2000 second-dot1q 3
rewrite ingress tag pop 1 symmetric
bridge-domain 1000
!
!
Bonne soirée,
Fabien
Le mer. 12 juin 2019 à 20:31, Radu-Adrian Feurdean <
fr...@radu-adrian.feurdean.net> a écrit :
> On Wed, Jun 12, 2019, at 11:10, Fabien H wrote:
> > Oui, c'est ma colle
> On Mon, 20 May 2019 at 13:56, Fabien H wrote:
>
>> A priori, tu ne peux pas influencer le trafic entrant si le local pref est
>> utilisé par un de tes transitaires ou en amont d'un de tes transitaires,
>> car le localpref est prioritaire sur l'AS PATH :
>>
>&g
Arf, j'avais mal compris (comme David ?) : Pour moi "s'affranchir" voulait
dire "passer outre" le localpref, donc ça m'intriguait ! OK oui tourné
comme ça, rien à dire de plus..
Le lun. 20 mai 2019 à 14:40, Denis Fondras a écrit :
> > Localpref, en eBGP pour du traffic entrant ?
> > Tu
Le problème de désagreger un préfixe, c'est que si tu tombes sur un
transitaire qui aggrège les prefixes dans sa table de routage (comme SFR je
crois), tu peux casser ton routage entrant. Et le temps de convergence, en
cas de panne du transitaire sur lequel tu as mis un préfixe plus précis,
sera
A priori, tu ne peux pas influencer le trafic entrant si le local pref est
utilisé par un de tes transitaires ou en amont d'un de tes transitaires,
car le localpref est prioritaire sur l'AS PATH :
https://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/13753-25.html#anc2
Le
Question bête : pourquoi est-ce un problème de faire du LACP sur 2 LAN2LAN,
à partir du moment où tout fonctionne bien en L2 sur chacun des liens
individuellement ?
>
> Pour la rigolade, j'ai vu des gens qui voulaient faire du LACP/PortChannel
> sur 2 LAN2LAN de 2 operateurs differents. Ils ont
Bonjour,
Client OWF CELAN, nous cherchons un moyen d'avoir l'information d'un
éventuel incident sur la boucle locale pour un lien donné (par numéro de
prestation), ou sur une zone géographique donnée, ou au pire par
identifiant de DSLAM.
Après avoir parcouru les différents webservices OWF, je
Intéressant témoignage,
quels téléphones CISCO, quels controleurs wifi et quels AP ?
Mise à jour de firmware obligatoire sur les 3 ?
Le sam. 28 sept. 2019 à 13:30, Olivier Vailleau
a écrit :
> Bonjour à tous,
> Je vous trouve particulièrement rermontés contre le Wifi pour la ToIP..
> J'ai eu
OK ça marche, je surveillerai la prochaine fois, merci
Le sam. 28 sept. 2019 à 13:52, David Ponzone a
écrit :
> Avant même le test en fait!
> Dès que tu as cliqué sur la réf de ton lien.
>
> David Ponzone
>
>
>
> Le 28 sept. 2019 à 13:36, Fabien H a écrit :
>
>
t; concerné par un incident générique, je ne pense pas que ça soit possible :)
>
> David Ponzone
>
>
>
> > Le 28 sept. 2019 à 12:56, Fabien H a écrit :
> >
> > Bonjour,
> >
> > Client OWF CELAN, nous cherchons un moyen d'avoir l'information d'un
>
uvait arrêter le service car on ne pouvait pas (samu, urg,
> cardio intensive, etc..)
>
> Le sam. 28 sept. 2019 à 13:42, Fabien H a écrit :
>
>> Intéressant témoignage,
>>
>> quels téléphones CISCO, quels controleurs wifi et quels AP ?
>>
>> Mise à jour de firmware
Excusez-moi je déterre le sujet : Donc finalement un ASR 9001 tient sans
problème les 3 full table avec ses 8 Go de RAM ?
Et en cas de disparition d'un gros peer distant (transitaire,..), pas de
lag/perte de paquets constaté sur le routage lors du recalcul des routes ?
Le dim. 29 sept. 2019 à
Disons dans le pire des cas : Timeout sur timer (sans BFD) ?
Vous pensez qu'un ASR 9001 peut lagguer violemment au point d'interrompre
le routage dans ce cas ?
Le dim. 27 oct. 2019 à 11:29, Alarig Le Lay a écrit :
> Le 27/10/2019 à 10:42, Fabien H a écrit :
> > Et en cas de dispari
Bonjour,
je suis à la recherche d'un Datacentre à Clermont Ferrand proche des SRTHD
Orange et ou Orange a déjà livré des fibres car nous devons ouvrir une
porte de collecte. Je ne trouve pas beaucoup d'infos sur l'existant, je
vois IBO ..?
Le besoin : 1/2 baie
Transit IP + une tranche IPv4 /25
Bonsoir,
Le titre résume ce que j'ai besoin de faire :
Pendant une attaque DDOS vers une seule IP, selon l'intensité de l'attaque
il est parfois difficile d'attaquer un routeur de bordure en telnet pour y
insérer une route Null 0
J'aimerai donc injecter via une session BGP une route Null0 sur
Cisco IOS Software, 7301 Software (C7301-ADVIPSERVICESK9-M), Version
12.4(24)T1, RELEASE SOFTWARE (fc3)
show ip bgp neighbors 10.10.2.40
10.10.2.40 = IP de la VM exaBGP
Le jeu. 19 déc. 2019 à 20:59, Michel Py
a écrit :
> > Fabien H a écrit :
> > @Michel,
> > J'obtiens
cherche la route 192.0.2.1 vers Null 0 ?
Merci
Le jeu. 19 déc. 2019 à 21:10, Fabien H a écrit :
> % Network not in table
>
> La route n'est pas installée..
>
>
>
> Le jeu. 19 déc. 2019 à 21:08, Michel Py <
> mic...@arneill-py.sacramento.ca.us> a écrit :
>
>> S
hop bidon et tu routes le next-hop sur le
> Cisco vers Null0.
>
> David Ponzone
>
>
>
> > Le 19 déc. 2019 à 19:09, Fabien H a écrit :
> >
> > Bonsoir,
> >
> > Le titre résume ce que j'ai besoin de faire :
> >
> > Pendant une attaque DDOS
, je vais tester aussi
Vous me sauvez ma soirée :-)
Le jeu. 19 déc. 2019 à 19:26, Michel Py
a écrit :
> >> Fabien H a écrit :
> >> J'ai essayé avec exaBGP qui semblait vraiment adapté mais la commande à
> envoyer autorise
> >> uniquement un next-hop de type IP ! : an
:---
route-map: 797007 0
NEXT_HOP non-local: n/a 1
Total: 797007 1
Une idée ?
Merci
Le jeu. 19 déc. 2019 à 19:26, Michel Py
a écrit :
> >> Fabien H a écrit :
> &g
directly connected 10.10.2.0/24
)
Merci encore
Le jeu. 19 déc. 2019 à 22:05, Michel Py
a écrit :
> > Fabien H
> > exaBGP
> > announce route A.B.C.D/32 next-hop 10.10.2.41
>
> Mets une communauté 65000:666
>
> > route-map ANTIDDOS_IN permit 10
> > no set ip
#show ip route 192.0.2.1
Routing entry for 192.0.2.1/32
Known via "static", distance 1, metric 0 (connected)
Redistributing via bgp ASN
Routing Descriptor Blocks:
* directly connected, via Null0
Route metric is 0, traffic share count is 1
Bon finalement je pense que cette fois
route par défaut
Le jeu. 19 déc. 2019 à 21:27, Michel Py
a écrit :
> > Fabien H a écrit :
> > announce route A.B.C.D/32 next-hop 10.10.2.41 community 65532:666
>
> Change 65532 pour quelque chose d'autre. Réservé pour Michel/CBBC :P
> A éviter aussi : 65332 (team Cymr
% Network not in table
La route n'est pas installée..
Le jeu. 19 déc. 2019 à 21:08, Michel Py
a écrit :
> Si tu fais sh ip bgp x.x.x.x/32 (l'addresse que tu bloques) tu as quoi ?
>
>
---
Liste de diffusion du FRnOG
http://www.frnog.org/
local pref sur le sortant vers tel ou tel transitaire, il n'y a pas un
risque que le paquet arrive "de bonne foi" par le mauvais transitaire ?
Le jeu. 19 déc. 2019 à 21:27, Michel Py
a écrit :
> > Fabien H a écrit :
> > announce route A.B.C.D/32 next-hop 10.10.2.
:
> Définis « mauvais transitaire » ? :)
>
> > Le 20 déc. 2019 à 09:57, Fabien H a écrit :
> >
> > Bonjour Michel (quand il fera jour outre-atlantique :-) )
> >
> > J'ai regardé un peu uRPF, effectivement, c'est très intéressant
> > effectivement !
> >
>
> Pour les DAC, c'est pas la meme histoire, meme si en 10G il faut utiliser
des quantites non-negligeables pour que ca justifie les desavantages.
Quels sont les désavantages des câbles DAC par rapport à du LC ? J'aurai vu
au contraire un avantage c'est qu'on enlève la partie active (GBIC
Non, il ne l'a pas !
Je vais appliquer en soirée pour voir merci.
Mais nos routeurs sont un peu chargés d'habitude environ 60-65% à cause des
sessions BGP..
Le jeu. 9 janv. 2020 à 12:48, Paul Rolland (ポール・ロラン)
a écrit :
> Hello,
>
> On Thu, 9 Jan 2020 12:41:39 +0100
> Fab
8 janv. 2020 à 12:47, Fabien H a écrit :
> >
> > Bonne remarque !
> >
> > Pendant l'attaque, je n'ai pas eu l'idée de regarder, j'ai préférer
> > vérifier le RTBH. Je ferais la prochaine fois..
> >
> > La question est juste de savoir si c'est une pratiqu
> La moitié de ton problème c'est que le 7301 est limité à 1GO de mémoire,
> même si çà rentre encore, 1GO c'est pas suffisant aujourd'hui pour faire du
> full-feed.
>
>
>
>
Surtout quand il y' a 2 full feed :-)
Sinon sh ip arp => Pas d'incomplete
statiques vers Interfaces de broadcast : à
On s'éloigne un peu du sujet là .. on va peut être arreter là ? :-)
La nuit ça descend à 40% environ.
Le CISCO est : Cisco IOS Software, 7301 Software (C7301-ADVIPSERVICESK9-M),
Version 12.4(24)T1,
Voici sh proc cpu sorted quand très peu de trafic :
CPU utilization for five seconds: 48%/29%;
.4(24)T1, c’est pas tout jeune non plus, y a pas un upgrade que tu peux
> faire ?
> (Et perso, j’ai jamais été fan des versions T sur un routeur core, sauf
> exception)
>
> > Le 9 janv. 2020 à 17:44, Fabien H a écrit :
> >
> > On s'éloigne un peu du sujet là .. on v
Bonjour,
pour vous faire un retour:
access-list compiled => Turbo ACL => Cela a effectivement largement allégé
le CPU (à mon avis, je suis retombé au niveau de CPU d'avant les ACL)
Lors d'un DDOS, ACL sur une interface IN est encore plus efficace qu'une
route BGP envoyée en RTBH, mais forcément
avec les activités illégales type DDOS justement ?
Difficile avec des ACL simples permit/deny de filtrer je trouve..
Le mer. 8 janv. 2020 à 16:54, Michel Py
a écrit :
> > Fabien H a écrit :
> > La question est juste de savoir si c'est une pratique qui se fait
> > régulièrement
J'ai essayé avec le transitaire, mais sans donner son nom (ça va être
facile à trouver :-) ) , il propose un serveur blackhole sur lequel on
ouvre une session BGP et je n'arrive pas jusqu'à maintenant à ouvrir cette
session (Problème de MD5..)
Je vais me re-concentrer dessus..
Le mer. 8 janv.
OK mais pour vous ce quoi le mieux ? Transitaire avec Arbor ou transitaire
avec RTBH et tu gères tes annonces /32 en interne ?
J'aurai tendance à dire Arbor parce que c'est quand même reconnu et je
suppose que la mitigation est très rapide et efficace dans la plupart des
cas ..
Le mer. 8 janv.
transitaires ou alors si c'est pas conseillé..
Merci
Le mer. 8 janv. 2020 à 12:35, David Ponzone a
écrit :
> Ca donne quoi un sh proc c ?
>
> > Le 8 janv. 2020 à 12:27, Fabien H a écrit :
> >
> > Bonjour,
> > bonne année à la communauté FRNOG :-)
> >
> > Je su
t; années maintenant.
>
> > Le 8 janv. 2020 à 12:47, Fabien H a écrit :
> >
> > Bonne remarque !
> >
> > Pendant l'attaque, je n'ai pas eu l'idée de regarder, j'ai préférer
> > vérifier le RTBH. Je ferais la prochaine fois..
> >
> > La qu
Bonjour,
bonne année à la communauté FRNOG :-)
Je suis toujours sur mes histoires de DDOS : Le RTBH fonctionne, mais je
trouve que mes routeurs de bordure montent un peu trop en CPU à mon gout
(encore pas mal de pertes de paquets sur les paquets traversant).
Je voulais juste savoir sur du CISCO,
Bonjour,
J'essaye de faire en sorte que 2 IP dans et hors VRF sur un même routeur se
voient et se pingent.
192.168.1.1 (Hors VRF) <-> 1.2.3.4 (VRF TEST)
On part du principe que 1.2.3.4 sera plus tard dynamique en BGP (et non pas
en Loopback comme actuellement. Je sais que 1.2.3.4 est public :-)
rnet0/0/0.3949
>
Le sam. 4 avr. 2020 à 15:31, Fabien H a écrit :
> Bonjour,
>
> J'essaye de faire en sorte que 2 IP dans et hors VRF sur un même routeur
> se voient et se pingent.
>
> 192.168.1.1 (Hors VRF) <-> 1.2.3.4 (VRF TEST)
>
> On part du principe que 1.2.3
Petite correction qui a son importance je pense : rajouter un deny all à
la fin du prefix list !
ip prefix-list VRF_TEST_TO_GLOBAL seq 5 permit 1.2.3.4/32
ip prefix-list VRF_TEST_TO_GLOBAL seq 10 deny 0.0.0.0/0 le 32
Le sam. 4 avr. 2020 à 17:25, Fabien H a écrit :
> Re-bonjour,
>
permit 1.2.3.4/32
route-map VRF_TEST_TO_GLOBAL permit 10
match ip address prefix-list VRF_TEST_TO_GLOBAL
Le sam. 4 avr. 2020 à 15:38, Fabien H a écrit :
> Correction sur la présentation de la configuration pas très claire car
> problème de retour à la ligne.. :
>
> ip route vrf TEST
Salut,
je me trompe peut-être mais il me semble que sur une interface L3 sur le
routeur CISCO, tu ne peux que marquer le DSCP, pas le COS qui est niveau
2.. Même si la commande set cos apparait dans la policy map..
Le sam. 16 mai 2020 à 11:38, Sébastien 65 a écrit :
> Hello,
>
> Petite
Faudrait peut-être y'aller doucement sur les infos "off" des mails
précedents.. ? désolé pour le ton moralisateur, je ne suis pas
spécialement contre la liberté d'expression, mais cette liste est indexée
sur archive et sur google.
Et même si ça parait évident pour nous qui sommes du milieu, cela
>
> Alors comment faire ?
> Une solution facile est d'embarquer ta propre pile TCP modernisée dans ton
> logiciel client qui lui va encapsuler le tout dans de l'UDP en sortie pour
> limiter l'overhead.
>
>
OK et donc QUIC en est un exemple
Du coup les fournisseurs type Netflix recherchent avec
@Stephane : OK pour BCP 38 effectivement !
Le jeu. 3 sept. 2020 à 10:04, Fabien H a écrit :
> @Stephane, oui pour DNS, mais malheureusement l'imagination est sans
> limite pour trouver des nouveaux services d'amplification ..
>
> Le jeu. 3 sept. 2020 à 10:02, Stephane Bortzmeye
@Stephane, oui pour DNS, mais malheureusement l'imagination est sans limite
pour trouver des nouveaux services d'amplification ..
Le jeu. 3 sept. 2020 à 10:02, Stephane Bortzmeyer a
écrit :
> On Thu, Sep 03, 2020 at 09:48:42AM +0200,
> Fabien H wrote
> a message of 45 lines w
sant TCP voir même
> TLS (mais là, je rêve pour la mise en oeuvre à grande échelle).
>
> Une évolution protocolaire intéressante est SCTP, mais la mise en oeuvre
> est rare.
>
> Bonne journée
>
> Mathias
>
> Le 03/09/2020 à 09:48, Fabien H a écrit :
> > Bonjour,
>
Bonjour,
je rebondis sur le sujet précedent avec ce sujet : j'ai peur de lancer un
gros troll mais pour être sur que c'est techniquement impossible je demande
quand même :
Les attaques DDOS les plus méchantes se font en UDP pour les raisons qu'on
connait : usurpation de l'IP source car pas de
Aie
Par contre, ils ont refait dans HTTP/3 les mécanismes de protection
d'usurpation d'IP et de retransmission de TCP ?
Si c'est le cas, c'est un peu balot ..
Le jeu. 3 sept. 2020 à 10:16, Philippe Bourcier a
écrit :
> Re,
>
> > @Stephane : OK pour BCP 38 effectivement !
>
> +1 pour BCP, ca
Bonjour David,
Idem.
C'est possible que la faille existe chez nous sur les serveurs indiqués,
car on ne filtre pas les paquets provenant d'Internet avec en IP source une
de nos IP (je sais c'est mal mais c'est pas anodin comme filtrage)
Le mar. 13 oct. 2020 à 10:35, David Ponzone a
écrit :
En fait ils envoient une requête DNS concernant un domaine dont ils
détiennent le NS. Ils regardent pour voir si la requête DNS arrive bien
jusqu'au NS du domaine.
Le mar. 13 oct. 2020 à 11:49, Paul Rolland (ポール・ロラン)
a écrit :
> Bonjour,
>
> On Tue, 13 Oct 2020 10:40:22 +0200
> Stephane
Bonjour,
nous avons été obligé de fermer notre session BGP en interco directe OVH
sur FranceIX en fin de matinée, et depuis nous n'avons plus de connectivité
sur une partie d'OVH. Différents tests faits sans résultat..
J'ai essayé le mail de peeringDB et le numéro de téléphone mais pas de
Bonjour,
Idem !! Quand le lien va bien, pas de problème, mais dès qu'il tombe en
panne ... On a 2 liens > 3 semaines de ticket et ce n'est pas résolu !
Et le client qui me dit qu'il reçoit des offres Fibre OBS et qu'il en a
vraiment marre !! (bien entendu je n'irai pas jusqu'à faire le lien
l'affaire, je vais voir les aspects commerciaux.
Cordialement
Le jeu. 2 juil. 2020 à 17:17, Olivier Lange a écrit :
>
>
> Le jeu. 2 juil. 2020 à 11:13, Fabien H a écrit :
>
>> Le multi-tenant sur 1 seule VM (ou 2 ou 3 max) est par contre pour moi un
>> critère important
Bonjour,
Nous sommes à la recherche d'une solution de VM Centrex si possible avec
les critères suivants :
- architecture simple (1 ou 2 VM pour la redondance) hébergé dans notre
coeur de réseau opérateur
- multi-tenant
- avec un extranet client complet et riche
- basé sur un produit OpenSource
urité qui va bien (VPN notamment).
>
> Olivier
>
>
> Le jeu. 2 juil. 2020 à 10:51, Fabien H a écrit :
>
>> Essentiellement pour des questions de temps pour obtenir un système bien
>> rodé à tous les niveaux : fonctionnalités, provisionning des téléphones,
>> extranet
moi
> mais bon, chacun vois midi à sa porte.
> Seb
>
> Le 02/07/2020 à 15:32, Fabien H a écrit :
>
> Bonjour,
>
> Nous sommes à la recherche d'une solution de VM Centrex si possible avec
> les critères suivants :
>
> - architecture simple (1 ou 2 VM pour la redondance
Il y'a peut être incompréhension : qu'est ce que tu appelles Centrex ? Avec
ton Asterisk, comment tu fais pour proposer à tes clients un extranet
client pour gérer leur "IPBX virtuel" et leur téléphones ? Tu l'as
développé ? Il est riche ? Quid de l'application de gestion sur smartphone
(ou à
> Le 04/12/2020 à 19:04, Michel Py a écrit :
> >> Oliver varenne a écrit :
> >> Tu trouves que c'est la négo de codec du SIP qui est pourrie ?
> >> Moi je trouve que c'est le SIP tout court! Un truc incapable
> >> de passer du NAT en natif à une époque où TOUT est natté...
> > +1, hélas.
> >
>
>
> Justement, sur le routeur il faut désactiver ALG ET ouvrir un million de
> ports ET tester, ET appeler le tech-support au Maghreb (ici c'est à
> Bangalore), et recommencer, etc etc. Avec un protocole moderne, on n'a pas
> à se faire chier pour que çà marche. Le simple fait qu'il y ait une option
Oui ! Enfin mettre un serveur SIP derrière du NAT quand on a la main sur
l'hébergement, c'est quand même chercher un peu les problèmes dès le début
:-)
Le sam. 5 déc. 2020 à 11:51, David Ponzone a
écrit :
> > Le 5 déc. 2020 à 11:19, Fabien H a écrit :
> > Alors je défends un pe
Bonjour,
Savez vous si nativement les trunks SIP fournis en interco voix par OWF
permettent d'appeler les numéros M2M à 14 chiffres de la forme 07... ?
Merci,
Fabien
---
Liste de diffusion du FRnOG
http://www.frnog.org/
Bonjour,
On aimerait remplacer le LACP sur nos 2 liens L2 interDC de type wave par
CISCO REP (Resilient Ethernet Protocol).
https://gblogs.cisco.com/fr/reseaux/rep-resilient-ethernet-protocol-maintenant-sur-switchs-compacts/
Les tests faits en maquette en branchant 2 SW entre eux sur 2 liens
Py
a écrit :
> > Fabien H a écrit :
> > On aimerait remplacer le LACP sur nos 2 liens L2 interDC de type wave
> par CISCO REP (Resilient Ethernet Protocol).
>
> Par curiosité, pourquoi ? LACP çà marche pourtant bien.
>
> Michel.
>
>
:
> > Fabien H a écrit :
> > REP avant tout pour le délai de convergence : <100ms vs 1s pour le LACP
> en fast convergence et 30s en slow
>
> Cà converge à quelle vitesse quand le lien est physiquement "up" mais
> qu'aucun trafic ne passe ?
> Le test de conve
Pourquoi pas mais est-ce que un PCA/PRA peut le faire sans L2 ?
Par exemple est-ce que la redondance de FW (ASA ou autre) est possible sans
un L2 ?
Le sam. 21 nov. 2020 à 15:29, Radu-Adrian Feurdean <
fr...@radu-adrian.feurdean.net> a écrit :
> On Fri, Nov 20, 2020, at 14:36, Fabie
>
> > Par exemple est-ce que la redondance de FW (ASA ou autre) est possible
> sans un L2 ?
>
> Exemple parfait de ce que les vieux comme moi considèrent fondamentalement
> défectueux. Je suppose que tu veux le même VLAN / subnet des deux cotés,
> possiblement avec VRRP / HSRP et un heartbeat et
> Le problème est le suivant, selon moi: client pas up, sous traitant pas
> facturé.
> ++
>
>
L'idée est bonne mais si c'est pour débrancher l'abonné d'à côté parce
qu'il n'y a plus de capacité, ça n'est pas satisfaisant ! Et pour détecter
ce genre de pratiques, le seul moyen est que l'abonné
Il y'a effectivement de la fragmentation sur le CPE sur le trafic montant.
C'est un fonctionnement habituel. Normalement ton CPE est dimensionné
selon le débit de ton lien, donc le CPU devrait suivre même avec un peu de
fragmentation.
Sachant que la plupart du temps c'est le trafic descendant qui
Bonjour,
La matinée va être longue je sens ..
Chez nous, sur 2 transitaires différents, des pertes de paquet en traversée
de Zayo et atteindre certaines destinations par exemple e.ext.nic.fr
Problème localisé chez Zayo ?
Fabien
Le mer. 26 mai 2021 à 07:29, Arnaud Willem a écrit :
> Salut
Bonjour,
nous recherchons pour communiquer sur nos avis de maintenance ou incidents
un logiciel de liste de diffusion simple sous Linux :
- paquet Linux Debian/ubuntu ou Centos
- Installation simple (pas très fan de Sympa par exemple..)
- Alimentation des membres (= nos clients) dans l'outil en
er
> Consultant en architecture réseau
> AS57199
>
> > On 1 Jun 2021, at 11:14, Fabien H wrote:
> >
> > Bonjour,
> >
> > nous recherchons pour communiquer sur nos avis de maintenance ou
> incidents
> > un logiciel de liste de diffusion simple sous Linux :
OK oui OK à réflechir, il vaut mieux envoyer un mail /personne toutes les X
secondes
Le mar. 1 juin 2021 à 11:19, Romain a écrit :
> Pour permettre l’opt-out en un clic, mettre tout le monde en bcc est une
> mauvaise pratique.
>
> > Le 1 juin 2021 à 11:16, Fabien H a écrit :
&
Merci pour les retours,
PHPList installé très simplement en 15 min et 1er test fait, interface web
relativement conviviale et jolie (pour les collègues ça compte..)
c'est simple et ça marche bien !
Fabien
Le mar. 1 juin 2021 à 11:42, Gabriel a écrit :
>
> Hello Fabien,
>
> On utilise mlmmj (
Dans tu virtual-Template sur le LNS, comme indiqué précedemment, tu as bien
mis :
mtu 1460
ip tcp adjust-mss 1420
?
A priori c'est le seul endroit où il faut jouer sur le MTU.
Le mar. 4 mai 2021 à 22:13, Kevin Thiou a écrit :
> Je relance le sujet.
> Toujours en galère avec certains accès,
>> > Le 4 mai 2021 à 22:24, Kevin Thiou a écrit :
>> >
>> > je l'ai fait sur certains accès.Et ça fonctionne pour certaines
>> collectes.
>> >
>> > Mais certains fournisseurs veulent pouvoir faire un ping -s 2000 df-bit
>> et
>> > qu
Ou alors autre solution tu mets le MTU / TCP MSS qui t'arrange sur le VT
global.
Et sur tes ADSL/VDSL, tu peux faire envoyer par ton radius les attributs IP
forcés :
mtu 1460
ip tcp adjust-mss 1420
Le mar. 4 mai 2021 à 22:49, Fabien H a écrit :
> Sinon utilise des VT différents avec des
Solution propre : changer le LAN pour respecter la RFC
Solution sale : Sur le routeur qui sert de passerelle LAN, faire des routes
statiques avec masque plus précis que le masque du LAN et envoyer vers la
Gateway Internet
Le mar. 16 mars 2021 à 11:22, Stephane EVEILLARD <
en arrière sur une période
> donnée afin de voir la latence (vérif si dégradation ou pas) ainsi que de
> pouvoir croiser avec le chemin emprunté.
>
>
> ----------
> *De :* Fabien H
> *Envoyé :* vendredi 12 mars 2021 08:11
> *À :* Sébastien 65
> *Cc :*
Bonjour Sebastien,
mtr sous linux !
Ou éventuellement WinMTR sous Windows
Le ven. 12 mars 2021 à 08:08, Sébastien 65 a écrit :
> Bonjour à tous,
>
> Existe-t-il un outil avec une interface web permettant de visualiser la
> latence et le chemin emprunté pour joindre une destination ?
>
> Je
Bonjour,
Depuis 2 IP de 2 transitaires, j'ai un ping très élevé vers plusieurs IP
ORANGE alors que le traceroute est normal. Nous avons également des
plaintes de clients sur de l'IPSEC :
Je n'ai pas mis ALERT car j'ai un doute mais le phénomène est présent
depuis les 2 IP source des transitaires
nt, Commercial & Développeur
> T +33 (0)4 27 04 40 00 | ipconnect.fr
>
> Suivez-nous !
>
>
>
> > -Message d'origine-----
> > De : frnog-requ...@frnog.org De la part de
> > Fabien H
> > Envoyé : vendredi 12 mars 2021 13:27
> > À :
Bonjour,
je suis à la recherche d'un convertisseur fiable pour brancher une porte de
collecte monomode LC 1G sur un routeur CISCO avec port Cuivre 1G.
Je ne peux pas utiliser nos SW CISCO pour faire la conversion pour des
raisons d'isolation des VLAN qui y transitent.
Avez-vous des références
forcé (autoneg off) ou négo
> 100/1000 (autoneg on), et ça semble concerné que le côté fibre.
> Je suppose qu’il est en autoneg forcé côté Cuivre, mais c’est plus trop un
> problème de nos jours.
>
> Les docs FS….. mais 24€ quoi.
>
> > Le 4 mars 2021 à 10:45, Fabien H
> Damien
>
>
> Le jeu. 4 mars 2021 à 09:36, Fabien H a écrit :
>
> > Bonjour,
> >
> > je suis à la recherche d'un convertisseur fiable pour brancher une porte
> > de collecte monomode LC 1G sur un routeur CISCO avec port Cuivre 1G.
> >
> > Je ne peux
Bonjour,
nous avons plusieurs fournisseurs qui indiquent dans leur STAS qu'il faut
un module 10G de type SFP-10G-LR ou SFP-10G-LR-S pour s'interconnecter à
eux donc maximum 10 km de distance, mais dans les faits, ils mettent un
boitier qui est directement dans notre baie et on se retrouve avec des
ns problèmes.
>
> Comme le mentionnait quelqu'un avant moi, ça permet de réduire les
> références, de ne pas avoir de stock sur de la jarretière multi-mode,
> bref de se simplifier un peu la vie.
>
> Cordialement,
>
> Le 17/08/2021 à 17:50, ic a écrit :
> > io,
> >
On a perdu de temps en temps quelques CISCO RV132 / RV134 en vol (et bien
sur à 150 km de distance), la conf était perdue, il a fallu la réinjecter
sur site.
Depuis on a arrêté mais peut-être que les RV340 sont plus stables..
Le ven. 8 oct. 2021 à 14:58, Niffo a écrit :
> Le vendredi 08
+1 exactement le même phénomène il y'a 2 semaines, ajout d'une IP propre,
SPF OK, exactement la même erreur. Pas de souci avec une IP propre utilisée
depuis plusieurs années..
Ce qui est inquiétant dans le message d'Outlook.com : ils semblent sous
entendre qu'une partie du réseau est dans leur
un
> historique), plutôt que celles avec une réputation à 0 (donc pas
> d’historique).
>
>
> > Le 5 avr. 2022 à 12:20, Fabien H a écrit :
> >
> > +1 exactement le même phénomène il y'a 2 semaines, ajout d'une IP propre,
> > SPF OK, exactement la même erreur. Pas de souci a
Bonsoir,
merci beaucoup à tout le monde pour les réponses.
iTop, j'ai déjà essayé de le personnaliser : Je trouvais que la doc était
un peu difficile à trouver, peut-être que le support aiderait. Et ensuite,
c'est subjectif, mais je trouvais que les menus et formulaires n'étaient
pas forcément
Bonjour,
J'ai mis dans Misc parce que le sujet est à cheval avec le système et qu'on
cherche un peu le mouton à 5 pattes : Nous recherchons un logiciel
d'inventaire de parc client, si possible open source, et qui soit orienté
objet : je m'explique :
L'idée serait de ne pas être limité par un
Bonjour,
je recherche un convertisseur qui permette la conversion 10G BiDi vers 10G
LR ou SR ou BaseT.
Il faudrait un produit bien entendu fiable, à un prix correct, et acceptant
des SFP+ du marché.
Avez-vous des références commercialisées actuellement ? Est-ce que FS part
exemple ferait ça ?
:
> Bonjour,
>
> On jeudi 24 août 2023 14:15:32 CEST, Fabien H wrote:
> > je recherche un convertisseur qui permette la conversion 10G BiDi vers
> 10G
> > LR ou SR ou BaseT.
> >
> > Il faudrait un produit bien entendu fiable, à un prix correct, et
> acceptant
> &
2023 à 15:07, David Ponzone a
écrit :
> Un petit switch Mikrotik avec 2 ports SFP+ peut aussi faire le job,
> peut-être moins cher, et permettra de superviser en plus.
>
> > Le 24 août 2023 à 14:52, Fabien H a écrit :
> >
> > Oups, désolé j'ai cherché sur google et fs e
impecc merci pour ce retour précis :-)
Le jeu. 24 août 2023 à 15:12, Raphael Mazelier a écrit :
> On 24/08/2023 14:52, Fabien H wrote:
>
> > Oups, désolé j'ai cherché sur google et fs en cherchant media converter
> > Bidi ou SR mais je n'étais pas tombé là desus : c'est u
Bonjour,
Avec le recul, que préconisez vous pour avoir une archi plus résiliente
possible au niveau des SW coeur de réseau ?
Stack de switch avec LAG ?
switchs de type virtual chassis avec LAG virtuel ?
La question porte aussi sur la fiabilité de l'architecture retenue en cas
de défaillance
roblème en cas de stack.
> >>
> >> P'tite overview Arista que j'aime bien :
> >> https://www.arista.com/en/um-eos/eos-evpn-overview
> >> D'ici 10 ans, ceux qui seront en pure L2 dans leur campus alors que le
> >> broke sera floodé de switch campus L2VPN ca
101 - 200 sur 222 matches
Mail list logo