• # Chercher « <provider> IP range » dans ton moteur de recherche

    Posté par  (site web personnel, Mastodon) . Évalué à 5. Dernière modification le 31 août 2018 à 16:21.

    Dans le passé j’ai participé à bloquer tout AWS vers un site web. En effectuant la recherche mentionnée dans le titre, je suis tombé sur cette page. Amazon fait les choses plutôt bien en fournissant un fichier json qu’il est possible de requêter régulièrement pour vérifier d’éventuelles modifications.

    J’ai aussi pu trouver comme ça :

    Après, cela reste un jeu du chat et de la souris. Dans le cas que j’évoque plus haut, la cible du blocage s’était rendue compte que les IP AWS étaient bannies, elle a donc changé de fournisseur. La magie du cloud fait que cela ne lui a pas posé de gros problèmes je pense.

  • # Neutralité du net

    Posté par  (site web personnel) . Évalué à 1. Dernière modification le 31 août 2018 à 20:03.

    N'est-ce pas en contradiction avec le principe de neutralité du Net de bloquer des plages d'IP ? Ce genre de blocage large généralement impacte bien plus que voulu.

    • [^] # Re: Neutralité du net

      Posté par  . Évalué à 2.

      le principe de neutralité du net s'applique au niveau des opérateurs de telecom. Si tu estimes que tu as envie de bloquer des plages d'IP, tant que tu n'es pas un opérateur de télécom, tu fais bien comme tu veux. Sans avoir plus de contexte, c'est difficile d'évaluer si c'est une bonne idée de le faire ou pas.

    • [^] # Re: Neutralité du net

      Posté par  . Évalué à 4.

      N'est-ce pas en contradiction avec le principe de neutralité du Net de bloquer des plages d'IP ?

      Ça dépends sur quel type de matériel tu l'appliques.
      La Neutralité du Net traite de l'acheminement des données d'un point A à un point B, et donc de la partie matériel réseau.
      Les serveurs quant à eux ne font pas partie de l'internet mais sont en périphérie et c'est à eux de choir si ta requête est légitime ou non.

      Par exemple : ton opérateur qui bloque le HairPinning pour te dissuader de t'auto-héberger, c'est une atteinte à la Neutralité du Net. Par contre si ton serveur refuse les connexions provenant de Chine, ça ne regarde que toi.

      Ce genre de blocage large généralement impacte bien plus que voulu.

      Déconseillé si on utilise un système de fédération à la owncloud ou si beaucoup d'users proviennent de VPN installés chez un hébergeur.
      Mais en spécifiant les plages d'IP en entrée et les ports de destination (par exemple 22/80/443) on diminue déjà pas mal les dommages collatéraux.

      Sans avoir plus de contexte, c'est difficile d'évaluer si c'est une bonne idée de le faire ou pas.

      Contexte : expérimentation (par curiosité) afin de lutter contre le "bruit" et ainsi, peut-être diminuer (un peu) l'impacte énergétique des serveurs backends.

      • [^] # Hairpinning

        Posté par  . Évalué à 1. Dernière modification le 02 septembre 2018 à 09:01.

        merci,

        j'avais rencontré ce problème de hairpinning, sans savoir que ça portait ce nom, ça m'a permit de faire une petite recherche

        et on voit ici (si le tableau est à jour) que, pour certaines configurations de son réseau privé, il vaut mieux éviter 2 fai français si on veut auto-héberger ses services

        https://yunohost.org/#/isp_fr

        Envoyé depuis mon Archlinux

        • [^] # Re: Hairpinning

          Posté par  . Évalué à 1. Dernière modification le 02 septembre 2018 à 16:17.

          j'avais rencontré ce problème de hairpinning, sans savoir que ça portait ce nom, ça m'a permit de faire une petite recherche

          Si tu t'auto-héberges et que le HairPinning n'est pas dispo, tu peux suivre ce tuto : [Tuto/HowTo] Mettre en place un serveur DNS aux noms de domaines parametrable (Rogue DNS)
          Résultat : beaucoup beaucoup beaucoup moins de messages d'erreurs sur Android qu'en laissant le réseau juste sans HairPinning. (si tu utilises les apps Nextcloud sur Android, ça va te permettre d'en finir avec l'avalanche de notifications d'erreurs quand tu es sur le même réseau que ton serveur)

  • # Commentaire supprimé

    Posté par  . Évalué à 1. Dernière modification le 01 septembre 2018 à 08:31.

    Ce commentaire a été supprimé par l’équipe de modération.

  • # Commentaire supprimé

    Posté par  . Évalué à 0.

    Ce commentaire a été supprimé par l’équipe de modération.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.