On Sat, 2 Nov 2019 20:53:06 +0100
Hugues Voiturier wrote:
> Je suis peut-être passé à côté d’un truc évident, mais pas moyen de
> remettre la main sur le formulaire pourri habituel.
Si ils ne répondent pas sur peer...@microsoft.com alors il faut le
balancer à peering db, surtout que Microsoft es
Hello les Ops,
Visiblement, Microsoft a changé son mode de fonctionnement pour demander des
peerings sur les IXPs. Il faut maintenant créer un compte azure, linker sa CB
et prendre un “essai gratuit” pour demander un peering. (Source :
https://peering-docs.azurewebsites.net/en-us/azure/peering
On Sat, Nov 02, 2019 at 02:08:10PM +0100, Jérôme Nicolle wrote:
> Bientôt 7 ans après le HowTo
> (https://www.mail-archive.com/frnog@frnog.org/msg22875.html) et plus de
> 3 ans après le lancement de l'outil
> (https://www.mail-archive.com/frnog@frnog.org/msg39084.html),
> on bosse encore sur PITRE
Merci, je vais alors avoir une discussion avec Johann pour tirer ça au clair ;)
Le 2 nov. 2019 à 17:19, Gaetan Allart a écrit :
This message originated outside of NETSCOUT. Do not click links or open
attachments unless you recognize the sender and know the content is safe.
Zayo ;)
Le sam.
Zayo ;)
Le sam. 2 nov. 2019 à 16:51, Nedjar, Reda a
écrit :
> Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood
> sur Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son
> Arbor alors je me ferai un plaisir de lui faire un piqure de rappel.
>
> Cordialement
Y a rien de plus simple a détecter/bloquer un ACK Flood ou SYN-ACK flood sur
Arbor, c’est qui ton provider anti-DDoS ? s’il a mal configuré son Arbor alors
je me ferai un plaisir de lui faire un piqure de rappel.
Cordialement
—
reda.ned...@netscout.com
Consulting Engineer
+33675007958
Arbor Net
Salut Yoann,
Le 01/11/2019 à 20:15, Yoann Lagrange a écrit :
> Bonjour je souhaiterais commencer mon activité d'opérateur Télécom
> ayant de bonnes connaissances en réseaux mais je ne souhaite pas du
> tout utiliser la gamme ASR de chez cisco étant donné le prix
> exorbitant pour le peux de ban
Pardon, correction: l’attaque de notre côté a eu lieux le 11 octobre.
Le samedi 2 novembre 2019, Caillaud Jonathan
a écrit :
> Salut.
>
> Intéressant. On a eu une grosse attaque sur notre infra la semaine
> dernière. Online gaming aussi. On s’est prix 900gig.
>
> Level3 a black hole notre /24 p
Plop,
Bientôt 7 ans après le HowTo
(https://www.mail-archive.com/frnog@frnog.org/msg22875.html) et plus de
3 ans après le lancement de l'outil
(https://www.mail-archive.com/frnog@frnog.org/msg39084.html),
on bosse encore sur PITRE (pitre.ceriz.fr) et j'aurais besoin de
feedback de votre part pour
Salut.
Intéressant. On a eu une grosse attaque sur notre infra la semaine
dernière. Online gaming aussi. On s’est prix 900gig.
Level3 a black hole notre /24 pour un petit moment. Lvl3 Ddos mitigation
sys n’a pas tenu le coup et le system de notre data center service provider
non plus.
Par contr
Bonjour Guillaume,
De mon observation (degré de conviction : 50%), quelqu'un s'amuse à
arroser les classes publiques des hébergeurs avec des TCP-SYN dont
l'IP source est forgée afin de diriger un max de ACK vers la
destination. Les ports de destination sont : 80, 443, 465, 587 et 22.
J'ai l'impre
Michel,
Le 02/11/2019 à 02:11, Michel Py a écrit :
> Ah oui en relisant attentivement la question, je pense que tu as raison.
> Le port 1310, c'est un truc qui existe sur un mux/demux en bande C donc
> 1500nm.
> Donc tu peux mettre ET une optique 40G ER-4 en 1300nm ET garder tous tes
> canaux DW
Michel,
Le 01/11/2019 à 05:04, Michel Py a écrit :
> C'est un peu comme passer 100G sur de la fibre multimode : solution
> désespérée.
> Je suis même pas sur que çà existe, du 40G cohérent.
En 40GbE non, mais en OC-768, Infinera sait le faire. Par contre c'est
plus cher qu'un muxponder en CFP2-A
13 matches
Mail list logo