Archive pour la catégorie ‘Blog’

Automatisation et SDN

août 22, 2017  |   Actualités,Blog   |     |   0 commentaire

Parmi les nouveaux termes de l'écosystème SDN et NFV, les termes d'Automatisation (ou en anglais Automation) et d' "Infrastructure as Code" sont souvent mis en avant. Le but de cet article est de positionner ces langages, ces technologies, ces outils et concepts. Nous rappelons que le concept global de SDN dépasse de loin l'automatisation des tâches: le but est de piloter de façon logicielle et centralisée le réseau au profit des nouveaux usages (containers, NFV, VM ..).

Taxonomie des solutions SD-WAN

août 17, 2017  |   Actualités,Blog   |     |   0 commentaire

Rappelons en introduction que le SD-WAN (Software-Defined WAN) est une des déclinaisons du SDN : le réseau (WAN en l'occurrence) est piloté et monitoré de façon centralisée afin de prendre en temps réel les meilleures décisions d'acheminement de flux en fonctions de multiples critères (temps de transit, perte de paquets, latence, coût , bande passante des liens..) . [caption id="attachment_3615" align="aligncenter" width="628"]

VXLAN et MP-BGP EVPN

août 16, 2017  |   Actualités,Blog   |     |   0 commentaire

Dans un précédent article nous avons présenté VLXAN. STT, NVGRE et GENEVE sont d'autres exemples de protocoles d'encapsulation qui permettent de construire un overlay (à la manière d'IPSEC dans certains déploiements de Kubernetes sur un Cloud public) pour des réseaux de type SDN. Un point d'attention particulier est la façon dont les points de terminaison (VTEP : VXLAN Tunnel EndPoint) découvrent leurs pairs et renseignent la table de correspondance (ou mapping) @MAC <=> VTEP. [caption id="attachment_3588" align="aligncenter" ...

Network Slicing, NFV et 5G

août 16, 2017  |   Actualités,Blog   |     |   0 commentaire

Une question qui revient souvent lors de discussions avec nos clients ou lors de nos formations : "En quoi la 5G nécessite SDN & NFV" ? Dès le début des travaux sur la 5G par les acteurs de la recherche et de l'industrie, il était clair que la 5G devaot traiter beaucoup de type d'usage que les générations de technologies radio précédentes. Celles-ci se concentraient sur le transport de la voix, puis de la voix et des ...

Supervision de containers Docker

août 10, 2017  |   Actualités,Blog   |     |   0 commentaire

Parmi les sujets à traiter lors de la mise en oeuvre ou le maintien en conditions opérationnelles d'une infrastructure de containers, la supervision tient une place importante. En effet, les adresse IPs et les ports des containers sont éphémères, et les solutions classiques (telles Nagios ou Cacti) ne sont plus adaptées à surveiller des flottes d'objets dont les adresses IP ne sont pas statiques et dont le nombre fluctue à dessein (principe de l'auto-scale). Prometheus est ...

Sécurité d’un container Docker

août 10, 2017  |   Actualités,Blog   |     |   0 commentaire

Nous sommes amenés à réaliser des études d'architecture incluant le volet sécurité sur des infrastructures PaaS privées ou publiques, à base de containers (ou conteneurs) Docker. De par nos expériences, nous avons établi une liste de points d'attention que nous partageons avec nos lecteurs : Confiance dans le Repository d'image de containers (tels que AWS ECS ou DockerHub) Sécurité de l'image (configuration et version des composants applicatifs notamment, mais aussi gestion des secrec) Gestion ...

Echanger des routes entre plusieurs VRF

août 27, 2015  |   Blog   |     |   0 commentaire

Introduction Pour des raisons de cout, de flexibilité et/ou de maintenance, il est parfois nécessaire de réduire le nombre d’équipement sur un site et cela conduit parfois à mixer plusieurs contexte sécuritaire. Dans ce cas, il se peut donc qu’un même routeur dispose d’interface sur un réseau de DATA et un réseau de vidéosurveillance par exemple mais nous ne souhaitons surtout pas que les utilisateurs du réseau de data puisse aller visionner le flux vidéo. Nous allons ...

Comment détecter et bloquer les visiteurs web malveillants ?

mai 19, 2015  |   Blog,Video,Webinar   |     |   0 commentaire

Retrouvez notre webinar en ligne sur notre chaîne Youtube! Cyber-criminels , hackers, concurrents : ils ralentissent votre site web mais ne commanderont jamais vos services et produits ! Au cours de ce webinar, nous vous donnons 6 conseils pour les détecter et les bloquer. https://www.youtube.com/watch?v=NyB3P-1Nh4k&authuser=0

Obsolescence SHA1

mai 04, 2015  |   Actualités,Blog   |     |   0 commentaire

Introduction Tout comme MD5 depuis 2004, l’utilisation de SHA1 est désormais déconseillée pour une utilisation cryptographique. Nous allons voir dans cet article à quoi servent ces fonctions ainsi que les pré-requis à l'utilisation de leurs successeurs. Principe du hachage Le hachage consiste à effectuer un calcul sur des données (chaines de caractères ou données binaires) afin d’en déterminer une chaine de caractère de longueur fixe appelée le hash (ou condensat) (128 bits pour le MD5 et 160 bits ...

POODLE

février 27, 2015  |   Blog   |     |   0 commentaire

Introduction Peut-être avez vous rencontré récemment une page d’erreur lors du chargement d’une page utilisant SSL/TLS ressemblant à ceci : [caption id="attachment_3147" align="aligncenter" width="300"] Capture d'écran de l'erreur "No ciphers match"[/caption]   Nous allons voir au travers de cet article la raison de l’apparition récente de cette page sur nos navigateurs. SSL_error_no_cypher_overlap Ce message d’erreur est généré par le code  SSL et apparait soit lorsque les négociations ...