Bonjour à tous,
c'est surement un sujet déjà abordé mais, je me permets de vous reposer
la question :
Quelles sont les possibilités pour absorber les montées en charge
ponctuelles d'une infrastructure web ?
Actuellement, nous migrons une partie de l'infra web qui était
principalement composée de serveurs apache + php5 + apc vers des
serveurs lighttpd + php5-cgi + memcache. Cette migration partielle nous
a permis de maitriser la charge des machines. Cependant, lors d'un
évènement ponctuel, le trafic est si important que notre infrastructure
est au maximum de sa puissance de calcul même après y avoir placé des
revers proxy sous varnish. Le service est rendu mais lent. Nous avons la
possibilité de désactiver des fonctionnalités à la volée pour soulager
le traitement, mais cela reste une façon de contourner le problème. Nous
avions pensé à "muscler" notre infra en y ajoutant plus de machines.
Au-delà du prix, je me demande l'intérêt d'avoir une puissance de calcul
aussi élevée pour 3 semaines max d'utilisation. J'ai donc pensé à des
machines (type cloud) qui seraient préparées en amont et qui pourraient
être activées sur demande (via une api ?) avec une facturation à
l'utilisation.
Ce service doit surement exister chez amazon, gandi, ovh ... L'avez-vous
déjà utilisé ? En êtes-vous satisfait ? Quelles sont les limites de ce
service ? Avez-vous d'autres solutions qui seraient plus adaptées ?
Alexandre.
Bonjour,
Est-ce que par hasard il y a certains d'entre vous qui ont pour projet
d'aller à la conf Monitorama à Portland début mai?
(je vous laisse deviner de quel sujet ça parle :) )
Jean
Salut,
> J'en serai, je pense a partir de 20h, n'ayant jamais rencontré
> personne on vous reconnais comment ?? :O
> Me dites pas : " on aura une bière !"
J'en serais aussi, pour la preums aussi, mais je me fais pas de soucis pour
reconnaitre le groupe, y aura bien un tshirt ou une barbe pour donner une
indication :)
à tout'
Bonjour tout le monde
Vu que je me fais tanner pour faire le rappel des troupes pour le
prochain apéro Lyonnais, je m'y colle :)
Alors pour avoir le bon rythme je vous propose la dernière semaine de
janvier, via le framadate habituel :
http://framadate.org/studs.php?sondage=ndfp6w8btah2pp2d
Ouvert à tous et toutes, on trolle, on discute, on boit, on mange
selon l'inspiration de chacun.
Voili
Km
Bonjour,
Je recherche un/des tiroir(s) 1U coulissant ayant les caractéristiques suivantes :
- Format 19'' 1U
- Profondeur ~60 cm
- Coulissant (ouverture complète : accessibilité totale de la surface du rack)
Existe-t'il dans la salle un constructeur ou quelqu'un qui pourrait me donner des références/marques de rack 1U répondant a ces caractéristiques ?
Peut être qu'il existe un intégrateur qui peut fabriquer cela ??
Merci.
Bonjour La Liste,
Je cherche a équiper une quarantaine de sites d'un AP WIFI.
Tous ces sites étant reliés en VPN (géré par un opérateur), je cherche de
préférence un modèle d'AP que je puisse administrer à distance, voire un
equipement sur lequel je puisse installer OpenWRT ou DD-WRT par exemple
pour avoir plus de fonctionnalités.
Cet AP servira à la connexion d'environs 5 clients max.
Avec quel(s) modèle(s) travaillez-vous habituellement ?
Merci pour vos réponses.
r2R
Et de rajouter que ce qui m'a le plus impressionné c'est son interface de
gestion pour le positionnement des "Aerohives" !!.
A+
Le mardi 14 janvier 2014, alexandre valentin a écrit :
> +1 pour aerohive
> Très très bon produit je l'installe souvent.
>
> Bonne journée,
>
> Alexandre VALENTIN
> GSM : 07.78.10.65.26
>
> Le 13 janv. 2014 à 19:11, Dominique DE CONTI <ryo_perso(a)yahoo.fr<javascript:_e({}, 'cvml', 'ryo_perso(a)yahoo.fr');>>
> a écrit :
>
> Bonjour à tous,
>
> Et sinon que pensez vous de "Aerohive" ?
>
> Avec son architecture en "contrôle coopératif" dont le contrôleur est
> virtualisé. Les points d'accès étant organisés en "ruches", le déploiement
> semble facile tout en bénéficiant d'un ROI des plus avantageux.
>
> Bonne semaine,
>
>
> Le lundi 13 janvier 2014, Nicolas Steinmetz a écrit :
>
>>
>> Le 13 janv. 2014 15:39, <r2r(a)altern.org> a écrit :
>> >
>> > Bonjour La Liste,
>> >
>> > Je cherche a équiper une quarantaine de sites d'un AP WIFI.
>> >
>> > Tous ces sites étant reliés en VPN (géré par un opérateur), je cherche
>> de
>> > préférence un modèle d'AP que je puisse administrer à distance, voire un
>> > equipement sur lequel je puisse installer OpenWRT ou DD-WRT par exemple
>> > pour avoir plus de fonctionnalités.
>> > Cet AP servira à la connexion d'environs 5 clients max.
>> >
>> >
>> > Avec quel(s) modèle(s) travaillez-vous habituellement ?
>>
>> Une solution à base de pfsense pour le logiciel et à minima une carte
>> Alix voir plus gros. Des revendeurs comme calexium ou osnet en France
>> proposent des appliances/kits de ce type.
>>
>> Nicolas
>>
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>
>
Bonjour
Je suis confronté à un problème dans une configuration de redirection de
port avec iptables.
Quand je fais un écoute avec tcpdump sur le port concerné, ma
redirection fonctionne mais quand j'arrête mon tcpdump, la redirection
en marche plus !
Il semble donc que comme lors de l'écoute avec tcpdump, l'interface est
en listen la redirection fonctionne alors que sans le tcpdump, il n'y a
pas d'écoute et le port ne s'ouvre pas à la demande de connexion !
Ci-dessous ma règle iptable.
# Generated by iptables-save v1.4.14 on Fri Jan 10 17:05:09 2014
*nat
:PREROUTING ACCEPT [1008:218755]
:INPUT ACCEPT [154:25938]
:OUTPUT ACCEPT [7:532]
:POSTROUTING ACCEPT [8:572]
-A PREROUTING -i br0 -p tcp -m tcp --dport 5901 -j DNAT --to-destination
X.X.X.X:2069
-A POSTROUTING -p tcp -m tcp --dport 2069 -j MASQUERADE
COMMIT
# Completed on Fri Jan 10 17:05:09 2014
# Generated by iptables-save v1.4.14 on Fri Jan 10 17:05:09 2014
*filter
:INPUT ACCEPT [2146:198921]
:FORWARD ACCEPT [2:80]
:OUTPUT ACCEPT [484:91340]
COMMIT
# Completed on Fri Jan 10 17:05:09 2014
Je suis sur une
Linux serv-vm1 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
Cordialement
--
Florent NOLOT
Université de Reims Champagne-Ardenne
Pour plus d'informations :
iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 129 packets, 23159 bytes)
pkts bytes target prot opt in out source destination
3 180 DNAT tcp -- br0 * 0.0.0.0/0
0.0.0.0/0 tcp dpt:5901 to:194.57.105.57:2069
Chain INPUT (policy ACCEPT 15 packets, 2506 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2 packets, 152 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 2 packets, 152 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE tcp -- * br0 0.0.0.0/0
0.0.0.0/0 tcp dpt:2069
Donc au final, les paquets sont bien interceptés par la règle PREROUTING
mais pas par le POSTROUTING
Florent NOLOT
Université de Reims Champagne-Ardenne
Le 10/01/2014 17:24, Aurélien Bras a écrit :
> Bonjour,
>
> Je spécifie toujours l'interface de sortie pour pour un snat :
>
> -A PREROUTING -i br0 -p tcp -m tcp --dport 5901 -j DNAT
> --to-destination X.X.X.X:2069
> -A POSTROUTING -o br0 -p tcp -m tcp --dport 2069 -j MASQUERADE
>
> Sinon comme je vois que l'interface se nomme br0, je soupçonne que
> l'ip sur lequel tu effectue ton nat ne soit pas le routeur et ignore
> donc les paquets en question, sauf avec un tcpdump qui activerait le
> promiscius mode ...
>
> Cordialement.
>
> Aurélien
>
>
> Le 10 janvier 2014 17:09, Florent Nolot <florent.nolot(a)univ-reims.fr
> <mailto:florent.nolot@univ-reims.fr>> a écrit :
>
> Bonjour
>
> Je suis confronté à un problème dans une configuration de
> redirection de port avec iptables.
> Quand je fais un écoute avec tcpdump sur le port concerné, ma
> redirection fonctionne mais quand j'arrête mon tcpdump, la
> redirection en marche plus !
> Il semble donc que comme lors de l'écoute avec tcpdump,
> l'interface est en listen la redirection fonctionne alors que sans
> le tcpdump, il n'y a pas d'écoute et le port ne s'ouvre pas à la
> demande de connexion !
>
> Ci-dessous ma règle iptable.
>
> # Generated by iptables-save v1.4.14 on Fri Jan 10 17:05:09 2014
> *nat
> :PREROUTING ACCEPT [1008:218755]
> :INPUT ACCEPT [154:25938]
> :OUTPUT ACCEPT [7:532]
> :POSTROUTING ACCEPT [8:572]
> -A PREROUTING -i br0 -p tcp -m tcp --dport 5901 -j DNAT
> --to-destination X.X.X.X:2069
> -A POSTROUTING -p tcp -m tcp --dport 2069 -j MASQUERADE
> COMMIT
> # Completed on Fri Jan 10 17:05:09 2014
> # Generated by iptables-save v1.4.14 on Fri Jan 10 17:05:09 2014
> *filter
> :INPUT ACCEPT [2146:198921]
> :FORWARD ACCEPT [2:80]
> :OUTPUT ACCEPT [484:91340]
> COMMIT
> # Completed on Fri Jan 10 17:05:09 2014
>
> Je suis sur une
>
> Linux serv-vm1 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
>
> Cordialement
>
> --
> Florent NOLOT
> Université de Reims Champagne-Ardenne
>
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>
>