Le 26/09/2017 à 07:30, Ducassou Laurent a écrit :
C'est dans des cas comme ça où tu te dis que un réseau "tout FTTx" même
en LAN est le bien... Car adieu les contraintes de distances de 100m
Le problème du tout FTTx, c'est que les équipements terminaux sont tous
en connectique RJ45 cuivre, et
Le 26/09/2017 à 07:36, br...@skiwebcenter.fr a écrit :
Et là tu penses à la bêtise des nouveaux réseaux FTTH avec les boitiers sur les
poteaux à 1M70 du sol... à la portée du premier gamin venu qui va arracher les
épissures :/
On a pareil sur le cuivre dans le rural par chez nous. Les no
Bonjour,
Je pense que l'aspect sécurité doit être géré comme pour toute intervention
en milieu industriel. L'entreprise utilisatrice et l'entreprise extérieure
doivent rédiger un plan de prévention :
https://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA18529787&cidTexte=LEGITEXT000
Le 25/09/2017 à 23:26, Colin J. Brigato a écrit :
> « Les containers c’est mauvais – la preuve en est : regardez toute la merde
> que les gens en font »
C'est sans doute pas assez mis en avant mais on fait des conteneurs
juste qu'on le fait dans le contexte qui nous parait être le plus
approprié
Le 25/09/2017 à 21:57, Raphael Mazelier a écrit :
>
>
> On 25/09/2017 12:24, Wallace wrote:
>> Bien résumé Eric et pour avoir tenu un discours comme celui de Raphael à
>> des boites qui faisaient n'importe quoi en conteneur, la réponse est ha
>> oui mais c'est super compliqué et trop abstrait de
Pour relativiser le propos, il faut faire la différence entre les infras
que tu opères pour toi et celles que tu opères pour les autres.
Pour moi, dans mon coin faire du Docker/k8s pourquoi pas. Si ça pète c'est
moi que ça regarde.
Mais quand je dois opérer pour un autre avec des SLA et des avocat
Bonjour à tous,
OUTSCALE recrute toujours ! Fort de 140 collaborateurs dans le monde,
notre activité s'étend de plus et j'ai besoin de vous pour notre
activité MARKETING.
Oui, vous avez bien lu, je post sur FRNOG un job pour marketeux. Mais
pas n'importe lequel, je suis à la recherche du 007 du Cl
Quelqu'un a déjà vu un EFM (4Mbps 1 paire donc SHDSL.bis) mettre 30 minutes au
total pour que toutes les paires se synchronisent sans erreurs ?
En gros:
-au boot: 1 paire UP seulement, une autre qui bagote, 2 DOWN
-5/10 min après: 3 paires UP et 1 qui bagote
-environ 25/30 min après le boot: les
Bonsoir
J ais déjà eu une bi paire à 10mn qui était stable pendant plusieurs heures et
avoir de très fortes perturbations très aléatoires
Richard
Envoyé de mon BP2 ( silent circle inside )
> Le 26 sept. 2017 à 17:59, David Ponzone a écrit :
>
> Quelqu'un a déjà vu un EFM (4Mbps 1 paire donc
Bonjour,
Depuis quelques jours, nous recevons de nombreuses attaques semblant
provenir d'un bot commandé (probablement un booter payant facturé à
l'heure). On a relevé énormément de routeurs Mikrotik pas à jour qui
sont commandés pour faire de l'amplification DNS avec spoofing. On
tourne auto
J'ai peut-être raté un truc mais si tu demandes à Cogent de filtrer les paquets
en outbound vers ton port 53, sauf pour tes DNS, ça limite pas la casse ?
J'ai cru comprendre que tes DNS n'étaient pas la cible, donc ça doit le faire.
Le 26 sept. 2017 à 22:08, Jeremy a écrit :
> Bonjour,
>
> Depu
C'est du "tout ou rien" chez Cogent. Soit il bloque tout ce qui passe
sur le port 53, soit ils bloquent rien. Pas possible de faire des ACL
excluant nos serveurs dns par exemple :(
Là, l'attaque vient de changer, elle cible notre site public. Pour le
coup, je m'en fou tant que mes clients sont t
On 26/09/2017 15:30, Sébastien FOUTREL wrote:
Pour relativiser le propos, il faut faire la différence entre les infras
que tu opères pour toi et celles que tu opères pour les autres.
Oui complètement.
Pour moi, dans mon coin faire du Docker/k8s pourquoi pas. Si ça pète c'est
moi que ça rega
Y a pas des origines géographiques que tu pourrais filtrer en inbound en
ajoutant un routeur MITM (Linux par exemple) pour nettoyer un peu ?
Pas d'offre anti-DDoS chez Cogent ?
Le 26 sept. 2017 à 22:23, Jeremy a écrit :
> C'est du "tout ou rien" chez Cogent. Soit il bloque tout ce qui passe sur
Nop, pas d'antiddos chez Cogent...
On a un routeur en MITM (Wanguard Filter BGP) mais bon, même si il est
costaux, il en peu plus là ...
Le 26/09/2017 à 22:34, David Ponzone a écrit :
Y a pas des origines géographiques que tu pourrais filtrer en inbound en
ajoutant un routeur MITM (Linux par
Tu peux pas l'alléger en filtrant de manière statique les blocs d'IP source les
plus fréquents ?
Le 26 sept. 2017 à 22:38, Jeremy a écrit :
> Nop, pas d'antiddos chez Cogent...
> On a un routeur en MITM (Wanguard Filter BGP) mais bon, même si il est
> costaux, il en peu plus là ...
>
> Le 26/
Le plus simple serait de faire un blackhole pour refuser les routes d'un
AS spécifique. (ChinaNet comme d'hab... AS4134).
Le problème c'est que Cogent ne propose pas -à ma connaissance- de leur
envoyer une communauté pour blackholer les routes provenant d'un AS.
Le 26/09/2017 à 22:50, David Po
Bonjour, je suis actuellement à la recherche d'une alternance (contrat de
professionnalisation) pour faire un Titre Administrateur Systèmes et Réseaux
(BAC+4) en deux ans à l'école It-Akademy ; j'ai actuellement un BTS Services
Informatiques aux Organisations ainsi qu'une Licence Professionnelle
Oui, si j'en crois:
http://www.cogentco.com/files/docs/customer_service/guide/global_cogent_customer_user_guide.pdf
Y a pas grand chose à part arrêter d'annoncer tes préfixes à leurs peers et
clients :)
Bon, comme ton problème est de nettoyer ton lien 10G au départ de Cogent pour
le désaturer,
19 matches
Mail list logo