votre avatar

bzc

est avec nous depuis le 12 décembre 2012 ❤️

513 commentaires

Le 29/07/2024 à 10h 31

Les coupures sont beaucoup plus nombreuses, on parle de 4 axes majeurs impactés en même temps.
Le message est beaucoup plus fort, et la liste des suspects est plus courte.

A ma connaissance il y 3 coupures comme en 2022 et sur les mêmes tronçons. Enfin même si c'est 4 cette fois j'ai du mal à dire que c'est "beaucoup plus nombreuses" :) et ne change pas grand chose au message.

Je dis pas que ca valait pas un article c'est bien sûr une nouvelle intéressante mais je suis d'accord avec le commentaire précédent cela aurait été bien de le remettre en contexte.

Le 29/07/2024 à 10h 16

A ma connaissance l’ampleur de ce sabotage n’a pas de précédent

C'était la même chose en 2022. J'ai pas retrouvé l'article de feu Next Inpact mais par exemple https://www.01net.com/actualites/sabotage-fibres-optiques-paris-identite-auteurs-toujours-mystere.html

Le 26/02/2024 à 12h 04

Non, quand on utilise KVM, ton Linux principal n'est effectivement qu'un guest de l'hyperviseur, même si on a l'expérience utilisateur du type 2 en apparence.

Non ce n'est pas vrai ... le linux principal a un accès matériel partagé avec les autres VMs mais n'est pas un guest de l'hyperviseur. Il n'y a pas de virtualisation pour faire tourner cet OS.

Le 26/02/2024 à 12h 02

Non, KVM, HyperV et ESXi fonctionnent de la même manière : les VMs tournent directement sur le kernel et ont un accès partagé au hardware avec l'OS "local". Ce n'est pas car l'OS d'ESXi est de base beaucoup plus restreint qu'un Linux plus classique que l'architecture est différente (et d'ailleurs en bidouillant un peu on peut installer toutes les applications linux qu'on veut sur un OS ESXi),

Le 31/01/2024 à 16h 32

"C:\NWINDOWS\NSystem32\NWindowsPowerShell\Nv1.0\Npowershell.exe"
Il y a des 'N' en trop dans le chemin.

Mais sinon et surtout, pour lancer powershell avec ExecutionPolicy Bypass il faut être admin, donc bon c'est déjà gagné d'avance pour n'importe quel malware.

Le 09/11/2023 à 08h 21

Dans ce cas je te recommande d’aller voir leur prix dans d’autres pays.

Le 21/03/2023 à 14h 44

On dirait du Lorant Deutsch … c’est une jolie histoire avec un soupçon de faits mais complétement réinventés.



Les hublots carrés (qui étaient en fait rectangulaires et avec des coins arrondis) n’ont jamais été la cause du problème, tous les rapports disent même le contraire. Le problème principal était au niveau de l’ouverture pour l’antenne ADF.



BlueStreak a été utilisé pour Europa … qui fut un gros échec et pas vraiment une base pour Ariane. La principale façon dont Europa a été utile à Ariane c’est pour montrer ce qu’il ne faut pas faire.

Le 28/06/2021 à 08h 11

C’est toujours mieux de lire l’article avant.
“Les produits continueront bien entendu à fonctionner”

Le 10/08/2013 à 13h 10







billylebegue a écrit :



Oh tu en fais ce que tu veux du Nexus 7009 :)







Je suppose que c’est pour moi ? (Il y a les quote pour ca).



Non, le Nexus 7000 est un switch multi-layer mais comme tout les switchs qui font du L3, ils le font mal. Va faire des sessions BGP full table quand la RAM est déjà prise par du switching sur 9 line cards … on va rigoler.



Et c’est d’ailleurs pour ça qu’ils mettent un vrai router (ASR) en border.


Le 10/08/2013 à 12h 06



Elle se compose de deux routeurs Cisco (ASR 9001 et Nexus 7009) qui sont capables de « nettoyer » jusqu’à 160 Gbps de trafic.





Le Nexus 7009 n’est pas un routeur mais un switch.

Le 08/08/2013 à 11h 22

http://zx2c4.com/projects/password-store/



Chiffré avec ma clé GPG, en ligne de commande (donc facilement accessible via SSH si j’ai besoin d’un mot de passe quand je suis pas sur mon PC), backup et versioning via Git, les données restent chez moi (et sur mon sevreur pour le backup). Que demander de plus ?

Le 29/06/2013 à 18h 02







mmp35h a écrit :











<img data-src=">


Le 29/06/2013 à 17h 07







niko92130 a écrit :



Bonjour à tous, de mon côté, téléchargement OK, procédure de mise à jour ok et au redémarrage, une erreur conduisant au retour sous Windows 8 PRO avec media center.



Le système indique une erreur 0xC1900101 - 0x30018. Seul un forum… chinois en parle après quelques recherches.



Un autre forum semble indiquer que l’erreur 0xC1900101 correspond à une erreur périphérique. J’ai donc déconnecté tous mes périphériques USB. Bis repetita.



A tout hasard, voici ma config. Carte mère Gigabyte X79, 16 Go RAM, proc. i7-3930k, CGU AMD Radeon HD 6750, rien d’extraordinaire en soit.



Si quelqu’un rencontre le problème, je serai heureux d’échanger sur le sujet :)







http://lmgtfy.com/?q=0xC1900101


Le 24/06/2013 à 14h 28







coucou78 a écrit :



On parle du hotfix pour le bug du client DFS (erreur induite par la tombée de l’ISTG d’un site) ?

… il n’est toujours pas résolu.







support.microsoft.com MicrosoftDe rien


Le 07/06/2013 à 16h 24







Horrza a écrit :



Que de bonnes nouvelles aujourd’hui…<img data-src=" />

Qui a fait revenir la France dans l’OTAN ?

Sarko

Qui l’y laisse ?

Hollande+ELLV+FDG

( Je rappelle ici que le P.S +ELLV+FDG gouvernent ENSEMBLE la majorité des ville, Conseils généraux, Conseils régionaux)

Vous avez dit hypocrisie ? <img data-src=" />







Nadal a gagné le match contre Djokovic en 5 sets.



Oui ça n’a rien à voir avec l’article mais ça l’air d’être à le mode…


Le 06/06/2013 à 10h 04







John Shaft a écrit :



Avec la fibre les débits doivent être symétriques, sinon <img data-src=" />





Non … ou il fallait militer pour de la fibre P2P mais maintenant en France on est lancé dans du GPON : la fibre uplink est partagée.

Si chacun envoie un paquet quand il veut il y aura des collisions au multiplexeur (qui est passif) : pas très difficile à comprendre, si tu envoies deux trucs en même temps dans un tube en Y il va y avoir des problèmes …

Donc on fait du Time Division Multiplexing et chacun a “le droit” d’envoyer un paquet dans un temps défini, évidemment ca réduit le débit max…

En download on a pas ce problème car le démultiplexage fait un broadcast du paquet sur toute les branches de l’arbre (avec du chiffrement pour éviter que ton voisin regarde tes paquets), donc si tu es seul à télécharger tu peux monter jusqu’au débit maximal de l’uplink.


Le 23/05/2013 à 14h 54







Gilbert_Gosseyn a écrit :



Justement non car Token Ring fonctionne par système de jetons qui sont très limités (4, voire 8 au maximum pour peut être 100 machines). La ou Ethernet est virtuellement illimité, surtout avec des commutateurs (SWITCH)..







Justement si car Token Ring fonctionne par système de jetons.



Token Ring est beaucoup plus efficace et permet d’atteindre un débit proche du débit maximum du lien physique. En ethernet (CSMA/CD) dès qu’il y a une collision tu attends un temps 2^n avec n qui augmente à chaque collision donc plus il y a de monde dans le réseau plus tu attends alors que le lien est souvent libre.



Évidemment il ne faut pas comparer l’Ethernet d’aujourd’hui avec le token ring d’il y a 30 ans, toute recherche permettant d’améliorer le token ring ayant été abandonnée. Aujourd’hui les switchs full duplex ont réglé une grosse partie des problèmes (plus besoin de CSMA) et le débit des liens a tellement augmenté …



Mais à l’époque ethernet a “perdu” contre token ring pour de mauvaises raions.


Le 22/05/2013 à 17h 04







Stargateur a écrit :



sinon ethernet&gt;wifi







Euh <img data-src=" /> … le WiFi (IEEE 802.11) c’est de l’ethernet hein. Ça utilise juste CSMA/CA au lieu de CSMA/CD mais ça reste des trames ethernet.


Le 22/05/2013 à 16h 57

Et pourtant Token Ring était tellement mieux fait …

Le 23/05/2013 à 09h 51







Groumfy a écrit :



Et surtout, ça reporte la sécurité chez l’opérateur de télécom. Mais si tout le monde se gausse avec la double authentification, moi je veux bien …





A force, les vrais pirates vont s’intéresser aux opérateurs, et ça sera le jackpot.







Non … dans double authentification il y a “double”. Ça rajoute un niveau de sécurité qui en effet repose sur l’opérateur dans le cas des SMS. Mais si l’opérateur est compromis il faut quand même avoir ton mot de passe.


Le 21/05/2013 à 17h 04







yeagermach1 a écrit :



On peut faire une conf le matin, ce qui correspond au debut de soirée chez nous. C’est ce que fait MS.



EA et Ubi faisant une conf dans la soirée en europe.







Le principe des fuseaux horaires c’est que peu importe à quelle heure tu fais la conférence, ça sera au milieu de la nuit pour quelqu’un …


Le 21/05/2013 à 16h 47







NiCr a écrit :



Par contre, moi je vois un intérêt à savoir qui est Premium ou non : ceux qui se plaignent de la qualité/pertinence des articles alors qu’ils ne sont pas Premium, et ne sont donc en droit de rien réclamer, on saura qui ils sont :)









NiCr a écrit :



Tout comme ceux qui ont acheté une baguette ont plus de droits que ceux qui ne font que passer dans la boulangerie.







Ah intéressant … donc les non-preniums n’ont pas leur mot à dire sur le contenu des articles ? Pourquoi pas, mais allons au bout des choses, puisqu’ils n’ont pas payé leur abonnement interdisons leur les commentaires, voir même l’accès au site. Et j’ai un super argument pour prouver la logique de mon raisonnement : le boulanger ne donne pas de baguette aux gens qui ne payent pas.







NiCr a écrit :



Et si un lecteur classe les commentaires selon le critère du statut d’un membre, c’est que ce lecteur est stupide, point.







En effet.


Le 17/05/2013 à 10h 56

Bah oui tirons sur la vache à lait du cuivre tant que ça peut rapporter encore ne serait-ce qu’un centime sans investissement. Quand ça sera complétement épuisé on commencera à penser à fibrer un peu.



C’est pas comme si le xDSL était si pourri techniquement … MTU de merde, affaiblissement, SNR faible, crosstalk …

Le 17/05/2013 à 10h 34

Quel est l’intérêt ? Je suis chez Sosh et j’utilise déjà l’application “Orange et moi” qui fait la même chose.

Le 15/05/2013 à 12h 40



BitTorrent, YouTube, Skype, Facebook et Netflix rois du web





web != internet …



Franchement on est sur le 20 minutes ou un site d’actu informatique ?

Le 12/05/2013 à 16h 26







Glyphe a écrit :



Tu aurais tort de croire que le chiffrement est de bout en bout, il ne se fait qu’entre le client et le server smtp. Donc dans le processus, il y a bien un moment où le mail est non chiffré (dans le cas sans GPG bien sur !) <img data-src=" />







En effet le chiffrement ne se fait pas de bout en bout mais le traffic inter-serveurs est le plus souvent chiffré avec SSL/TLS aussi (ça devient rare les serveurs SMTP ne supportant pas le SSL). La seule vrai façon pour mon FAI de voir l’email serait si le destinataire de mon email est lui aussi client de ce FAI et qu’il n’utilise pas de SSL/TLS. A ce moment là j’ai plutôt envie de dire que le FAI lis les mails de mon destinataire que de moi …







5h31k a écrit :



Je répondais simplement à portnawak en lui disant que si quelqu’un (de la taille de Google ou Orange) voulais lire ses mails, cela ne lui serait pas très compliqué.

Dans tout les cas, suffis d’avoir un petit trojan dans ta box qui envoie tout à ton FAI et tu n’y voie que du feu.







cf #22





De plus, croire que personne ne peux lire ses mails est une hérésie, si quelqu’un le veux il pourra, qu’importe ton système de protection <img data-src=" />. Faut arrêter la paranoïa à un moment sinon on ne vie plus.



Il y a plein de façons de lire mes emails : serveur d’email compromis, trojan sur mon pc, vols de mes identifiants IMAP … mais certainement pas en sniffant simplement le réseau comme pourrait le faire mon FAI … c’est tout ce que j’ai dit.


Le 12/05/2013 à 09h 45







5h31k a écrit :



Tu crois vraiment que les flux de son webmail ou logiciel de messagerie ne passe pas par les canaux de ton FAI ? ok, le “sur ton ordi” était mal utilisé. J’aurais du dire “tes mails” tout simplement. Milles excuses.







Tout faux … bon déjà on est sur une news en train de parler de GPG donc si les mails sont chiffrés ça résout le problème.



Ensuite si on parles des mails non chiffrés (du coup HS pour la news mais pourquoi pas), que ça soit le https du webmail ou l’imaps de mon thunderbird ca passe tout par du SSL … donc il faudra m’expliquer par quelle magie mon FAI peut lire mes emails.


Le 10/05/2013 à 16h 38







5h31k a écrit :



E même temps, si tu n’as confiance en rien, le mieux ca reste de rien faire.





En effet, mais moi j’ai pas de soucis confiance dans Android, c’est juste que sa réponse ne répond pas au problème.





(Les FAI peuvent aussi lire tes mails sur ton ordi !)



Ah mon FAI a accès à mon PC ? Tu m’en diras tant …


Le 10/05/2013 à 13h 31







wget a écrit :



Protégez vos clés privées par une passphrase. ;-) Je ne suis pas fou non plus pour laisser ma clé privée traîner n’importe où sans aucune protection additionnelle.







Si ils n’ont pas confiance en Google/Android, déchiffrer la clé en rentrant la passphrase sur le téléphone ne change rien au problème.


Le 26/04/2013 à 12h 46

Apparemment l’auteur ne comprend pas bien le principe d’un nom de domaine et confond avec la location physique des données.

Le 22/04/2013 à 09h 08







wagaf a écrit :



Est-ce encore vrai ?





Non ça ne l’est plus mais certains ont du mal à évoluer.







wagaf a écrit :



D’après les stats IE6 n’a même plus 1% de PDM dans les pays occidentaux.





Ces PDM sont établies par rapport à des sites web sur Internet donc pas forcement représentatif des postes en entreprises qui n’ont pas tous accès à internet. Mais IE6/7 reste quand même ultra-minoritaire, moins de 10% à vue d’œil.







iFrancois a écrit :



Règles de base de l’informatique en entreprise :




  • Ca doit marcher (vite et bien, évidemment, et tout de suite)

  • Ca doit coûter le moins cher possible.



    =&gt; Immobilisme total, on ne change rien tant que ça marche. Les applications qui “ne fonctionnent que sous IE 6” c’est n’importe quoi, dans 90% des cas elles ont été mises à jour mais celles-ci n’ont pas été faites parce que ça coûte de l’argent. Bien (trop) rares sont les décideurs avec une conscience IT.







    Comme c’est rigolo … ce n’est pas le rôle du décideur d’avoir une conscience IT pas plus qu’une conscience pour n’importe quel autre domaine de l’entreprise où il veut évidemment dépenser le moins possible … mais c’est le rôle de l’IT de le convaincre en lui montrant les avantages.


Le 19/04/2013 à 13h 24







djegus a écrit :



salut,



c’est bizarre mais clubic indique : “Reste que sur un an, la division Windows a généré une croissance… nulle” <img data-src=" />



(+23 % c’est pas nulle pour moi) <img data-src=" />



pro.clubic.com/entreprises/microsoft/actualite-554690-resultats-microsoft.html







Tu devrais chercher la définition de trimestre et année, je crois que l’un dure plus longtemps que l’autre …


Le 16/04/2013 à 16h 42

Super l’application est mieux faites sur android que WP … je n’ai pas la possibilité de choisir des périodes d’incativité sur WP.

Le 15/04/2013 à 19h 47







Etre_Libre a écrit :



.







Juste un détail supplémentaire, avec cette security policy on retrouve le comportement d’élévation automatique. D’où ma confusion car j’avais d’abord regardé sur un PC dans le domaine au boulot puis vérifié sur mon PC perso…


Le 15/04/2013 à 19h 09







Etre_Libre a écrit :



Tu dis cela, mais ça se voit que tu n’as pas vérifié…



En effet, j’ai vérifié à nouveau, avec une VM récente Windows 8, UAC au minimum, et ça fait exactement ce que j’ai indiqué, voici en image :

http://i46.tinypic.com/120ozo1.png



Note : j’ai lancé cmd.exe via Windows + R (menu Executer), tout ce qu’il y a de plus classique.







En effet au temps pour moi, cela a apparemment changé avec Windows 8 (c’était le comportement dans Windows 7).



Sur le principe c’est en effet étonnant qu’il ne fasse pas l’élévation automatiquement (bug or feature?), mais ça reste quand même facilement accessible, par exemple via Windows+X ou un raccourci.


Le 15/04/2013 à 11h 58







sepas a écrit :



Après, sur le fond, désactiver l’UAC, c’est vraiment le truc qui a le dont de m’énerver.

Ce sont les même qui désactivent l’UAC et qui viennent ensuite dire que Windows n’est pas sécurisé car il y a des malwares qui s’installent tout seul.







Exactement ce sont les même qui disent “linux c’est secure car on utilise pas le compte admin et il faut entrer le mot de passe root” et qui desactivent l’UAC car de toute facon ils sont trop forts …







Etre_Libre a écrit :



Ce n’est pas le cas sur certains programmes, dont cmd.exe ou autres applications qui se servent des droits Admin, l’élévation n’est pas automatique et on peut se prendre des accès refusé.

Exemple : lancer cmd.exe puis vouloir se servir de CHKDSK ou BCDEDIT, accès refusé.





C’est tout simplement faux, si tu lances un cmd avec l’UAC au minimum et que ton compte est dans le groupe Administrators, il y aura une élévation automatique et cmd sera lancé avec des droits admin.


Le 12/04/2013 à 16h 31







printf a écrit :



Le gros problème de la cryptographie asymétrique c’est que les deux doivent avoir une clefs et une clefs privées, pour que la connexion soit cryptées dans les deux sens !



Et rien que pour le protocole https il y a pas grand monde qui a un certificat PKS#12 pour son navigateur.



Donc il est facile de savoir se que les abonnés reçoivent !







Oula j’ai l’impression que dans ton esprit le client chiffre les données envoyées avec le certificat publique du serveur, et le serveur répond en clair puisque le client n’a pas de certificat publique … encore une fois vous êtes mignons mais ça se passe comme ça.



Pour résumer le handshake : après un hello/hello où le client/serveur discutent des mécanismes supportés de chaque coté, le client envoie un PreMasterSecret chiffré avec le certificat client du serveur. C’est à partir de ce PreMasterSecret que sera généré de chaque coté le MasterSecret utilisé pour le chiffrement effectif de tout les connections de la session (quel que soit le sens).

En conclusion : le certificat du serveur n’est utilisé pour chiffrer que pendant le handshake pour transmettre la preshared key mais pour le chiffrement du contenu on utilise un cipher (défini pendant le hello) avec une clé beaucoup plus petite dérivé de la pre-shared key.



Donc non avoir son certificat côté client n’est pas utile pour chiffrer le trafic recu par le serveur. Par contre c’est parfois utilisé pour de l’authentification client (et non du chiffrement) mais du coup rien à voir avec ton “ il est facile de savoir se que les abonnés reçoivent !”


Le 12/04/2013 à 10h 10







saf04 a écrit :



mais maintenant dit moi, qu’est ce qui empêcherait un fai de balancer en retour un certificat intermediaire ou un gouvernement de balancer un certificat racine qui passerait comme une lettre a la poste ?





Donc en gros ton exemple est que les autorités de certification seraient “corrompues” et accepterait de donneur leur clés privées à des FAIs ou des pays pour qu’ils signent eux même des faux certificats ?

Alors oui SSL/TLS repose sur la sécurités/confiance dans les CA, mais si on part sur des délires de parano/conspiration … on peut remettre en question beaucoup de choses comme ça.





donc je ne dit pas que c’est facile, je ne dit pas que c’est implanté en France, mais oui le ssl n’est pas forcément secure devant du dpi.



Pour l’instant tu ne m’a montré aucun bon exemple, même difficile à mettre en place.


Le 12/04/2013 à 09h 18







saf04 a écrit :



extrait de la doc du pare-feu dpi sonicwall de dell:

“In the Client DPI-SSL scenario, the SonicWALL UTM Appliance typically does not own the certificates and private keys for the content it is inspecting. After the Appliance performs DPI-SSL inspection, it re-writes the certificate sent by the remote server and signs this newly generated certificate with the certificate specified in the Client DPI-SSL configuration.”







Apparament tu ne comprend pas ce que tu cites donc je traduis : le certificat fake utilisé pour le remplacement est signé par un certificat maison que tu choisis dans la configuration de SonicWall. Ça peut marcher en entreprise où tu déploies ce certificat comme étant de confiance sur tout les postes, ça ne peut pas marcher dans le cadre d’un DPI des FAI comme on est en train d’en parler : dans ce cas le certificat ne sera pas de confiance et comme déjà dit le handshake SSL va s’interrompre.


Le 12/04/2013 à 09h 07







Khalev a écrit :



C’est possible sur un MITM pendant le handshake de certificats non signé.







Les VPN commerciaux dont il parle ont des certificats publiquement signés … dans le cas d’un VPN perso la moindre des choses est de rajouter le certificat sur ta machine pour éviter ça …


Le 12/04/2013 à 09h 00







saf04 a écrit :



je n’ai jamais dit que c’était simple et heureusement…

je dis juste que les offres vpn qu’on voit fleurir de partout pour pas cher ne sont pas securisées.







Et moi je dis que ce que tu dis n’est pas possible … donc que ils sont suffisamment sécurisés pour du DPI car décrypter le flux on the fly serait impossible.


Le 12/04/2013 à 08h 41







saf04 a écrit :



le vpn est un reseau privé a connection par SSL.





Pas forcement, il y a plein de types de VPN.





le DPI qui va voir sortir les paquets de chez toi va les modifier pour mettre le chiffrement du SSL a null.



Oula évidement et heureusement que ce n’est pas aussi simple. Pour faire ce que tu dis il faudrait faire un MITM et comme le certificat ne sera pas le bon le handshake va s’interrompre.


Le 12/04/2013 à 08h 28







dentiste a écrit :



Oui et non :)



D’après Didier Muller dans “Les codes secrets décryptés”,





  • la cryptographie est “l’art de transformer un message clair en un message inintelligible” ;

  • le chiffrement est “l’opération qui consiste à transformer un texte clair en cryptogramme”.



    Il me semble par conséquent que la cryptographie est la discipline et le chiffrement, la manipulation en elle-même.







    Tu mélanges un peu tout là. Les noms cryptographie et chiffrement existent tout les deux ce n’est pas le problème. Seulement on utilise les verbes chiffrer, déchiffrer, décrypter (ie casser) mais pas crypter.


Le 12/04/2013 à 12h 46







Tim-timmy a écrit :



edit: je viens de voir que le mot parquet dans mon commentaire précédent pointe maintenant sur castorama … gg pci, massacrer les commentaires et y insérer des liens publicitaires sans les différencier des autres liens, on touche le fond.







Respire un bon coup tout va bien se passer … prend un calmant, va dans tes paramètres et coche “ Ne pas afficher les publicités intelliTXT”.



Je sais c’est pas facile la vie


Le 09/04/2013 à 11h 09

Oula oula, on lit pas mal de conneries/imprécisions sur le SDN : dans cet article y compris mais je vous en veux pas car sur des sites beaucoup plus spécialisés réseau aussi . Et le marketing autour n’aide pas à comprendre.





Dans un réseau ordinaire, l’ensemble des paquets circulant est traité de la même manière. Le firmware interne du switch est chargé d’en définir la destination. Une fois qu’un chemin est trouvé, tous les paquets devant se rendre au même endroit suivent la même route. Par défaut, il n’existe aucun tri des informations, ni aucune priorité, sans parler de chemins spécifiques en fonction du type de données.





Non, il ne s’agit pas de réinventer le QoS routing, etc … on a pas eu besoin de SDN pour ça.





Les avantages du SDN sont en fait multiples. Un tel logiciel pourra ainsi aller beaucoup plus loin dans la capacité à trier l’information et à la prioriser en fonction du contexte. Le contrôle peut être particulièrement granulaire, mais l’administrateur va surtout pouvoir contrôler à distance les tables de routage et les modifier. Conséquence, une société peut bâtir une solution spécifique à ses besoins tout en utilisant des équipements hétérogènes et provenant de plusieurs constructeurs.





Encore raté, point par point :




  • Non le SDN ne va pas faire de la QoS plus “précise”, rien n’empêche aujourd’hui de le faire.

  • Evidemment que les tables de routages peuvent déjà être modifiés à distance, quand on en vient au câble console c’est qu’il y déjà un gros problème.

  • Il y a déjà des mechanismes QoS multi-constructeurs, ce n’est pas la question ici.





    Mais ce paragraphe est beaucoup mieux :



    Mais l’évolution actuelle des services, du cloud computing et autres services de stockage distants ont fait apparaître de nouveaux besoins sur le contrôle de la circulation des données. C’est ici qu’intervient le Software Defined Networking, qui propose de séparer complètement le plan de données du plan de contrôle. Plus précisément, plutôt que de confier le contrôle au firmware de l’équipement réseau, le SDN prévoit de le laisser entre les mains d’un authentique logiciel.





    Bon donc pour reprendre avec un peu plus de rigueur, le SDN a été inventé pour faire face à une problématique :

    Dans un DataCenter (le SDN n’est pas fait pour un LAN d’entreprise, ni même pour un réseau ISP), à cause/grâce à la virtualisation l’environnement est très dynamique (création de VM, déplacement de VM pour load balancing, etc). Dans cet environnement la configuration réseau (QoS, VLANs …) pour un service doit pouvoir suivre de manière dynamique et de façon transparente pour l’hyperviseur. Aujourd’hui les réseaux classiques ne sont pas du tout adaptés à ce type d’environnement virtualisé.



    Arrive donc le concept du SDN pour répondre à cette problématique : en deux mots on rajoute une couche d’abstraction et on déplace l’intelligence du matériel réseau (switchs, routeurs) sur outil centralisé et plus “intelligent” qui va prendre des décisions de commutation/routage en fonction de plusieurs paramètres (type de donnée donc pour de la QoS mais aussi charge des différents devices réseaux sur le chemin grâce à sa vue plus centralisé, etc)



    En espérant avoir été clair …

Le 05/04/2013 à 10h 11

Ca devrait être interdit de faire une console comme ca, d’ailleurs ca devrait être interdit de faire une console “always-on electricité” car bon si moi j’aime m’éclairer à la bougie ou qu’il y a une coupure … je veux quand même jouer <img data-src=" />

Le 01/04/2013 à 09h 34

Poisson d’avril, évidemment.

Le 01/04/2013 à 09h 07

Haha pas très réaliste la mise en page, police … de l’amendement

Le 30/03/2013 à 16h 46

Je comprend pas qu’on puisse mettre les deux en opposition. Je suis toute la journée devant mon PC mais j’ai toujours un bloc note et stylo sur le bureau.



Ce n’est tout simplement pas le même usage.

Le 29/03/2013 à 10h 30

Si une bombe explose chez les gens qui portent plainte pour de telles conneries, c’est pas moi qui vais pleurer.