Archive de l'auteur
Echanger des routes entre plusieurs VRF
Introduction Pour des raisons de cout, de flexibilité et/ou de maintenance, il est parfois nécessaire de réduire le nombre d’équipement sur un site et cela conduit parfois à mixer plusieurs contexte sécuritaire. Dans ce cas, il se peut donc qu’un même routeur dispose d’interface sur un réseau de DATA et un réseau de vidéosurveillance par exemple mais nous ne souhaitons surtout pas que les utilisateurs du réseau de data puisse aller visionner le flux vidéo. Nous allons ...

Obsolescence SHA1
Introduction Tout comme MD5 depuis 2004, l’utilisation de SHA1 est désormais déconseillée pour une utilisation cryptographique. Nous allons voir dans cet article à quoi servent ces fonctions ainsi que les pré-requis à l'utilisation de leurs successeurs. Principe du hachage Le hachage consiste à effectuer un calcul sur des données (chaines de caractères ou données binaires) afin d’en déterminer une chaine de caractère de longueur fixe appelée le hash (ou condensat) (128 bits pour le MD5 et 160 bits ...

Monitoring Nagios d’un compte SMS OVH
Introduction Nous utilisons les SMS avec Nagios pour être notifié par téléphone en cas d’incident majeur sur notre infrastructure. De ce fait, notre crédit chez notre fournisseur s’amenuise petit à petit et nous devons le surveiller afin de ne jamais être à court de crédit. Par le biais de cet article nous allons voir comment utiliser les API OVH afin de monitorer certains services associés à notre compte. Dans cet exemple, nous allons voir comment surveiller, via ...

POODLE
Introduction Peut-être avez vous rencontré récemment une page d’erreur lors du chargement d’une page utilisant SSL/TLS ressemblant à ceci : [caption id="attachment_3147" align="aligncenter" width="300"] Capture d'écran de l'erreur "No ciphers match"[/caption] Nous allons voir au travers de cet article la raison de l’apparition récente de cette page sur nos navigateurs. SSL_error_no_cypher_overlap Ce message d’erreur est généré par le code SSL et apparait soit lorsque les négociations ...

Livestatus avec Nagios
Introduction Dans le monde de la supervision Nagios a été très largement adopté de part sa gratuité et sa licence Opensource. Malgrè un moteur efficace, Nagios dispose d’une interface plus ou moins intuitive et réactive suivant les usages. Toutefois, il est possible d’ajouter des “broker” au moteur Nagios afin d’accèder à la base de données via une autre application et traiter ces informations de manière intuitive et en temps réel. Parmi ces broker, celui qui nous interesse aujourd’hui ...

Certificate Pinning
Introduction Grâce à l’augmentation des performances des équipements Web (aussi bien clients que serveurs) et à la recrudescence des interceptions de flux réseau, le chiffrement est de plus en plus utilisé afin de sécuriser les échanges. Ces échanges sont dans la majorité des cas chiffrés grâce aux protocoles SSL/TLS qui reposent sur des certificats X.509 pour la partie authentification. Nous allons détailler dans cet article comment fonctionne la chaine de certification, les risques inhérent à une usurpation ...

HTTP2
Historique Afin de resituer un peu le contexte du HTTP, attardons nous sur les différentes versions de celui ci. Tout d’abord, l’histoire commence en 1990 avec la version 0.9 (numérotation créée lors de l’apparition de la version 1.0). Cette version extrêmement simplifiée de HTTP permettait des échanges simples. Le client ouvrait une connection vers le serveur, faisait une requête que le serveur lui retournait avant de fermer la connexion pour signaler que le transfert était fini. Ce fonctionnement dura ...

BGP Route Reflector
Introduction Afin d’assurer la haute disponibilité d’un réseau, les architectes font en sorte que la défaillance d’un équipement soit “tolérable”. Pour ce faire, chaque équipement ou câble sont redondés. Cependant, cette redondance implique aussi de faire communiquer les équipements entre eux afin qu’ils puisses tous prendre en charge le trafic de la même manière. Par exemple, dans le cas d’un routeur, il s’agit de partager les routes, ce qui peut s’avérer fastidieux dans un réseau comportant des ...

Refroidissement de serveurs [Suite]
Introduction Dans la continuité du précédent article sur le refroidissement des serveurs (à consulter ici : http://www.randco.fr/actualites/2014/refroidissement-de-serveurs) , nous allons voir dans cet article des méthodes dites “GreenIT” afin de gérer cette problématique. Ces méthodes permettent de réduire les couts liés au refroidissement des serveurs mais aussi de baisser le PUE d’un datacenter. Température cible Tout d’abord, la température cible a beaucoup évoluée au cours de ces dernières années. Alors qu’au début ...

Refroidissement de serveurs
Introduction Le refroidissement des serveurs dans les salles machines est une problématique de taille et un centre de cout non négligeable. Le PUE (Power Usage Effectiveness) moyen des datacenter européen est de 2,53 [1]. C’est a dire que pour fournir 100W à un serveur, il faut en délivrer 153W aux éléments autour tel que la climatisation, lumière, onduleurs, … Nous allons voir au travers de cet article différentes façons de ...
