Site dédié à la compréhension en détail des protocoles de communication des réseaux.
FrameIP.com ajoute plus de 300 vidéos à l’ensemble de ses documentations. Ainsi, pour chaque page du site, vous trouverez un ensemble de vidéos traitant le sujet qui vous intéresse.
Ethernet VPN (EVPN RFC 7432) est un service de VPN niveau 2 multi-points dont l’adoption se développe, car il corrige des limitations de VPLS et ajoute de nouvelles fonctionnalités spécifiques à la gestion des clouds et data-centers, tout en offrant un meilleur passage à l’échelle. Nous vous présenterons plusieurs cas d’usage pour la communauté éducation/recherche : service L2VPN multi-points chez un opérateur, fabrique de data-center, utilisation d’un cœur distribué, interconnexion de data-centers (PRA, …), L2VPN sur WAN IP, service de peering et point d’interconnexion.
Un retour d’expérience sur l’utilisation d’une fabrique de data-center basée sur EVPN/VXLAN sera présentée par l’université de Bourgogne. EVPN et PBB-EVPN ont été testés sur l’infrastructure MD-VPN qui permet de déployer des VPN de niveau 2/3 sur 16 pays. La démonstration de fonctionnalités avancées comme le //multi-homing actif/actif//, la répartition de charge par flux seront aussi présentées et particulièrement la migration de machines virtuelles à travers l’Europe par l’université de Nantes. Enfin, parmi les architectures d’interconnexion de data-centers, nous soulignerons la flexibilité des solutions basées sur VXLAN.
EVPN et d’autres types de VPN sont aussi utiles pour interconnecter directement un système d’information (une université, par exemple) à un fournisseur de clouds (académique/commercial), dans un modèle de cloud hybride. Dans ce contexte de fourniture rapide de machines, l’automatisation et l’orchestration de la fourniture de VPN prend tout son sens.
Ces techniques sont donc à considérer pour l’architecture et l’interconnexion de data-centers, la connexion d’un système d’information à un cloud, mais aussi pour le développement en général de l’usage de ressources distribuées (stockage/computing).
Active Directory est un annuaire de services pour les systèmes d'exploitation Windows largement utilisé dans notre communauté. Ses capacités d'identification, d'authentification, de déploiement de stratégies ou d'applications en font un service critique pour un établissement. Cependant, ses nombreuses fonctionnalités sont complexes à maîtriser et il n'existe pas d'interfaces pour s'assurer de la cohérence de l'ensemble des paramètres.
Il faut alors régulièrement vérifier que des erreurs de manipulations n'aient pas compromis la sécurité de l'établissement.
Après un rapide rappel des bonnes pratiques d'administration d'un Active Directory et des mesures sélectionnées dans le contexte particulier des universités, cette présentation abordera les possibilités d'auto-évaluation à l'aide d'outils open source. Ces outils sont facilement disponibles et l'accès aux codes sources nous permet d'être sûr de leur fonctionnement.
Les principaux outils que nous avons utilisés proviennent de l'ANSSI et d'Airbus ainsi que nos propres développements librement distribués. Ces développements qui étendent les fonctionnalités des autres outils open sources, nous ont permis de gérer le contexte particulier des établissement universitaires. En effet, contrairement à l'industrie, la gestion des parcs informatiques universitaires nécessitent généralement un grand nombre de délégations.
Sans disposer d'experts pointus dans l'audit de serveurs Active Directory, cette démarche nous a permis d'avoir une première vision de l'état de notre système et de corriger rapidement un certain nombre de faiblesses et de mauvaises pratiques involontaires.
"Proxmox Virtual Environment est un logiciel open source permettant la virtualisation de serveurs, à l’instar de VMWARE. Il est totalement gratuit dans sa version de base, l’éditeur proposant un support payant.
Au sein de mon laboratoire, ce logiciel m’a permis à ce jour de virtualiser quatorze serveurs, fonctionnant aussi bien sur les systèmes d’exploitation Windows Server que sur des Linux Debian. Ainsi, J’ai ainsi pu me dispenser de machines physiques pour héberger des services tels que DNS, DHCP, serveur de stockage ou encore serveur web. En cela, cette architecture simple à mettre en place et robuste permet de diminuer significativement les coûts matériels.
Celle-ci est basée sur cinq serveurs physiques. Deux d’entre eux assurent l'hébergement des machines virtualisées, un autre accueille les disques de stockage sur lesquels les systèmes virtualisés vont s’appuyer et le dernier accueille les sauvegardes effectuées chaque semaine. Après quatre ans, cette architecture a pu atteindre d’un taux de disponibilité proche de 100%, les quelques indisponibilités étant la cause d’arrêts électriques programmés."
"Nous présenterons la solution de sauvegarde dédupliquée "borg-backup", logiciel libre en python, qui présente un niveau de maturité satisfaisant et des fonctionnalités très intéressantes: déduplication, compression, chiffrement, reprise après interruption sur sauvegarde incomplète.
La déduplication est une technologie qui opère au niveau de fragments (suites de blocs) de fichiers. Chaque fichier est découpé en fragments, seuls les fragments qui n'ont jamais été vus sont stockés dans le dépôt de sauvegarde. Sur plusieurs milliers de fichiers, cette mutualisation réduit significativement le nombre d'octets sauvegardés.
Cette solution de sauvegarde "borg-backup" donne tous les signes d'un bon candidat à mettre en exploitation: stabilité, facilité d’utilisation, fonctionnalités modernes"
All currently-maintained UNIX/Linux Operating Systems have a POSIX-compliant /bin/sh. If you want to write shell scripts that run on any UNIX/Linux system, this is the book for you.
This book will push the boundaries of your knowledge of UNIX/Linux scripting by introducing techniques to overcome the most daunting tasks. Issues once thought to be too complex for shell programming are tackled in-depth and in a cross-platform compatible nature.
upobsd is a ksh(1) script designed to download, verify and optionally patch bsd.rd image.
upobsd will download bsd.rd image using ftp(1) from mirror defined in installurl(5), will verify the downloaded file using signify(1) and local key inside /etc/signify to ensure integrity, and optionally patch the image for adding auto_install.conf or auto_upgrade.conf file to add support of offline autoinstall(8).
Patching requires super-user privilegies in order to use vnconfig(8) and mount(8) for modifying the ramdisk image. doas(1) will be used for this purpose and should be configured accordingly.