Archive pour la catégorie ‘Blog’

Echanger des routes entre plusieurs VRF

août 27, 2015  |   Actualités,Blog   |     |   0 commentaire

Introduction Pour des raisons de cout, de flexibilité et/ou de maintenance, il est parfois nécessaire de réduire le nombre d’équipement sur un site et conduit parfois à mixer plusieurs contexte sécuritaire. Dans ce cas, il se peut donc qu’un même routeur dispose d’interface sur un réseau de DATA et un réseau de vidéosurveillance par exemple mais nous ne souhaitons surtout pas que les utilisateurs du réseau de data puisse aller visionner le flux vidéo. Nous allons alors ...

Obsolescence SHA1

mai 04, 2015  |   Actualités,Blog   |     |   0 commentaire

Introduction Tout comme MD5 depuis 2004, l’utilisation de SHA1 est désormais déconseillée pour une utilisation cryptographique. Nous allons voir dans cet article à quoi servent ces fonctions ainsi que les pré-requis à l'utilisation de leurs successeurs. Principe du hachage Le hachage consiste à effectuer un calcul sur des données (chaines de caractères ou données binaires) afin d’en déterminer une chaine de caractère de longueur fixe appelée le hash (ou condensat) (128 bits pour le MD5 et 160 bits ...

Monitoring Nagios d’un compte SMS OVH

février 27, 2015  |   Actualités,Blog   |     |   0 commentaire

Introduction Nous utilisons les SMS avec Nagios pour être notifié par téléphone en cas d’incident majeur sur notre infrastructure. De ce fait, notre crédit chez notre fournisseur s’amenuise petit à petit et nous devons le surveiller afin de ne jamais être à court de crédit. Par le biais de cet article nous allons voir comment utiliser les API OVH afin de monitorer certains services associés à notre compte. Dans cet exemple, nous allons voir comment surveiller, via ...

POODLE

février 27, 2015  |   Actualités,Blog   |     |   0 commentaire

Introduction Peut-être avez vous rencontré récemment une page d’erreur lors du chargement d’une page utilisant SSL/TLS ressemblant à ceci : [caption id="attachment_3147" align="aligncenter" width="300"] Capture d'écran de l'erreur "No ciphers match"[/caption]   Nous allons voir au travers de cet article la raison de l’apparition récente de cette page sur nos navigateurs. SSL_error_no_cypher_overlap Ce message d’erreur est généré par le code  SSL et apparait soit lorsque les négociations entre ...

Introduction à REST : l’exemple de l’API WordPress

février 08, 2015  |   Actualités,Blog   |     |   2 commentaires

Introduction Une fois n’est pas coutume, cet article ne va pas parler directement de réseau ou de sécurité mais va aborder un sujet sur le développement : les API RESTful. Comme on a pu le voir avec nos précédents articles sur le SDN ou OpenStack par exemple, le réseau va devenir de plus en plus programmable et l’infrastructure automatisable. Pour cela on ne configure plus manuellement les équipements via une GUI ou une CLI, mais ...

Le réseau dans OpenStack : Neutron

décembre 23, 2014  |   Actualités,Blog   |     |   0 commentaire

Introduction Cet article a pour objectif de présenter OpenStack et en particulier le module qui est chargé du réseau : Neutron. Cette présentation n'est pas exhaustive, il s’agit d’un simple tour d'horizon pour comprendre le fonctionnement global de Neutron, et à travers celui-ci comprendre de manière plus générale celui d'OpenStack Le projet OpenStack OpenStack est une suite logicielle qui permet de gérer une plateforme de cloud computing. C'est à l'origine un projet open-source lancé conjointement par l'hébergeur américain ...

Livestatus avec Nagios

décembre 13, 2014  |   Actualités,Blog   |     |   0 commentaire

Introduction Dans le monde de la supervision Nagios a été très largement adopté de part sa gratuité et sa licence Opensource. Malgrè un moteur efficace, Nagios dispose d’une interface plus ou moins intuitive et réactive suivant les usages. Toutefois, il est possible d’ajouter des “broker” au moteur Nagios afin d’accèder à la base de données via une autre application et traiter ces informations de manière intuitive et en temps réel. Parmi ces broker, celui qui nous interesse aujourd’hui ...

Certificate Pinning

novembre 10, 2014  |   Actualités,Blog   |     |   0 commentaire

Introduction Grâce à l’augmentation des performances des équipements Web (aussi bien clients que serveurs) et à la recrudescence des interceptions de flux réseau, le chiffrement est de plus en plus utilisé afin de sécuriser les échanges. Ces échanges sont dans la majorité des cas chiffrés grâce aux protocoles SSL/TLS qui reposent sur des certificats X.509 pour la partie authentification. Nous allons détailler dans cet article comment fonctionne la chaine de certification, les risques inhérent à une usurpation ...

Optimisation de chemin : FHRP Isolation

novembre 06, 2014  |   Actualités,Blog   |     |   0 commentaire

Introduction Dans le cas d'une infrastructure multi data centers, une question d'architecture se pose souvent : Doit-on relier les data centers au niveau 2, ou bien au niveau 3 ? Autrement dit faut-il étendre ses VLANs entre plusieurs data centers ? Les bonnes pratiques voudraient qu'on segmente le niveau 2 à un seul data center, ne serait-ce que pour éviter de diffuser du broadcast sur les liens inter-sites, limiter le domaine spanning-tree et éviter de propager un incident ...

HTTP 2.0 ou HTTP bis

octobre 05, 2014  |   Actualités,Blog   |     |   0 commentaire

Historique Afin de resituer un peu le contexte du HTTP, attardons nous sur les différentes versions de celui ci. Tout d’abord, l’histoire commence en 1990 avec la version 0.9 (numérotation créée lors de l’apparition de la version 1.0). Cette version extrêmement simplifiée de HTTP permettait des échanges simples. Le client ouvrait une connection vers le serveur, faisait une requête que le serveur lui retournait avant de fermer la connexion pour signaler que le transfert était fini. Ce fonctionnement dura ...