Coréalisé par l’ANSSI et la DINSIC, ce guide explique de manière pratique et concrète comment l’agilité et la sécurité concourent au développement sécurisé des projets et à la gestion du risque numérique.
Site dédié à la compréhension en détail des protocoles de communication des réseaux.
FrameIP.com ajoute plus de 300 vidéos à l’ensemble de ses documentations. Ainsi, pour chaque page du site, vous trouverez un ensemble de vidéos traitant le sujet qui vous intéresse.
Ethernet VPN (EVPN RFC 7432) est un service de VPN niveau 2 multi-points dont l’adoption se développe, car il corrige des limitations de VPLS et ajoute de nouvelles fonctionnalités spécifiques à la gestion des clouds et data-centers, tout en offrant un meilleur passage à l’échelle. Nous vous présenterons plusieurs cas d’usage pour la communauté éducation/recherche : service L2VPN multi-points chez un opérateur, fabrique de data-center, utilisation d’un cœur distribué, interconnexion de data-centers (PRA, …), L2VPN sur WAN IP, service de peering et point d’interconnexion.
Un retour d’expérience sur l’utilisation d’une fabrique de data-center basée sur EVPN/VXLAN sera présentée par l’université de Bourgogne. EVPN et PBB-EVPN ont été testés sur l’infrastructure MD-VPN qui permet de déployer des VPN de niveau 2/3 sur 16 pays. La démonstration de fonctionnalités avancées comme le //multi-homing actif/actif//, la répartition de charge par flux seront aussi présentées et particulièrement la migration de machines virtuelles à travers l’Europe par l’université de Nantes. Enfin, parmi les architectures d’interconnexion de data-centers, nous soulignerons la flexibilité des solutions basées sur VXLAN.
EVPN et d’autres types de VPN sont aussi utiles pour interconnecter directement un système d’information (une université, par exemple) à un fournisseur de clouds (académique/commercial), dans un modèle de cloud hybride. Dans ce contexte de fourniture rapide de machines, l’automatisation et l’orchestration de la fourniture de VPN prend tout son sens.
Ces techniques sont donc à considérer pour l’architecture et l’interconnexion de data-centers, la connexion d’un système d’information à un cloud, mais aussi pour le développement en général de l’usage de ressources distribuées (stockage/computing).
Active Directory est un annuaire de services pour les systèmes d'exploitation Windows largement utilisé dans notre communauté. Ses capacités d'identification, d'authentification, de déploiement de stratégies ou d'applications en font un service critique pour un établissement. Cependant, ses nombreuses fonctionnalités sont complexes à maîtriser et il n'existe pas d'interfaces pour s'assurer de la cohérence de l'ensemble des paramètres.
Il faut alors régulièrement vérifier que des erreurs de manipulations n'aient pas compromis la sécurité de l'établissement.
Après un rapide rappel des bonnes pratiques d'administration d'un Active Directory et des mesures sélectionnées dans le contexte particulier des universités, cette présentation abordera les possibilités d'auto-évaluation à l'aide d'outils open source. Ces outils sont facilement disponibles et l'accès aux codes sources nous permet d'être sûr de leur fonctionnement.
Les principaux outils que nous avons utilisés proviennent de l'ANSSI et d'Airbus ainsi que nos propres développements librement distribués. Ces développements qui étendent les fonctionnalités des autres outils open sources, nous ont permis de gérer le contexte particulier des établissement universitaires. En effet, contrairement à l'industrie, la gestion des parcs informatiques universitaires nécessitent généralement un grand nombre de délégations.
Sans disposer d'experts pointus dans l'audit de serveurs Active Directory, cette démarche nous a permis d'avoir une première vision de l'état de notre système et de corriger rapidement un certain nombre de faiblesses et de mauvaises pratiques involontaires.
Les travaux de l’observatoire de la résilience de l’Internet français ont conduit l’ANSSI et les opérateurs de communication partenaires l’Association Kazar, France-IX, Jaguar Network, Neo Telecoms, Orange, RENATER et SFR à concevoir une définition des bonnes pratiques d’interconnexion entre opérateurs (interconnexion BGP).
En effet, la façon dont sont configurés les équipements qui assurent les échanges entre opérateurs conditionne aussi les capacités de détection ou de prévention des erreurs. Cela signifie donc qu’elle contribue à la résilience de l’Internet.
Le guide propose des exemples concrets de configuration correspondant aux bonnes pratiques à développer pour les principaux équipements du commerce.
L’ANSSI encourage les acteurs de l’Internet à s’approprier ces recommandations pour les appliquer dès que cela est envisageable.
"Proxmox Virtual Environment est un logiciel open source permettant la virtualisation de serveurs, à l’instar de VMWARE. Il est totalement gratuit dans sa version de base, l’éditeur proposant un support payant.
Au sein de mon laboratoire, ce logiciel m’a permis à ce jour de virtualiser quatorze serveurs, fonctionnant aussi bien sur les systèmes d’exploitation Windows Server que sur des Linux Debian. Ainsi, J’ai ainsi pu me dispenser de machines physiques pour héberger des services tels que DNS, DHCP, serveur de stockage ou encore serveur web. En cela, cette architecture simple à mettre en place et robuste permet de diminuer significativement les coûts matériels.
Celle-ci est basée sur cinq serveurs physiques. Deux d’entre eux assurent l'hébergement des machines virtualisées, un autre accueille les disques de stockage sur lesquels les systèmes virtualisés vont s’appuyer et le dernier accueille les sauvegardes effectuées chaque semaine. Après quatre ans, cette architecture a pu atteindre d’un taux de disponibilité proche de 100%, les quelques indisponibilités étant la cause d’arrêts électriques programmés."
"Nous présenterons la solution de sauvegarde dédupliquée "borg-backup", logiciel libre en python, qui présente un niveau de maturité satisfaisant et des fonctionnalités très intéressantes: déduplication, compression, chiffrement, reprise après interruption sur sauvegarde incomplète.
La déduplication est une technologie qui opère au niveau de fragments (suites de blocs) de fichiers. Chaque fichier est découpé en fragments, seuls les fragments qui n'ont jamais été vus sont stockés dans le dépôt de sauvegarde. Sur plusieurs milliers de fichiers, cette mutualisation réduit significativement le nombre d'octets sauvegardés.
Cette solution de sauvegarde "borg-backup" donne tous les signes d'un bon candidat à mettre en exploitation: stabilité, facilité d’utilisation, fonctionnalités modernes"
"Face à la croissance et à l'hétérogénéité de notre stockage (environ 2 Po), notre but était d'explorer CEPH comme nouveau système de stockage mutualisé, redondant et pérenne au niveau d'une structure fédérative pour traiter le stockage "secondaire" dédié à la sauvegarde et l'archivage des données (400 To).
L'idée de base était de savoir si, avec du matériel hétérogène et hors garantie, nous étions en mesure de proposer un service fiable, basé sur une vision logique des différents volumes de stockage, combinés à des classes de services évolutives..."
Ce site met à ta disposition plus de 300 illustrations dans un style material.
"MIT licensed illustrations for every project you can imagine and create"