http://www.frnog.org/

  


---
Liste de diffusion du FRnOG
http://www.frnog.org/



[FRnOG] The Internet's Biggest Security Hole ?

2008-08-28 Par sujet Hubert Ulliac

http://blog.wired.com/27bstroke6/2008/08/revealed-the-in.html

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Firewall actif/actif

2008-08-28 Par sujet Hubert Ulliac

Bonjour,


Bonjour,

Etant nouveau sur la liste, je vais (très brièvement) me présenter : 
Pierre, ingénieur réseaux et systèmes.


Je me tourne vers vous pour une petite (enfin grosse) question :)

Nous prévoyons en ce moment de changer nos vieux PIX en Failover pour 
une solutoin de firewalls en actif/actif. On était parti à la base sur 
des ASA et finalement j'ai réussi à convaincre mes collègues de tenter 
l'expérience Netfilter avant de se décider (rapport qualité prix 
incomparable, surtout niveau prix :)).


Voilà donc mon problème, je cherche depuis quelques temps une solution 
pour mettre deux firewalls avec Netfilter en actif/actif et j'avoue que 
je m'y perd un peu (VRRP avec conntrack, CARP avec ucarp, keepalived, 
heartbeat,...). A part pour heartbeat que je connais déjà pas mal, j'ai 
du mal à réunir de la documentation et à peser le pour et le contre de 
tout ce qui peut se faire.


A vrai dire les documentations n'ont pas l'air de faire légion dans le 
domaine (ou alors il va me falloir une formation Google...).


De plus n'étant pas du tout familier avec les *BSD, je ne compte pas me 
diriger sur cette voie : je préfère pour l'instant rester sur un système 
que je connais bien, surtout pour des firewalls !
  


Je n'utilise pas ces fonctionnalités actuellement mais m0n0wall et 
pfsense (qui est un développement parallèle de m0n0wall et peut être 
installé sur disque permettant ainsi d'installer des packages 
supplémentaires) offrent la possibilité de faire du carp et pfsync.


Cela tourne sous freebsd. Sur notre campus nous avons m0n0wall (sur 
boîtiers wrap) et pfsense (sur des serveur 1U) depuis plusieurs années 
et ce sont de superbes logiciels.


Les serveurs sous pfsense nous permettent aussi d'avoir squid "maison" + 
un proxycgi "shibolleth'isé"


Interface de gestion graphique, accès shell, ...

Nombreuses fonctionnalités (voir plus bas).

Très stable. Un peu de tuning au début (notamment par rapport à la table 
statefull) mais cela tient plusieurs milliers d'utilisateurs simultanés 
sans problème (dépend bien sûr de la config hardware).


L'installation se fait à partir d'un livecd en mode console. Une adresse 
IP sur l'interface LAN (qui peut être mise dès le départ en 802.1q) et 
le reste se fait via GUI. Un fw de base est configuré en moins d'une 
heure. Le fichier de config est "sauvegardable/restorable"  en xml. Et 
la réplication sur d'autres boîtiers (wrap) devient triviale.


(cela peut aussi servir de point d'accès wifi, fw adsl, ...)

Ci-dessous (en mode dépouillé) les différents rubriques accessibles à 
partir de l'interface graphique de pfsense :


*
 System
 o Advanced
 o Firmware
 o General Setup
 o Packages
 o Setup wizard
 o Static routes
   *
 Interfaces
 o (assign)
 o WAN
 o LAN
 ...
 
   *

 Firewall
 o Aliases
 o NAT
 o Rules
 o Schedules
 o Traffic Shaper
 o Virtual IPs
   *
 Services
 o Captive portal
 o DNS forwarder
 o DHCP relay
 o DHCP server
 o Dynamic DNS
 o Load Balancer
 o OLSR
 o RIP
 o SNMP
 o UPnP
 o OpenNTPD
 o Wake on LAN
 o Proxy server
   *
 VPN
 o IPsec
 o OpenVPN
 o PPPoE
 o PPTP
   *
 Status
 o CARP (failover)
 o DHCP leases
 o Filter Reload Status
 o Interfaces
 o IPsec
 o Load Balancer
 o Package logs
 o Queues
 o RRD Graphs
 o Services
 o Dashboard
 o System logs
 o Traffic graph
 o UPnP
 o Proxy report
   *
 Diagnostics
 o ARP Tables
 o Backup/Restore
 o Command Prompt
 o Edit File
 o Factory defaults
 o Halt system
 o Ping
 o Reboot system
 o Routes
 o States
 o Traceroute
 o Packet Capture


(un package sur la 1.2 et sur la nouvelle version 1.3 (en béta) à venir 
offrent un dashboard)


Les packages actuellement disponibles (rien n'empêche par ailleurs 
d'installer ces propres logiciels au besoin mais ils ne pourront pas 
être gérés via l'interface graphique)


Lcdproc-0.5.2_2
Lightsquid 1.7.1
OpenBGPD 0.4
Zabbix Agent 0.22
arping 2.05
bandwidthd 2.0.1.1
darkstat 3.0.619
diag_new_states 0.2
dns-server 1.0.3
freeradius 1.1.2_1
imspector 0.4
iperf 2.0.2_1
nmap 4.20_1
ntop 3.2_2
nut 2.0.4
pfflowd 0.7
phpSysInfo 2.5.3
siproxd 0.7.1
spamd 4.3.7
squid 2.6.18.1_04
squidGuard 1.2.0_1
sshterm 0.1
stunnel 4.18
widentd 1.03_1



Donc voilà, si quelqu'un avait une petite piste/un avis là dessus, je 
serais très content de l'entendre :)


  


--
Hubert Ulliac - CRI - Université Rennes 2 Haute Bretagne


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Firewall actif/actif

2008-08-28 Par sujet Hubert Ulliac

eberkut a écrit :


Le 28 août 08 à 15:56, Hubert Ulliac a écrit :
Je n'utilise pas ces fonctionnalités actuellement mais m0n0wall et 
pfsense (qui est un développement parallèle de m0n0wall et peut être 
installé sur disque permettant ainsi d'installer des packages 
supplémentaires) offrent la possibilité de faire du carp et pfsync.


Cela tourne sous freebsd. Sur notre campus nous avons m0n0wall (sur 
boîtiers wrap) et pfsense (sur des serveur 1U) depuis plusieurs 
années et ce sont de superbes logiciels.


Les serveurs sous pfsense nous permettent aussi d'avoir squid 
"maison" + un proxycgi "shibolleth'isé"


Interface de gestion graphique, accès shell, ...

Nombreuses fonctionnalités (voir plus bas).


Il y a eu un bon tutoriel sur pfSense lors de la dernière BSDCan 2008, 
très honnête sur les perf' et l'utilisation qui peut en être fait : 
http://www.bsdcan.org/2008/schedule/attachments/66_pfSenseTutorial.pdf


Personnellement, entre l'obligation interface WAN/LAN (sinon ça 
s'installe pas) et les règles par défaut, je le vois quand même plutôt 
comme une passerelle de branch office ou pour faire un frontend devant 
quelques serveurs que comme un vrai firewall.


Tout à fait d'accord pour m0n0wall.

Pour pfsense c'est vrai que nous l'utilisons principalement pour des 
flux sortants. Pour nos flux entrants généraux nous avons autre chose 
donc pas vraiment de retour d'expérience dans ce cas pour son utilisation.





Et pour les mêmes raisons que Youssef (d'expérience), j'irai plutôt 
sur des appliances moins compliquées à gérer.


D'expérience, je ne trouve pas pfsense compliqué à gérer, en tous cas 
pas par rapport aux appliances ou plateformes propriétaires que je 
connais. Mais d'accord sur le fait qu'il ne convient pas forcément à ce 
que recherche Pierre. Je pense quand même que ce sont des logiciels 
qu'il est bon de connaître, voire essayer (chez soi par exemple:-).



Surtout si maintenant, vu les limitations de Linux pour faire de la 
redondance de firewalls, Pierre commence à se tourner vers OpenBSD et 
qu'il admet lui-même que personne ne maîtrise dans son équipe.


Ou alors se passer de firewall ;-}

Il y a eu il y a quelques mois un long thread intéressant avec les pour 
et les contre sur ce sujet dans une liste de diffusion sur le thème des 
firewall (je n'ai pas en tête le nom de la liste et je n'ai pas le temps 
de chercher).


Une grosse université américaine était citée en exemple.




Cordialement,

--eberkut---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/