> Pascal PETIT a écrit :
> C'est impressionnant car pour écrouler un serveur anycasté, il faut que
> l'attaque vienne
> de sources suffisamments variées pour voir toutes les "instances" du serveur.
C'est généralement le cas des DDOS. Ce n'est pas 1 type avec un gros tuyau qui
attaque un serveur
Bonjour,
Oui, sachant qu’un lien de secours dédié 2Mb en 4G est aussi qualitatif
qu’un lien pro SDSL 2Mbps
Et pour une centaine d’€ par mois.
Il est possible aussi d’opter pour un lien de secours avec bascule auto
4G/4G+ débridé avec un forfait trafic.
Et dans ce cas vous pouvez facilement
> Le 30/11/2015 15:10, David Ponzone a écrit :
>> On est bien d’accord :)
>> En théorie, c’est ce qu’il faut faire.
> Perso c'est en pratique, pas juste en théorie... ;-)
>
> Le truc casse pied, c'est quand on veut gérer du multi-homing entrant
> redondant sans BGP quand on veut pas se lancer
Le 30/11/2015 15:10, David Ponzone a écrit :
On est bien d’accord :)
En théorie, c’est ce qu’il faut faire.
Perso c'est en pratique, pas juste en théorie... ;-)
Le truc casse pied, c'est quand on veut gérer du multi-homing entrant
redondant sans BGP quand on veut pas se lancer dans l'admin
Hello,
>> On est bien d’accord :)
>> En théorie, c’est ce qu’il faut faire.
> Perso c'est en pratique, pas juste en théorie... ;-)
>
> Le truc casse pied, c'est quand on veut gérer du multi-homing entrant
> redondant sans BGP quand on veut pas se lancer dans l'admin d'une AS...
Sans rentrer
> On Nov 30, 2015, at 5:04 PM, Pascal PETIT wrote:
> C'est impressionnant car pour écrouler un serveur anycasté, il faut
> que l'attaque vienne de sources suffisamments variées pour voir toutes
> les "instances" du serveur.
Ou les points d'observation doit coïncider avec les
Hello la liste,
Par chez nous on a quelques mouvement sur le réaménagement de salle et
le principe du datacenter en conteneur est quelque peu "oublié" j'ai
l'impression par les cabinets d'audits, je me questionne déjà à titre
personnel. Volontairement ou non sachant que eux même pointe du
>Il est possible aussi d’opter pour un lien de secours avec bascule auto
>4G/4G+ débridé avec un forfait trafic.
>Et dans ce cas vous pouvez facilement monter à 40Mb en down et 10Mb en >up
>(en moyenne si zone bien couverte par l’opérateur).
Comme tout le monde commence à faire cela, je commence
Sans compter que les antennes des opérateurs sont backhaulées en cuivre pour la
plupart ou de plus en plus en FO.
Alors pour peu que le client accroche la mauvaise et/ou seule borne dans le
coin ;-)
My 2 cents.
Le 30 nov. 2015 à 20:28, Gautier AVRIL a
Bonsoir Laurent,
Juste pour info concernant les datacenter en conteneurs :
https://www.celeste.fr/stardc-offre
Bonne recherche.
- Mail original -
De: "Ducassou Laurent"
À: frnog-t...@frnog.org
Envoyé: Lundi 30 Novembre 2015 20:14:25
Objet: [FRnOG] [TECH]
Et pendant ce temps, on va atteindre une semaine de coupure demain à 14h.
Apparemment, ça a été réparé ce WE mais mal.
> Le 30 nov. 2015 à 21:02, Youssef Bengelloun-Zahr a écrit :
>
> Sans compter que les antennes des opérateurs sont backhaulées en cuivre pour
> la plupart ou
Le 29/11/2015 15:50, David Ponzone a écrit :
5 jours de coupure (qui à mon avis vont devenir 6 voir 7).
Là, effectivement, faut commencer à sortir un baratin.
« Ah ben oui, Monsieur, si vous vouliez éviter une coupure de ce type tous les
10 ans, il fallait prendre de la fibre avec sécurisation
Le Monday 30 November 2015 (14:28), Sylvain Vallerot écrivait :
> J'extrapole (est-ce bien raisonnable) que l'attaque a été contenue,
> mais qu'elle a tout de même eu un impact significatif sur la majorité
> des serveurs présentés.
Quid de l'impact lié à l'utilisation d'anycast ?
Les serveurs
On Mon, Nov 30, 2015 at 02:28:13PM +0100,
Sylvain Vallerot wrote
a message of 58 lines which said:
> Mais les seuils de 66 et 99% présentés dans ton lien ne sont-ils pas
> excessivement élevés ?
Oui. Ce sont les valeurs par défaut de DNSmon. On peut les changer.
>
Hello
(...)
>> Bon, 5 jours, c’est quand même long, je ne pense pas qu’Orange fasse ses
>> meilleurs efforts pour réparer.
>> Il ne doit pas y avoir de grands comptes concernés.
>> Ou alors ils ont rétabli les grands comptes en premier (j’espère que je me
>> trompe).
> Les accès garantis (type
On Mon, Nov 30, 2015 at 02:42:30PM +0100,
Pascal PETIT wrote
a message of 18 lines which said:
> Quid de l'impact lié à l'utilisation d'anycast ?
>
> Les serveurs ciblés l'utilisaient-ils ?
C'est le cas de presque tous désormais. Cela n'a pas complètement
suffi (K, bien
>>> Bon, 5 jours, c’est quand même long, je ne pense pas qu’Orange fasse ses
>>> meilleurs efforts pour réparer.
>>> Il ne doit pas y avoir de grands comptes concernés.
>>> Ou alors ils ont rétabli les grands comptes en premier (j’espère que je me
>>> trompe).
La meilleure protection est celle
Sur notre instance du L, un peu de changement. En revanche, c'était largement
plus visible sur notre J.
Je n'ai pas eu le détail des opérateurs pour ce cas, mais ils m'ont dit avoir
filtré, sans préciser plus.
Will van Gulik
AS25091
> On 30 Nov 2015, at 14:47, Stephane Bortzmeyer
Bonjour Stéphane,
Le Monday 30 November 2015 (14:47), Stephane Bortzmeyer écrivait :
> On Mon, Nov 30, 2015 at 02:42:30PM +0100,
> Pascal PETIT wrote
> a message of 18 lines which said:
>
> > Quid de l'impact lié à l'utilisation d'anycast ?
> >
> > Les serveurs ciblés
On est bien d’accord :)
En théorie, c’est ce qu’il faut faire.
> Le 30 nov. 2015 à 15:01, Nicolas Parpandet a écrit :
>
>
>
Bon, 5 jours, c’est quand même long, je ne pense pas qu’Orange fasse ses
meilleurs efforts pour réparer.
Il ne doit pas y avoir de grands
Cela ressemble à une grosse attaque, depuis environ 0700 UTC :
https://atlas.ripe.net/dnsmon/?dnsmon.session.color_range_pls=0-66-66-99-100=true=zone-servers=root=1448854800=1448872800=both=18000
Plusieurs serveurs ne répondent que peu ou pas. Les autres marchent
donc, pour l'instant, aucune
On Mon, Nov 30, 2015 at 09:56:04AM +0100,
Stephane Bortzmeyer wrote
a message of 14 lines which said:
> Cela ressemble à une grosse attaque, depuis environ 0700 UTC :
Terminée vers 0930 UTC. Place aux rapports techniques, maintenant :-)
---
Liste
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
On 30/11/2015 09:56, Stephane Bortzmeyer wrote:
> Cela ressemble à une grosse attaque, depuis environ 0700 UTC :
>
>
23 matches
Mail list logo