[FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Philippe M
Bonjour,

Je remarque que l'antispam chez Free me semble de plus en plus capricieux.

J'ai régulièrement des erreurs de type" 4.7.0 smtp6-g21.free.fr Error: too
many connections from xxx" au bout de seulement
quelques mails envoyés en bloc, et cela ne serésoud qu'au bout de quelques
jours.
Je constate cela depuis Gmail ou autres serveurs de mail internes.

Quelqu'un connait -il les best practices pour l'envoi de mail vers Free
(débit mail, quotas,..) ?.

Merci.
PM.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Matic Vari
Bonjour,

Est-ce tu as été voir cette ressource :
https://postmaster.free.fr/index_en.html

Cordialement,

Le mer. 17 nov. 2021 à 11:21, Philippe M  a écrit :

> Bonjour,
>
> Je remarque que l'antispam chez Free me semble de plus en plus capricieux.
>
> J'ai régulièrement des erreurs de type" 4.7.0 smtp6-g21.free.fr Error: too
> many connections from xxx" au bout de seulement
> quelques mails envoyés en bloc, et cela ne serésoud qu'au bout de quelques
> jours.
> Je constate cela depuis Gmail ou autres serveurs de mail internes.
>
> Quelqu'un connait -il les best practices pour l'envoi de mail vers Free
> (débit mail, quotas,..) ?.
>
> Merci.
> PM.
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Philippe M
Sur cette page, des IP blacklistées n'apparaissent même pas dans l'outil de
test chez
Free , alors qu'elles le sont en pratique.

Je viens de baser l'envoi depuis des serveurs internes sur les chiffres
indiqués sur:
https://blog.network-studio.fr/2011/06/30/too-many-connections-slow-down/

Ca passe mieux.

Reste à régler les envois Gmail --> free.fr, mais la ca va être plus
coriace...

PM.


Le mer. 17 nov. 2021 à 12:26, Matic Vari  a écrit :

> Bonjour,
>
> Est-ce tu as été voir cette ressource :
> https://postmaster.free.fr/index_en.html
>
> Cordialement,
>
> Le mer. 17 nov. 2021 à 11:21, Philippe M  a écrit :
>
>> Bonjour,
>>
>> Je remarque que l'antispam chez Free me semble de plus en plus capricieux.
>>
>> J'ai régulièrement des erreurs de type" 4.7.0 smtp6-g21.free.fr Error:
>> too
>> many connections from xxx" au bout de seulement
>> quelques mails envoyés en bloc, et cela ne serésoud qu'au bout de quelques
>> jours.
>> Je constate cela depuis Gmail ou autres serveurs de mail internes.
>>
>> Quelqu'un connait -il les best practices pour l'envoi de mail vers Free
>> (débit mail, quotas,..) ?.
>>
>> Merci.
>> PM.
>>
>> ---
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Daniel via frnog

Le 17/11/2021 à 12:26, Matic Vari a écrit :


Bonjour,

Est-ce tu as été voir cette ressource :
https://postmaster.free.fr/index_en.html


Cool l'outil, n'accepte pas ipv6 :( !


Le mer. 17 nov. 2021 à 11:21, Philippe M  a écrit :


Bonjour,

Je remarque que l'antispam chez Free me semble de plus en plus capricieux.

J'ai régulièrement des erreurs de type" 4.7.0 smtp6-g21.free.fr Error: too
many connections from xxx" au bout de seulement
quelques mails envoyés en bloc, et cela ne serésoud qu'au bout de quelques
jours.
Je constate cela depuis Gmail ou autres serveurs de mail internes.

Quelqu'un connait -il les best practices pour l'envoi de mail vers Free
(débit mail, quotas,..) ?.

Merci.
PM.

---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


--
Daniel Huhardeaux
+33.368460...@tootai.net  sip:8...@sip.tootai.net
+41.445532...@swiss-itech.chtootaiNET


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Paul Caranton



Bonjour,

Est-ce tu as été voir cette ressource :
https://postmaster.free.fr/index_en.html


Cool l'outil, n'accepte pas ipv6 :( !


Normal, leurs MX non plus ;)

Paul


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-17 Thread Julien CANAT via frnog
Bonjour,

Voici les extraits de conf :

PE Site 1
router bgp 50903

 address-family ipv4 vrf L3VPN-client
  redistribute connected
  redistribute static
  neighbor 100.65.109.2 remote-as 65002
  neighbor 100.65.109.2 update-source BDI900
  neighbor 100.65.109.2 fall-over bfd
  neighbor 100.65.109.2 activate
  neighbor 100.65.109.2 soft-reconfiguration inbound
  default-information originate
 exit-address-family

==
CPE Site 1


interface GigabitEthernet0/0/0
 description WAN-TO-PE
 ip address 100.65.109.2 255.255.255.254
 ip nat outside
 media-type rj45
 negotiation auto
 bfd interval 120 min_rx 120 multiplier 3

interface Vlan10
 description Link1
 ip address 192.168.1.250 255.255.252.0
!
interface Vlan50
 description Link2
 ip address 10.125.0.254 255.255.254.0
 ip ospf cost 1
!
interface Vlan103
 description Link3
 ip address 10.11.0.250 255.255.255.0
 ip nat inside
!
interface Vlan104
 description link4
 ip address 10.13.0.254 255.255.255.0
 ip nat inside

router ospf 1
 redistribute bgp 65002 metric-type 1 subnets route-map RM-BGP-to-OSPF
 network 10.100.100.0 0.0.0.255 area 2
 network 10.125.0.0 0.0.1.255 area 2
 network 192.168.0.0 0.0.3.255 area 2
 distribute-list 10 out
 distance 250
!
router bgp 65002
 bgp router-id 100.65.109.2
 bgp log-neighbor-changes
 bgp deterministic-med
 no bgp default ipv4-unicast
 neighbor 100.65.109.3 remote-as 50903
 neighbor 100.65.109.3 update-source GigabitEthernet0/0/0
 neighbor 100.65.109.3 fall-over bfd
 !
!
 address-family ipv4
  bgp suppress-inactive
  redistribute connected
  redistribute ospf 1 route-map RM-OSPF-TO-BGP
  neighbor 100.65.109.3 activate
  neighbor 100.65.109.3 soft-reconfiguration inbound
  neighbor 100.65.109.3 route-map RM-IP4-ALL in
 exit-address-family


route-map RM-BGP-to-OSPF permit 10
 match ip address prefix-list IP4-PL-BGP-to-OSPF
!
route-map RM-IP4-ALL permit 10
 match ip address prefix-list IP4-PL-ALL
 set local-preference 200
!
route-map RM-OSPF-TO-BGP permit 10
 match ip address prefix-list IP4-OSPF-TO-BGP
!
ip prefix-list IP4-OSPF-TO-BGP deny 172.16.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.0.16.0/24 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.11.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.13.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.125.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 100.65.109.2/31 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 172.20.90.192/26 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 192.168.0.0/16 le 32
!
ip prefix-list IP4-PL-ALL permit 0.0.0.0/0 le 32
!
ip prefix-list IP4-PL-BGP-to-OSPF permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 178.23.35.176/28 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 192.168.0.0/16 le 32

===

PE site 2

router bgp 50903

address-family ipv4 vrf L3VPN-25SDIS
  redistribute connected
  redistribute static
  redistribute ospf 1 match internal external 1 external 2
  neighbor 100.65.109.4 remote-as 65002
  neighbor 100.65.109.4 update-source BDI1012
  neighbor 100.65.109.4 fall-over bfd
  neighbor 100.65.109.4 activate
  neighbor 100.65.109.4 soft-reconfiguration inbound
  default-information originate
 exit-address-family

=

CPE Site 2
interface GigabitEthernet0/1.101
 description Admin
 encapsulation dot1Q 101
 ip address 192.168.35.254 255.255.255.0
 ip ospf shutdown
!
!
interface GigabitEthernet0/1.102
 description Operationnel
 encapsulation dot1Q 102
 ip address 10.125.100.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/1.103
 encapsulation dot1Q 103
 ip address 10.11.100.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/1.104
 description Vlan104
 encapsulation dot1Q 104
 ip address 10.13.100.254 255.255.255.0
 ip nat inside

router ospf 1
 router-id 100.65.109.4
 redistribute connected subnets
 redistribute bgp 65002 metric 1000 metric-type 1 subnets route-map 
RM-BGP-to-OSPF
 network 10.125.100.0 0.0.0.255 area 2
 network 192.168.35.0 0.0.0.255 area 2
 distribute-list 10 out
 distance 250
router bgp 65002
 bgp router-id 100.65.109.4
 bgp log-neighbor-changes
 bgp deterministic-med
 no bgp default ipv4-unicast
 neighbor 100.65.109.5 remote-as 50903
 neighbor 100.65.109.5 update-source GigabitEthernet0/0
 neighbor 100.65.109.5 fall-over bfd
 !
 address-family ipv4
  redistribute connected route-map RM-OSPF-to-BGP
  redistribute static route-map RM-OSPF-to-BGP
  redistribute ospf 1 route-map RM-OSPF-to-BGP
  neighbor 100.65.109.5 activate
  neighbor 100.65.109.5 soft-reconfiguration inbound
 exit-address-family
!


ip prefix-list IP4-PL-BGP-to-OSPF permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 178.23.35.176/28 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 192.168.0.0/16 le 32
!
ip prefix-list IP4-PL-OSPF-to-BGP-Backup permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-OSPF-to-BGP-Backup permit 172.20.90.192/26 le 32
ip prefix-list IP4-PL-OSPF-to-BGP-Backup permit 192.168.0.0/16 le 32
!
!
ip prefix-list IP4-PL-OSPF

Re: [FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Francois Petillon
On 11/17/21 11:20 AM, Philippe M wrote:
> Je remarque que l'antispam chez Free me semble de plus en plus capricieux.

Sauf que ce n'est pas vraiment de l'antispam.

> J'ai régulièrement des erreurs de type" 4.7.0 smtp6-g21.free.fr Error: too
> many connections from xxx"

Je serais curieux de savoir ce que vous avez fait pour obtenir cette erreur.

Il s'agit ici des serveurs SMTP et non des MX. Il serait donc plutôt question
d'envoi de mails et non de reception. Vu le message de rejet, il s'agit
probablement un problème de connexions simultannées ou d'overquota.

> au bout de seulement quelques mails envoyés en bloc, et cela ne serésoud
> qu'au bout de quelques jours.
> Je constate cela depuis Gmail ou autres serveurs de mail internes.

Si vous tentez d'envoyer des mails depuis une IP partagée, il est effectivement
probable que vous tapiez assez rapidement dans les limites de volumétrie 
autorisées.

François


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Grégoire G
Le 17/11/2021 à 17:35, Francois Petillon a écrit :
> [...]
> 
>> J'ai régulièrement des erreurs de type" 4.7.0 smtp6-g21.free.fr Error: too
>> many connections from xxx"
> 
> Je serais curieux de savoir ce que vous avez fait pour obtenir cette erreur.
> 
> Il s'agit ici des serveurs SMTP et non des MX. Il serait donc plutôt question
> d'envoi de mails et non de reception. Vu le message de rejet, il s'agit
> probablement un problème de connexions simultannées ou d'overquota.
> [...]
> 
> Si vous tentez d'envoyer des mails depuis une IP partagée, il est 
> effectivement
> probable que vous tapiez assez rapidement dans les limites de volumétrie 
> autorisées.
> 
> [...]
Bonsoir,

envoyer 4 ou 5 emails d'un coup suffisait à l'époque quand j'utilisais les 
services mails SMTP de free.
Sinon, plusieurs connexion IMAPs "trop" proches suffisent aussi pour être 
bloqué.

G


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Règles antispam chez free.fr ?

2021-11-17 Thread Francois Petillon
On 11/17/21 6:57 PM, Grégoire G wrote:
>> Si vous tentez d'envoyer des mails depuis une IP partagée, il est 
>> effectivement
>> probable que vous tapiez assez rapidement dans les limites de volumétrie 
>> autorisées.
> envoyer 4 ou 5 emails d'un coup suffisait à l'époque quand j'utilisais les 
> services mails SMTP de free.

Cela ne correspond à aucune des rêgles qui ont pu êtres mises en place sur les
serveurs SMTP sur les ~21 dernières années.

> Sinon, plusieurs connexion IMAPs "trop" proches suffisent aussi pour être 
> bloqué.

Des connexions IMAPs qui aboutissaient au blocage des accès aux serveurs SMTP ou
aux serveurs IMAP ?

Là, vu ce que vous me décrivez, j'aurais tendance à soupçonner une application
mail brouillone qui tente encore et toujours d'envoyer un mail (qu'il soit
rejeté par les serveurs ou introuvable par l'application) ce qui pourrait
aboutir effectivement au blocage des accès aux serveurs SMTP.

François


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [TECH] [Help]Problème d'OSPF cisco

2021-11-17 Thread Michel Py via frnog
> Julien CANAT a écrit :
> Bonjour, Voici les extraits de conf :

Quand j'aurai le temps (!) je mettrai ça dans GNS3 pour voir ce que ça donne. 
Commence à écrire ta lettre au Père Noel, pour l'année 2022 peut-être :P

Bon un peu de sérieux, j'ai survolé tes config, rien de choquant _mais_ ça à 
l'air d'être trop simple pour pouvoir marcher.
La redistribution mutuelle OSPF <-> BGP, je n'ai fait ça une fois en prod et 
depuis je me suis juré que je ne le referais plus jamais.
Bon c'était il y a longtemps, et peut-être que si je devais faire ça 
aujourd'hui ça serait différent; on vit tous avec l'expérience.

Dans mes souvenirs embrumés, le machin qui avait fini par tomber en marche 
c'était une usine à gaz sympa avec des tag partout; aujourd'hui je pense que 
j'essaierais d'utiliser les communautés pour que ça soit plus clair à lire, 
mais reste à voir. Peut-être que je suis vieux et con, mais à première lecture, 
ta config n'a pas l'arrière-gout d'usine à gaz dont je me rappelle. Ca avait 
l'air simple : à "yàkà" faire une route-map; en effet, avec des prefix-list et 
des match tag à tire-larigot.

Je te souhaite bon courage; après en avoir chié pendant des semaines j'ai fini 
par débugger le machin; c'est un processus itératif : il y a un préfixe qui ne 
marche pas comme 'ça' devrait marcher, donc tu bidouilles la route-map pour le 
faire marcher comme tu veux, et en résolvant une bogue tu en crées deux 
nouvelles. J'ai abandonné le machin parce qu'il n'y avait personne qui était 
foutu de comprendre comment ça marchait. Et c'est quand j'étais jeune et que ma 
bi^H^Hcervelle était moins ramollie que maintenant.

Je te conseille RFC3514 : https://datatracker.ietf.org/doc/html/rfc3514
Dans le doute, faire un match dans tes route-map du bit "E".

Oh, et puis dans Cisco IOS, il n'y a pas de bugs, tout le monde le sait. On 
appelle ça "feature", "fonctionnalité" en Français si je ne m'abuse.

Michel.


PE Site 1
router bgp 50903

 address-family ipv4 vrf L3VPN-client
  redistribute connected
  redistribute static
  neighbor 100.65.109.2 remote-as 65002
  neighbor 100.65.109.2 update-source BDI900
  neighbor 100.65.109.2 fall-over bfd
  neighbor 100.65.109.2 activate
  neighbor 100.65.109.2 soft-reconfiguration inbound
  default-information originate
 exit-address-family

==
CPE Site 1


interface GigabitEthernet0/0/0
 description WAN-TO-PE
 ip address 100.65.109.2 255.255.255.254
 ip nat outside
 media-type rj45
 negotiation auto
 bfd interval 120 min_rx 120 multiplier 3

interface Vlan10
 description Link1
 ip address 192.168.1.250 255.255.252.0
!
interface Vlan50
 description Link2
 ip address 10.125.0.254 255.255.254.0
 ip ospf cost 1
!
interface Vlan103
 description Link3
 ip address 10.11.0.250 255.255.255.0
 ip nat inside
!
interface Vlan104
 description link4
 ip address 10.13.0.254 255.255.255.0
 ip nat inside

router ospf 1
 redistribute bgp 65002 metric-type 1 subnets route-map RM-BGP-to-OSPF
 network 10.100.100.0 0.0.0.255 area 2
 network 10.125.0.0 0.0.1.255 area 2
 network 192.168.0.0 0.0.3.255 area 2
 distribute-list 10 out
 distance 250
!
router bgp 65002
 bgp router-id 100.65.109.2
 bgp log-neighbor-changes
 bgp deterministic-med
 no bgp default ipv4-unicast
 neighbor 100.65.109.3 remote-as 50903
 neighbor 100.65.109.3 update-source GigabitEthernet0/0/0
 neighbor 100.65.109.3 fall-over bfd
 !
!
 address-family ipv4
  bgp suppress-inactive
  redistribute connected
  redistribute ospf 1 route-map RM-OSPF-TO-BGP
  neighbor 100.65.109.3 activate
  neighbor 100.65.109.3 soft-reconfiguration inbound
  neighbor 100.65.109.3 route-map RM-IP4-ALL in
 exit-address-family


route-map RM-BGP-to-OSPF permit 10
 match ip address prefix-list IP4-PL-BGP-to-OSPF
!
route-map RM-IP4-ALL permit 10
 match ip address prefix-list IP4-PL-ALL
 set local-preference 200
!
route-map RM-OSPF-TO-BGP permit 10
 match ip address prefix-list IP4-OSPF-TO-BGP
!
ip prefix-list IP4-OSPF-TO-BGP deny 172.16.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.0.16.0/24 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.11.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.13.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 10.125.0.0/16 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 100.65.109.2/31 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 172.20.90.192/26 le 32
ip prefix-list IP4-OSPF-TO-BGP permit 192.168.0.0/16 le 32
!
ip prefix-list IP4-PL-ALL permit 0.0.0.0/0 le 32
!
ip prefix-list IP4-PL-BGP-to-OSPF permit 10.125.0.0/16 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 178.23.35.176/28 le 32
ip prefix-list IP4-PL-BGP-to-OSPF permit 192.168.0.0/16 le 32

===

PE site 2

router bgp 50903

address-family ipv4 vrf L3VPN-25SDIS
  redistribute connected
  redistribute static
  redistribute ospf 1 match internal external 1 external 2
  neighbor 100.65.109.4 remote-as 65002
  neighbor 100.65.109.4 update-source BDI1012
  neighbor 100.65.109.4 fall-over bfd
  neighbor 100.65.109.4 activate
  neighb

[FRnOG] [MISC] Dans la série est-ce bien ou pas le draft sur 127/8...

2021-11-17 Thread Xavier Beaudouin via frnog
Hello,

En jetant un coup d'oeil sur Nanog je suis tombé sur une thread qui parle de 
réutiliser
une partie du subnet 127.0.0.0/8 en global unicast :

https://www.ietf.org/id/draft-schoen-intarea-unicast-127-00.html

Si d'un coté c'est compréhensible d'utiliser ce qui est libre, d'un autre coté, 
je vois
une tentative plutôt désespérée de faire durer un protocole qui est voué a, un 
jour, 
disparaitre...

Sans compter les millions de devices qui ne seront pas upgradés qui ne peuvent 
pas
comprendre qu'une partie de 127.0.0.0/8 serait devenu utile...

Bref
Xavier


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Dans la série est-ce bien ou pas le draft sur 127/8...

2021-11-17 Thread Erwan David

Le 18/11/2021 à 08:26, Xavier Beaudouin via frnog a écrit :

Hello,

En jetant un coup d'oeil sur Nanog je suis tombé sur une thread qui parle de 
réutiliser
une partie du subnet 127.0.0.0/8 en global unicast :

https://www.ietf.org/id/draft-schoen-intarea-unicast-127-00.html

Si d'un coté c'est compréhensible d'utiliser ce qui est libre, d'un autre coté, 
je vois
une tentative plutôt désespérée de faire durer un protocole qui est voué a, un 
jour,
disparaitre...

Sans compter les millions de devices qui ne seront pas upgradés qui ne peuvent 
pas
comprendre qu'une partie de 127.0.0.0/8 serait devenu utile...

Bref


cf ce tweet te Poul-Henning Kamp 
(https://twitter.com/bsdphk/status/1460898689568882690)




« There used to be only good ideas, bad ideas and utterly demented ideas.

I guess somebody thought we needed to extend the scale downwards ? »



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Dans la série est-ce bien ou pas le draft sur 127/8...

2021-11-17 Thread David Ponzone
Je pense que l’échelle « downards » a déjà été bien creusée par la médiocrité 
de ce que IPv6 propose.
Je doute qu’IPv4 aurait écrasé IPX s’il avait été aussi médiocre.
Donc il y a des gens pragmatiques qui pensent que gagner quelques mois pourra 
aider certains à trouver le temps de gérer ce merdier, de changer les 
équipements (CPE surtout) qui doivent l’être (ce que tu découvres seulement 
quand tu es déjà la tête dans le temps), etc…

> Le 18 nov. 2021 à 08:49, Erwan David  a écrit :
> 
> Le 18/11/2021 à 08:26, Xavier Beaudouin via frnog a écrit :
>> Hello,
>> En jetant un coup d'oeil sur Nanog je suis tombé sur une thread qui parle de 
>> réutiliser
>> une partie du subnet 127.0.0.0/8 en global unicast :
>> https://www.ietf.org/id/draft-schoen-intarea-unicast-127-00.html
>> Si d'un coté c'est compréhensible d'utiliser ce qui est libre, d'un autre 
>> coté, je vois
>> une tentative plutôt désespérée de faire durer un protocole qui est voué a, 
>> un jour,
>> disparaitre...
>> Sans compter les millions de devices qui ne seront pas upgradés qui ne 
>> peuvent pas
>> comprendre qu'une partie de 127.0.0.0/8 serait devenu utile...
>> Bref
> 
> cf ce tweet te Poul-Henning Kamp 
> (https://twitter.com/bsdphk/status/1460898689568882690)
> 
> 
> 
> « There used to be only good ideas, bad ideas and utterly demented ideas.
> 
> I guess somebody thought we needed to extend the scale downwards ? »
> 
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/