OFEP is always on the lookout to find the best in the market !
If you’re looking for a less complex, more intelligent and highly scalable enterprise network, it’s your lucky day.
Mist is pioneering wireless network solutions.
OFEP together with the partner TruGEN present Juniper’s ground-breaking Mist platform. Juniper Mist pltatform is a full-access, automated solution bringing your wired and wireless network under a single cloud and AI-engine. We’ve been testing this new kid for the last month and we approve. Better yet, we LOVE it!
Intelligence
The Mist Platform is built on a modern microservices cloud architecture that automates tasks to improve Wi-Fi reliability, accelerates troubleshooting and provides insight to user experiences. The AI-driven wired and wireless networks delivers proactive insights and enables you to resolve issues quickly.
Visibility
However, the name Mist would suggest otherwise, the wireless solution gives you great visibility. The AI-driven platform utilizes machine learning for an enhanced user experience with network services that are predictable, reliable, and tailored to individual needs.
Endless Scalability
By unifying your network with a modern microservices-based cloud and AI-engine, Mist delivers the Self-Driving Network, enabling your seamless transformation into an agile, scalable AI-Driven Enterprise.
Simplicity
Mist delivers a smooth integration between the wired and wireless networks and simplifies operations by enabling you to manage both networks through one single dashboard. This gives you moreinformation and details that help you pinpoint what is going on in the network.
Register your now our Webinar on Tuesday 08/12/2020 – 11:00 – 12:30:
Une coupure de courant, une coupure réseau, un moment d’inattention suite à une mise en veille du laptop et vous voilà déconnecté d’une session SSH lors d’une mise à jour majeure de votre serveur Linux Ubuntu.
Pas de panique, il est possible de reprendre la session! Ubuntu lance le process d’upgrade dans un “screen“, ce qui permet de faire “screen resume” par la suite et de reprendre où on en était.
En lisant le “man”, on peut lire:
-D -r
Reattach a session. If necessary detach and logout remotely first.
Ceci nécessite que vous avez uniquement perdu la connexion. Ca ne fonctionnera pas si vous avez stoppé la mise à jour.
$ ssh: connect to host x.x.x.x port 22: Connection timed out
(déconnexion)
$ ssh clv20478
(reconnexion au serveur et ensuite on “resume” la session grâce à “screen”) $ sudo screen -D -r
La mise à jour reprend où on en était, on ne perd pas de temps.[:]
Dans le cadre d’une migration, un de nos clients a déplacé son infrastructure de serveurs de son datacenter privé vers une formule de co-location “datacenter housing”.
Pourquoi de la colocation de serveurs et location de baies datacenter à Bruxelles ?
La location de baies “U” et la migration apportent plusieurs avantages pour votre entreprise:
Passer d’un modèle CAPEX à un modèle OPEX en terme d’investissement de son datacenter
S’affranchir de tous les problèmes et coûts liés à la maintenance de son infrastructure physique datacenter (ventilation, électricité, systèmes d’accès physique,..)
Lisser ses budgets en payant un montant fixe par mois qu’il peut planifier à l’avance
Libérer l’espace réservé à son datacenter privé qu’il décommissionne
Garder le contrôle sur la sécurité physique, celle-ci étant déléguée à Interxion qui vérifie les accès – certification ISO27001 (Information Security Management)
Grâce aux partenaires d’OFEP, profiter d’une environnement de colocation, ce qui lui permet de louer le nombre de ‘U’ dans le rack qu’il souhaite, sans devoir surinvestir et payer pour des espaces non-utilisés
Se sécuriser grâce à une infrastructure firewall et SSL VPN virtualisée, qui protège son environnement, toujours dans un modèle OPEX
Profiter d’une ligne internet redondante, d’ip publiques dédiées et de plusieurs VLAN’s dédiés
Non seulement, vous réduisez ses coûts mais, en plus, vous profitez d’une infrastructure physique et réseau mieux sécurisé qu’auparavant.
Le datacenter et la colocation, location de baies, chez Interxion à proximité de Bruxelles
Le datacenter Interxion est situé à Zaventem, à proximité de Bruxelles. Ce dernier est sécurisé par des grilles automatiques, dispose d’un parking à proximité de l’entrée et des gardes de sécurité se relayent jour et nuit afin d’assurer l’accueil et de contrôler les accès. Pour renter, il faut être annoncé et présenter sa carte d’identité. Les accès sont enregistrés.
Interxion est un société néerlandaise et gère actuellement 41 datacenter dans 11 pays européens.
Une salle de repos avec une machine à café et un distributeur de boissons est également à disposition.
Le datacenter et la colocation à proximité de Bruxelles en photos
Les serveurs et l’infrastructure du client sont maintenant installés. Le câblage est réalisé. Les connexions vers les systèmes iLO sont configurés via un réseau Out-of-band afin de pouvoir opérer à distance, si nécessaire, sans avoir à se déplacer.
Un ensemble de tests pré-établis ont été exécutés afin de s’assurer que la migration s’est effectuée avec succès.
[huge_it_portfolio id=”2″]
Support du matériel et intervention dans le datacenter Interxion
Plusieurs formules sont possibles:
Installation ou intervention planifiée
Intervention urgente effectuée par le client
Intervention urgente effectuée par un technicien du datacenter. Un ticket est ouvert et le matériel est envoyé directement au datacenter par courrier express.
Intéressé par une offre similaire de colocation (housing) – location de baies datacenter Interxion ? Voici l’offre d’OFEP
Co-location de serveurs dans un datacenter (racks entiers, 10U, 20U ou même un seul ‘U’) – offre “As a Service”
Accès internet redondant via plusieurs internet providers si nécessaire
Frais fixes mensuels – facturation trimestrielle ou mensuelle
Possibilité de profiter d’une infrastructure de gestion à distance (SSL VPN) ou firewalls via des machines virtuelles redondante – offre “As a Service”
VLAN’s dédiés pour les machines physiques
Support disponible par nos équipes pour la migration, l’installation et la configuration
Bande passante disponible en Gigabit
KVM disponible si nécessaire (pour connecte un clavier, souris et écran facilement pour les dépannages)
Diminuer votre impact sur le climat grâce au plan “Green IT” d’Interxion
Afin de contrôler aux mieux les accès vers vos données, une solution d’offre à vous: coupler la solution de Privileged Access Management (PAM) de CyberArk à la console de Vormetric Data Security Manager (DSM).
La console Vormetric DSM est au coeur de la solution Vormetric (VTE Vormetric Transparent Encryption). Cette console permet de gérer les clés d’encryption et les différents agents installés sur les serveurs (typiquement des bases de données).
La console DSM ne permet pas actuellement de s’intégrer avec votre Identity Provider (idp), ce qui peut présenter un désavantage si l’idp est votre référence en terme d’authentification.
De plus, la solution PAM avec ses options d’autorisation et d’audit (“screen recording”) permet de contrôler au mieux les accès, ce qui est un avantage indéniable quand il s’agit de la gestion de clés d’encryption.
Un petit exemple vaut mieux qu’un long discours, la démo démontre un environement labo CyberArk (PVWA), la connexion vers un DSM (hosté dans AWS – malheureusement plus disponible sur le AWS market actuellement), un script de login développé pour le projet.
Le “chiffrement au repos” ou encryption at rest s’avère une mesure de sécurité demandée par de nombreuses entreprises lorsqu’il s’agit de protéger les données.
Les motivations sont multiples:
Encryption des données (en particulier sur les laptops) via une solution de type “bitlocker” pour se protéger des pertes ou du vol de ces derniers et des données qu’ils contiennent: documents locaux, mails locaux, mots de passe stockés localement, certificats,..
Encryption des données des serveurs stockés en dehors de l’entreprise (par exemple chez des clients, datacenter décentralisés,..)
Compliance (par exemple PCI)
Contre mesure dans le cadre de la GDPR et le stockage de données personnelles
OFEP a été amené à implémenter plusieurs solutions:
Solution dans le cadre de l’utilisation du cloud AWS où la solution AWS KMS a été retenue. Cette solution permet d’encrypter les données en toute simplicité et s’intègre avec les services AWS (tels que EBS, S3, RDS,..).
Solution dans le cadre de datacenter on-prem où la solution Thales Vormetric a été retenue.
La suite de cet article est un retour d’expérience sur l’implémentation Vormetric VTE (“Vormetric Transparent Encryption”).
La solution VTE est basée sur l’utilisation d’un agent, déployée sur les serveurs (Windows ou Linux) et d’un console centrale pour gérer les agents, les règles et les clés d’encryption.
Cette solution permet d’encrypter des applications sans en modifier le contenu, ni le code, ce qui est un avantage non négligeable surtout pour des applications “off the shelf” où le code et le contenu de la base de données peuvent être difficilement modifiés.
La console centrale est disponible sous la forme d’une appliance physique ou d’une virtual appliance (image OVF pour VMware) et est certifiée FIPS.
La console Vormetric (DSM) permet de gérer les différents agents, de définir quels répertoires encryptés “Guarded Folders”, de déterminer des polices d’accès aux “Guarded Folders” en fonction des noms des processus, des utilisateurs, du temps,..
En cas de violation de la police d’accès, Vormetric empêche et loggue l’accès. Ceci permet également de coupler les logs à un SIEM (via syslog) et d’intégrer les alarmes avec un SIEM / SoC.
La gestion des clés et le renouvellement des clés se fait également via la console Vormetric. L’agent permet également de ré-encrypter les données si la clé doit changer (par exemple dans le cadre d’une police de sécurité de rotation de clés annuelle).
Quels sont les avantages de Vormetric par rapport à une encryption au niveau du hardware ou des disques ? Cette question légitime apparaît régulièrement. Les avantages sont les suivants:
Protection des données via les polices de sécurité permet d’avoir des règles fines concernant les accès aux données (proces, users,..)
L’encryption au niveau des disques ou filesystem n’apporte que très peu de valeur ajoutée en cas d’un accès illégitime provenant de l’OS étant donné que le proces ou utilisateur verra la partition ou le filesystem monté (par exemple un malware sur un serveur)
Solution universelle pour l’encryption des bases de données (Postgresql, Oracle, Mongodb,..) – contrairement à TDE
L’encryption des disques ne correspond pas aux exigences de certaines politiques de sécurité d’entreprise ou de compliance
Chiffrement At Rest [:en]
Le “chiffrement au repos” ou encryption at rest s’avère une mesure de sécurité demandée par de nombreuses entreprises lorsqu’il s’agit de protéger les données.
Les motivations sont multiples:
Encryption des données (en particulier sur les laptops) via une solution de type “bitlocker” pour se protéger des pertes ou du vol de ces derniers et des données qu’ils contiennent: documents locaux, mails locaux, mots de passe stockés localement, certificats,..
Encryption des données des serveurs stockés en dehors de l’entreprise (par exemple chez des clients, datacenter décentralisés,..)
Compliance (par exemple PCI)
Contre mesure dans le cadre de la GDPR et le stockage de données personnelles
OFEP a été amené à implémenter plusieurs solutions:
Solution dans le cadre de l’utilisation du cloud AWS où la solution AWS KMS a été retenue. Cette solution permet d’encrypter les données en toute simplicité et s’intègre avec les services AWS (tels que EBS, S3, RDS,..).
Solution dans le cadre de datacenter on-prem où la solution Thales Vormetric a été retenue.
La suite de cet article est un retour d’expérience sur l’implémentation Vormetric VTE (“Vormetric Transparent Encryption”).
La solution VTE est basée sur l’utilisation d’un agent, déployée sur les serveurs (Windows ou Linux) et d’un console centrale pour gérer les agents, les règles et les clés d’encryption.
Cette solution permet d’encrypter des applications sans en modifier le contenu, ni le code, ce qui est un avantage non négligeable surtout pour des applications “off the shelf” où le code et le contenu de la base de données peuvent être difficilement modifiés.
La console centrale est disponible sous la forme d’une appliance physique ou d’une virtual appliance (image OVF pour VMware) et est certifiée FIPS.
La console Vormetric (DSM) permet de gérer les différents agents, de définir quels répertoires encryptés “Guarded Folders”, de déterminer des polices d’accès aux “Guarded Folders” en fonction des noms des processus, des utilisateurs, du temps,..
En cas de violation de la police d’accès, Vormetric empêche et loggue l’accès. Ceci permet également de coupler les logs à un SIEM (via syslog) et d’intégrer les alarmes avec un SIEM / SoC.
La gestion des clés et le renouvellement des clés se fait également via la console Vormetric. L’agent permet également de ré-encrypter les données si la clé doit changer (par exemple dans le cadre d’une police de sécurité de rotation de clés annuelle).
Quels sont les avantages de Vormetric par rapport à une encryption au niveau du hardware ou des disques ? Cette question légitime apparaît régulièrement. Les avantages sont les suivants:
Protection des données via les polices de sécurité permet d’avoir des règles fines concernant les accès aux données (proces, users,..)
L’encryption au niveau des disques ou filesystem n’apporte que très peu de valeur ajoutée en cas d’un accès illégitime provenant de l’OS étant donné que le proces ou utilisateur verra la partition ou le filesystem monté (par exemple un malware sur un serveur)
Solution universelle pour l’encryption des bases de données (Postgresql, Oracle, Mongodb,..) – contrairement à TDE
L’encryption des disques ne correspond pas aux exigences de certaines politiques de sécurité d’entreprise ou de compliance
[:fr]Lors d’une suppression d’un snapshot avec VMware ESX, il peut arriver qu’une erreur “Operation time out” se produit, surtout s’il s’agit d’un snapshot de taille importante. Si l’opération de suppression est répétée à nouveau, VMware indique un autre message d’erreur “Another task is already in progress” alors que d’après la console, aucune opération n’est en cours.
Comment vérifier les opérations réellement en cours, si on ne peut se fier à la console ?
Première étape, se connecter au host vmware en question via SSH.
Cette commande va permettre de lister les opérations en cours.
[:fr]Par défaut, Fortigate ne répond pas aux paquets bloqués par une règle ‘deny’, à une exception près: le port TCP/113, service ident.
En scannant un firewall fortigate, on peut s’apercevoir que le scanning du port TCP/113 entraîne une réponse de type state ‘closed‘, ce qui signifie qu’un TCP-RST a été envoyé.
Tout porte à croire que le port est ouvert dans le firewall et qu’un serveur distant répond.
Après une recherche dans la documentation de Fortigate, on s’aperçoit qu’une option est activée par défaut pour répondre avec un TCP-RST aux requêtes sur le port TCP/113.
Pour désactiver cette fonctionnalité qui nous semble peu utile de nos jours, voici la commande à exécuter:
config system interface
edit <interface>
set ident-accept enable
next
end
Remplacer <interface> par l’interface en question, par exemple wan1.
On refait le test:
Cette fois-ci le résultat est différent et TCP/113 n’apparait plus en ‘closed‘.[:]
Quelques commandes clés pour paramétriser un disque dur (physique ou virtuel) via les commandes Power shell.
Vérifier le statut actuel
PS C:\> get-disk
Number Friendly Name OperationalStatus Total Size Partition Style
—— ————- —————– ———- —————
1 VMware Virtual disk SCSI Disk Device Offline 1 TB RAW
0 VMware Virtual disk SCSI Disk Device Online 34 GB MBR
Il s’agit ici du disque numéro 1 de 1 Tera qui est actuellement au statut “Offline”.
PartitionNumber DriveLetter Offset Size Type
————— ———– —— —- —-
2 E 135266304 1023.87 GB Basic 3. Vérifier à nouveau le statut
PS C:\Program Files\Probus-IT\Hyper-V Tools\Backup> get-disk
Number Friendly Name OperationalStatus Total Size Partition Style
—— ————- —————– ———- —————
1 VMware Virtual disk SCSI Disk Device Online 1 TB GPT
0 VMware Virtual disk SCSI Disk Device Online 34 GB MBR