Essayer de faire du réseau avec la partie cloud public d'OVH... C'est... différent.
Faudra que je demande à mon cardiologue si j'ai le droit, je soupçonne que non.
Essayer de faire du réseau avec la partie cloud public d'OVH... C'est... différent.
Faudra que je demande à mon cardiologue si j'ai le droit, je soupçonne que non.
@kouett Oh, au niveau physique, il doit y avoir des choses, c'est certain. Mais dans la couche exposée au travers de l'imbroglio immonde entre leur provider terraform et celui d'openstack, il se passe des choses que la morale réprouve. Et qui amène à cette idée qu'on ne peut pas router entre deux réseaux privés. Je trouve ça assez magique.
Déjà, le mélange entre la couche ovh et la couche openstack, c'est très mauvais pour les boyaux de la tête. Mais alors, essayer de faire communiquer deux VMs déployées dans deux régions différentes... Il semble que la seule solution possible, ce soit par Internet.
@Exagone313 Bin, c'est surtout que si le seul moyen de faire communiquer proprement des machines, c'est via leurs IP publiques, alors, il faudrait enlever tout le tas de boue de réseau privé, puisqu'il encombre inutilement. Sans vouloir dire du mal.
Moi, poser comme principe qu'une machine = une ip publique, et me débrouiller avec, ça fait un peu admin des années 80, mais pourquoi pas, je sais faire.
@bayartb Je suis assez content d'utiliser du WireGuard sur internet entre mes serveurs, ça permet de faire du multicloud si besoin. Par contre, ça veut dire que les machines sont accessibles par internet et peuvent se prendre un ddos en udp (dns amplification par exemple) sur le port wireguard, mais c'est pas une priorité pour l'instant (je fais ça sur mon infra perso).
GNU social JP is a social network, courtesy of GNU social JP管理人. It runs on GNU social, version 2.0.2-dev, available under the GNU Affero General Public License.
All GNU social JP content and data are available under the Creative Commons Attribution 3.0 license.