Une actualité très intéressante sur la création d’ un groupe de travail IEEE (concernant un Ethernet vert, impliqué dans la thématique globale de la sauvegarde environnementale. Le groupe EEE (Energy Efficient Ethernet) travaille sur une refonte de l’ auto-négociation, pour adapter la vitesse de transmission en fonction de la charge. Malgré des développements prometteurs, il existe encore de grandes questions. Une parmi celles-ci est de savoir si Ethernet peut devenir plus efficace sans coûts supplémentaires – en termes de support ou de productivité, et aussi de coût d’implémentation du RPS (Rapid PHY Selection ou Sélection rapide de Phase) – qui pourraient l’emporter sur l’augmentation des économies. Un problème potentiel est celui des incompatibilités similaires à celles existant pour les protocoles d’auto-négociation, source de problèmes de connectivité lorsque la mise en œuvre en est bancale.
En recherchant un boîtier Ethernet pour mettre me connecter vis GSM lors de mes voyages, je suis tombé sur ce produit qui me semble très utile pour une application de prise de contrôle à distance (serveur VPN embarqué) ou pour créer une redondance du réseaux IP (gestion du protocole VRRP pour la redondance de routage) et ce avec des vitesses intéressantes puisque l’ un des produits gère la 3G .Il intègre aussi la redirection de port série pour le RS232/422/485. J’ai oublié de dire qu’ il est au format Rail Din, alimentable en 12 ou 24V, avec une température de fonctionnement de -30° C à 70° et qu’il peut intégrer un point d’ accès sans fil
Passerelles/routeurs sans fil Ethernet vers GSM/CDMA haut débit
Connexions principales et de secours de l’entreprise sur réseau étendu sans fil
Connexion Digi SureLink™ permanente et unique
Connexion 10/100Base-T au routeur existant
Les produits Digi Connect WAN fournissent des communications sans fil hautes performances via des réseaux GSM (GPRS/EDGE) ou CDMA (1xRTT) pour les connexions principales et de secours aux sites distants. Ils offrent un moyen simple et peu coûteux de connecter la plupart des sites distants au réseau IP de l’entreprise. Leur utilisation est idéale lorsque les réseaux filaires (ligne dédiée/Frame Relay, CSU/DSU, service T1 partagé, par exemple) ne sont pas envisageables ou lorsqu’un type de connexion réseau alternatif est nécessaire. Leurs avantages sont nombreux : déploiement immédiat, suppression des coûts de câblage et des problèmes liés aux ruptures de câbles, possibilité de franchir les pare-feux et possibilité de déplacer la connexion à peu près partout.
Cisco, propriétaire de la marque Lynksys orientée PME, estime que celle-ci fait de l’ombre à la maison mère et pourrait envisager de la faire disparaître à plus ou moins court terme.
Pour l’heure, aucune date n’a encore été fixée mais Rick Moran prévoit une évolution rapide, sans rupture pour préserver l’acquis de la marque Linksys et en conservant le réseau de distribution actuel. Selon Rick Moran, la seule différence sera dans l’apparition d’un nouveau nom et dans le support : Cisco pour un support illimité et Linksys pour des produits prêts à l’emploi et faciles à utiliser.
TCP (Trasnport Control Protocol) se situe en couche 4 du modèle OSI (et du modèle TCP/IP) et défini la manière dont les communications entre 2 équipements destinataires sont contrôlées. Ce protocole fonctionne en mode dit « connecté » (par opposition au protocole UDP : User Datagram Protocol, qui fonctionne en mode non connecté), cela signifie que les 2 équipements s’assurent que leurs communications son correctements reçues. Ce protocole fonctionne avec un système de n° de séquence et de n° d’acquittement qui déterminent précisement ce qui a été reçu et ce qu’il faut renvoyer quand un acquittement n’est pas reçu. En cas de perte de trames, le protocole inclut un mécanisme de retransmission des trames perdues et c’est ce mécanisme que Laura Chappell (de Wireshark University), nous explique dans cette vidéo.
La Voix sur IP est de plus en plus présente dans les solutions bureautiques et industrielles afin d’en maîtriser la gestion et de diminuer les coûts. Application très jeune, qui relève parfois du service téléphonique et non du service informatique, un pirate pourrait profiter de ses faiblesses en terme de sécurité pour : pénétrer dans le réseau informatique, mettre en place une écoute, bloquer l’accès à ce service (déni de service), passer des communications à votre insu, récupérer des informations confidentiels en se faisant passer pour un autre (on parle de vishing : contraction de Voip et pISHING) ou vous envoyer du spam téléphonique (on parle de spit : Spam Over Internet Telephony).
Cet article de 01net, qui si il est un peu court, présente bien les risques auxquels vous vous exposez en pensant diminuer vos coûts téléphoniques. Il présente aussi, en fin d’article, un tableau récapitulatif des méthodes à mettre en place pour se protéger.
Voix sur IP : les 5 menaces qui pèsent sur votre réseau La convergence voix-données hérite des vulnérabilités de la téléphonie traditionnelle comme de celles des coeurs de réseau. Revue de détail des risques et des méthodes de protection.
Un nouveau groupe ajouté à la liste des standards 802.3. Cette norme vise à étendre la puissance du courant émis en POE (limité à 12.96W) pour arriver à 30W. Cela permettra d’alimenter des points d’accès wifi (plus gourmand depuis qu’ils émettent sur 2 longueurs d’ondes en simultanés, voire des caméras sous IP, des petits switchs de travail, des vavles, …), bref de quoi se passer de tirer une alimentation pour des équipements de plus en plus décentralisés autant dans le milieu bureautique qu’industriels.
Il reste donc à normaliser l’augmentation de puissance tant attendue. « C’est toute la difficulté : arriver à près de 30 watts de manière standard et sans problèmes techniques. L’augmentation de la puissance peut notamment provoquer des arcs électriques lors du débranchement du câble. Et la température de ce dernier augmente d’environ 10 degrés », précise Lionel Ains. Toutefois les spécifications de ce troisième brouillon proposé par le groupe IEEE 802.3at semblent avoir satisfait tous les intervenants, et la norme pourrait être ratifiée d’ici à la fin de l’année.
La sécurité rentre dans les routeurs d’entreprises. Avec ce genre d’équipements réseaux, les utilisateurs ne devraient bientôt plus pouvoir accéder aux sites X depuis le bureau et se rabattre… sur le travail ?! En tout cas, ce filtrage basé sur la réputation des sites est un pas de plus pour un surf « protégé ».
Le spécialiste de la sécurité Trend Micro vient d’annoncer qu’il renforçait son partenariat avec l’américain Cisco, numéro un sur le marché des routeurs et des commutateurs. Concrètement, cette association aboutit à l’intégration des services de Web Reputation de Trend au sein des routeurs ISR (Integrated Services Router) de l’américain.
« Notre technologie de Web Reputation évalue la dangerosité de plus de trente milliards de sites. Elle sera désormais intégrée de facto aux routeurs ISR de Cisco. Pour chaque requête qui traversera un routeur ISR, celui-ci interrogera nos bases de données situées dans nos datacenters pour savoir si le site visité est dangereux ou pas. Il prendra ensuite les décisions qui s’imposent en fonction de la politique de sécurité définie par l’administrateur : autorisation d’accès, blocage complet, quarantaine, limitation d’accès ou autre », explique Jerome Law, architecte solutions au sein de Trend Micro. A la différence du filtrage d’URL, qui se focalise sur les contenus des sites (pornographie, jeux…), la Web Reputation se focalise sur l’insécurité informatique qu’ils peuvent provoquer.
Eh oui, on pense habituellement que nos enfants s’amusent avec leurs ordinateurs pour jouer, tchatter, blogger, voire devenir des pirates en herbe, et voila qu’ils nous surprennent en devenant administrateur systeme à 11 ans ou qu’ils travaillent sur les programmes de decrytage pour la NSA (National Security Agency).
11-Year-Old Becomes Network Admin for Alabama School
alphadogg points out a story about 11-year-old Jon Penn, who took over control of a 60-computer school network in Alabama after the old administrator suddenly left. Penn provides technical support, selects software, and teaches his classmates about computers.
Merci à Géraldine Fullsack / AEMO pour cette information
Il est encore plus surprenant de voir que le très sérieux site de la NSA investi pour apprendre le cryptage / décryptage aux enfants sur leur site dédié CryptoKids. Les jeux proposés sont éducatifs dans un style ludique avec toutes les astuces pour trouver les solutions. Il y a aussi une rubrique sur l »histoire avec les premiers outils de codage. A découvrir absolument (et faire découvrir à votre enfant). Même les plus agés apprennent tout ce qu’il faut savoir sur les codes. Le site à un sous-titre : CryptoKids : les futurs crypteurs et casseurs de codes ! cela pourrait même en devenir effrayant : non ?!
Le protocole FCoE (Fibre Channel over Ethernet), proposé par Intel, s’est ouver en décembre 2007 au monde libre et sera donc rapidement implémenté dans les OS Linux. Ce protocole permet de profiter de la simplicité d’Ethernet à la performance du Fibre Channel pour le transfert de gros volumes d’information.
Un concurrent pour le iSCSI ?
Le principe de la norme, c’est d’utiliser le protocole des dispositifs de stockage en Fibre Channel (une interface assez courante dans les SAN professionnels) avec un câble Ethernet classique. Cette technologie est plus simple à implémenter que le Fibre Channel classique, il est même possible de réutiliser des câbles déjà présents. Le FCoE peut être vu comme un concurrent du iSCSI, qui utilise un principe similaire : des commandes SCSI sur de l’Ethernet. Notons que les deux normes sont en fait différentes : alors que le iSCSI transmet les commandes SCSI encapsulées dans des trames TCP/IP, le FCoE envoie directement les commandes FC à travers le câble [NDR : la trame] Ethernet.
Les DNS seraient en cours de saturation et Verisign, la société qui gère les serveurs pour (entre autre) les .com et les .net va augmenter les tarifs de ces derniers pour financer le projet Titan qui permettra de mettre en place les ressources nécessaires pour pouvoir répondre à 4 billions de requêtes DNS par jour, contre 400 milliards aujourd’hui.
Verisign met le paquet et sort le Titan Selon les informations dont nous disposons déjà grâce à nos confrères du site BetaNews, Verisign devrait consacrer pour trois ans de valeur en ressources humaines ainsi que quelques 100 millions de dollars (76 millions d’euros) afin de moderniser les DNS (Domain Name System) dont elle a la charge. Pour rappel, les serveurs DNS sont chargés de faire la correspondance entre un nom de domaine (adresse virtuelle, www.generation-nt.com ) et son adresse IP (adresse physique, 83.243.23.80). VeriSign a aussi déterminé que si le système des DNS voulait rester en phase avec la croissance exponentielle à laquelle nous allons assister, ses serveurs roots devront augmenter leur capacité en terme de bande passante, en passant de 20 gigabits par second (Gbps) à 200 Gbps. Si elle veut réaliser ceci, la compagnie devra commencer à décentraliser la distribution de ses serveurs DNS au niveau mondial, avec de nouvelles constructions en Inde, en Allemagne, au Chili, ainsi qu’en Afrique du Sud, sites qui seront supervisés par des centres qui seront construits en Europe et aux Etats-Unis.
Les réseaux Ethernet sont pour internet, ce que les canalisations sont pour l'eau. A tout problème de flux, il s'agit avant tout de trouver un bon plombier !