Si si, le IP nat sera fait sur le 3945 en utilisant les loopback /32 (IP wan).
De : Michel Py
Envoyé : vendredi 29 juin 2018 20:19:10
À : Sébastien 65; frnog-t...@frnog.org
Objet : RE: [FRnOG] [TECH] Avis routeur CISCO
>> C'est vraiment nécessaire ? dans ce
>> Michel Py a écrit :
>> Maintenant on est obligés d'inspecter et donc de déchiffrer le trafic HTTPS
>> car les menaces sont chiffrées.
> Raphaël Jacquot a écrit :
> c'est possiblement illégal, assimilable a une intrusion dans la vie
> personnelle des gens...
Allo la terre ? Si c'était
> Pierre Colombier a écrit :
> Bon, cette fibre est foutue. Je laisse tomber.
> Par contre, je ne comprends pas pourquoi une longueur d'onde passe et pas
> l'autre.
Comme indiqué par les contribs précédentes, c'est possible.
Faudrait que tu te fasses prêter un réflectomètre qui a les deux
>> C'est vraiment nécessaire ? dans ce cas-là pourquoi tu ne fais pas NAT sur
>> les routeurs d'accès ?
> Sébastien 65
> Oui, car il n'y aura pas une IP Wan par routeur d'accès, le pool d'IP étant
> limité, il faudra affecter plusieurs sous-réseaux à une IP WAN.
Ok, mais pourquoi tu fais pas
Bonjour,
> Pour faire de l'Internet non filtré, il s'agit souvent de passer par un bout
> de MPLS
> entre le site et Hong Kong , puis de sortir en public à partir de là, ça
> reste plus open.
C'est ce que nous faisons pour nous même, sans nécessairement payer le
MPLS, et avec un peu de
Bonjour,
Voici ce que nous faisons pour permettre à nos partenaires (qui sont sur
Internet) de travailler avec nous malgré certains problèmes réels de
disponibilité d'Internet de nos jours. Par exemple 10% des routes à
l'intérieur de la Chine ont des problèmes filtrage ou de congestion
graves,
Bonjour,
J'avais écrit sur ce sujet il y a quelques jours mais mon message n'est
pas passé sur la liste.
Je reproduis ci-après le message.
Voici ce que nous avons déterminé à ce stade:
* tout serveur ou réseau ou IPv4 publique (ex. routeur d'un LAN naté)
hors de Chine qui tente
Hello,
On Fri, 29 Jun 2018 16:24:30 +0200
"Paul Rolland (ポール・ロラン)" wrote:
> J'ai une question qui me trotte dans la tete depuis qq temps... Sur une
> fibre noire, avec des mux optiques de chaque cote via lesquels j'ai allume
> qq lambda a 1G, je voudrais savoir si il est possible sur les lambda
Le 29 juin 2018 à 10:48, Radu-Adrian Feurdean
a écrit :
> Ou peut-etre que fait l'interpreter le HTTPS differemment : au lieu de dire
> que c'est quelque-chose qu'il faut inspecter "en transit", le voire cote
> reseau en tant que ce qu'il est suppose etre - du traffic de classe "payload
> is
Rol,
Le 29/06/2018 à 16:24, Paul Rolland (ポール・ロラン) a écrit :
> cohabiter les deux sans
> soucis
Aucun soucis ! Il peut y avoir des cas un peu complexes mais je doute
que tu sois en FlexGrid sur un mux passif ;-)
--
Jérôme Nicolle
06 19 31 27 14
---
Liste de diffusion
Hello,
Sans aucun problème. Pour avoir muxer en même temps ethernet (1G / 10G) + FC
(8G / 16G).
Comme indiqué, c’est la longueur d’onde qui compte. Pour le coup, le photons
ont une couleur et c’est ça qui compte ;-)
My 2 cents.
> Le 29 juin 2018 à 16:34, Alexis Lameire a écrit :
>
>
Hello,
Ce qui compte c'est la largeur de bande dans la techno. C'est à dire à quel
point la couleur peut baver sur les copines.
Normalement :
* En CWDM pas de soucis
* EN DWDM il faut voir a prendre les optiques avec la même largeur de
bandes
pour plus de détail, ce doc c'est la bible de la
Hello,
J'ai une question qui me trotte dans la tete depuis qq temps... Sur une
fibre noire, avec des mux optiques de chaque cote via lesquels j'ai allume
qq lambda a 1G, je voudrais savoir si il est possible sur les lambda
suivants de mettre des optiques 10G et de faire cohabiter les deux sans
> Non dans ce cas c'est bon. Par contre, la config que tu as en tête il y a un
> petit coté usine à gaz sympa.
J'aime bien le petit coté usine à gaz sympa, sinon c'est pas fun...
> C'est vraiment nécessaire ? dans ce cas-là pourquoi tu ne fais pas NAT sur
> les routeurs d'accès ?
Oui, car il
Pierre,
Effectivement, j'ai lu rapidement.
L'affaiblissement est déjà trop important à 1330 nm, peut être dû à un défaut
de courbure.
Comme le dit Jean-Christophe ce défaut est très sensible à la longueur d'onde,
beaucoup plus prononcé à 1550 nm.
L'OTDR devrait vous permettre d'identifier et
Ouais c'est vendredi,
Tout est permis.
Bon plus sérieusement sans plus d'infos on ne va pas deviner exactement
s'il y a problème.
Le 29 juin 2018 à 12:29, Julien Escario a écrit
:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> Bon, en même temps, le RB2011 avec sa conf par défaut
Michel,
Peut être que ma présentation vous à induit en erreur.
pour faire simple j'ai bien 8 à 10dB de perte en 1310nm et plus de 25dB
de perte en 1550nm (je me base sur les infos DOM, je n'ai pas
l'équipement pour vraiment mesurer)
Je suppose en effet que le câble a une courbure prononcée
Merci de votre réponse.
A propos du câble qui aurait des contraintes, c'est non seulement
probable mais certain.
C'est un câble aérien qui n'est pas vraiment conçu pour cet usage.
Je ne peux pas inspecter tous les point de passage mais il y a
probablement un angle quelque part.
J'étais
Pierre,
Je tente de résonner (...peut-être comme une cloche).
A 1550 nm, cela parait étonnant de trouver 8 dB d'atténuation sur 500 m !
Connecteur défectueux, courbure prononcée ?
Dans votre 1er post, c'était le 1550 nm qui ne passait pas, était-ce un défaut
de frappe ?
Si cela avait été
C'est une caractéristique des fibres monomodes d'être plus "sensibles" aux contraintes à 1550nm qu'à 1310nm.
On utilise d'ailleurs cette propriété pour détecter les contraintes sur les points de raccordements : fort écart (>0.1 ou 0.2dB) entre les atténuations à 1550 et 1310 nm.
Les
Je donne des stats un peu plus précises
avec les SFP 20km
extremite A : TX: 1310nm -6.6dBm / RX: 1550nm rien.
extremite B : TX: 1550nm -6.1dBm / RX: 1310nm -14.8dBm
Remplacement avec des SFP 40km
extremite A : TX: 1310nm -1.9dBm / RX: 1550nm rien.
extremite B : TX: 1550nm -1.4dBm / RX:
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512
Bon, en même temps, le RB2011 avec sa conf par défaut intégrant les ports
100Mbps dans le switch avec les ports Gbps ...
Il suffit que deux machines internes l'utilisent comme switch pour cause entre
elles et ton débit global s'écroule.
Et le CPU
C’est vendredi non ? :)
Débit moyen sur la liaison quand la latence débarque ?
Combien de règles dans le firewall ?
> Le 29 juin 2018 à 12:05, Mathias HOUNGBO a écrit :
>
> Bonjour à tous
>
> j'ai un routeur RB2011UiAS-RM avec une liaison de 30mb/s
> en journée, la latence est assez élevé
Bonjour à tous
j'ai un routeur RB2011UiAS-RM avec une liaison de 30mb/s
en journée, la latence est assez élevé vers le fournisseur d'accès
mais en soirée c'est bcp mieux
une idée du problème ? trop d'utilisateurs ? routeur sous dimensionné ?
Merci
Méfies toi de la médiocrité, c'est la
On Thu, Jun 28, 2018, at 22:34, Michel Py wrote:
> Maintenant on est obligés d'inspecter et donc de déchiffrer le trafic
> HTTPS car les menaces sont chiffrées.
Ou peut-etre que fait l'interpreter le HTTPS differemment : au lieu de dire que
c'est quelque-chose qu'il faut inspecter "en transit",
Bonjour,
> D'après le DOM des sfp, la longueur d'onde 1310nm est émise vers les
> -6.5dBM et arrive à -14dBm, ce qui est relativement bas mais utilisable.
Ceci est la liaison montante. Et en liaison descendante, quelle est la
puissance d'émission ?
Cordialement,
Michel
- Mail original
Voilà, j'ai un lien 1G BX 1330/1550nm dans une fibre singlemode d'un
peu plus de 500m
La fibre quoique relativement armée est utilisée "sur le terrain" et est
donc possiblement soumise à quelques contraintes.
D'après le DOM des sfp, la longueur d'onde 1310nm est émise vers les
-6.5dBM et
Auto réponse :)
il manquait juste une route.
dst-address= pref-src=
gateway= reachable distance=1
scope=30 target-scope=10
Si ca peut aider certains
Le 29 juin 2018 à 09:45, Kevin Thiou a écrit :
> Bonjour,
>
> j'ai monté un tunnel en mode "Road Warrior" entre 2 routeurs mikrotik en
>
Bonjour,
j'ai monté un tunnel en mode "Road Warrior" entre 2 routeurs mikrotik en
suivant la doc :
https://wiki.mikrotik.com/wiki/Manual:IP/IPsec#Road_Warrior_setup_with_Mode_Conf
J'ai besoin de ce mode car je ne connais pas à l'avance les adresses de mes
peer Ipsec.
Le tunnel monte bien.
Par
Et ne pas toujours possible.
mh
Le 29 juin 2018, à 07:43, "Raphaël Jacquot" a écrit:
On 28/06/2018 22:34, Michel Py wrote:
Maintenant on est obligés d'inspecter et donc de déchiffrer le trafic HTTPS car
les menaces sont chiffrées.
c'est possiblement illégal, assimilable a une intrusion
30 matches
Mail list logo