Le 13 mai 2012 13:37, Xavier Beaudouin a écrit :
> Hello,
> Le 13 mai 2012 à 12:46, J. Mardas a écrit :
>
> > Il y a également un portage de BSD CARP sous linux
> http://www.pureftpd.org/project/ucarp a voir s'il est encore maintenu.
> > Entre du monitoring d
Il y a également un portage de BSD CARP sous linux
http://www.pureftpd.org/project/ucarp a voir s'il est encore maintenu.
Entre du monitoring de SLM, du Smokeping (ou autre) externe (pouquoi pas un
par fai ?) sur les IP publiques, l'ajout d'un équipement niveau 2
transparent qui va permettre de mes
Je plusoie.
Mea Culpa mais quand je parlais de virtualisation j'entendais par abus de
langage toutes technos basées sur un hyperviseur et/ou implémentant
virtualisation complète ou para-virtualisation (Xen, kvm, vmware,
virtualbox+vagrant, libvirt, ...) mais également les "environnements de
confin
Idem :
- sous linux : irssi (console) ou pidgin
- sous windows : mIRC
Le 10 avril 2012 09:13, cam.la...@azerttyu.net a
écrit :
> Yop
>
> Vraiment parce que pour le coup je ne fais pas du tout comme vous :)
>
> prosody + spectrum + gajim
>
> L'interet c'est d'avoir une plateforme bien maint
fait raller quand même.
> d'autre part faire des VM de BSD pour des serveurs critiques, je ne suis
> pas très chaud.
> Merci pour ces infos et bonne nuit
> il est 18:30 chez moi et je vais me baigner ( je suis au antilles )
> bye
> Hugues
>
>
>
> Le 07/04/2012
Le 6 avril 2012 23:07, Hugues a écrit :
>
> Es ce que c'est une bonne idée d'ajouter la prise en charge du ssl sur les
> firewall ?
>
A mon sens mélanger FW et RP sur une même machine physique est non
seulement un risque de sécurité mais surtout une erreur d'architecture (au
sens urbanisation) e
ent tous les reverse
que je connais peuvent logger un pattern plutôt que d'appliquer un accept
ou deny.
Le 5 avril 2012 11:11, Gregory Duchatelet a
écrit :
> Si on devait ajouter quelque chose à toute cette liste, c'est de mettre à
> jour très régulièrement les frontaux.
>
grand
Le 5 avril 2012 10:03, JF Bustarret a écrit :
>
> Le 4 avr. 2012 à 22:02, J. Mardas a écrit :
>
> > Certes mais si le coût est la priorité il y a des solutions open sources.
>
> Même avec l'open-source, on en revient à des notions de coûts : on
> remplace un
Certes mais si le coût est la priorité il y a des solutions open sources.
Je rejoins l'avis global de la liste. Cela dépend vraiment de beaucoup de
paramètre car les reverse proxy (par abus de langage) deviennent souvent
stratégique avec le temps.
Le 4 avril 2012 21:59, JF Bustarret a écrit :
>
Cela me semble assez représentatif. Souvent les aspects suivants s'ajoutent
aux grands principes cités par Pierre
- terminaison SSL (et quelque fois réencryptage pour le backend)
- réécritures protocolaires et/ou RBAC/ACL (moteur à la varnish ou wombat
par exemple)
- authentification client (SS
Bonjour,
en lisant votre problématique, je trouve que ce que vous exposé reste est
encore trop vague.
Pour être efficace, mon expérience m'a indiqué qu'il est nécessaire d'avoir
entre autre un monitoring temps de réponse entre chaque éléments de votre
architecture en particulier durant la monté en
regarde mon poste et essaie charles proxy :)
Le 28 avril 2011 11:19, Valentin Surrel a écrit :
> Le 28/04/2011 10:46, Valentin Surrel a écrit :
> > On va arriver à ça si j'arrive pas à m'en sortir avec Wireshark :)
> > Mais j'aimais bien la possibilité d'écouter au niveau de mon point de
> > so
Bonjour,
j'ajouterai à cela de vérifier que :
- le RP ne mets pas en cache des pages contenant un set-cookie (vérifier
les etag, cache-control, pragma, expire & co le cas échéant supprimer ces
entêtes).
- le critère de load balacing en amont effectivement l'IP source parfois
même le port source
13 matches
Mail list logo