Création du groupe 802.3az : Energy Efficient Ethernet

green-ethernet-EEEUne actualité très intéressante sur la création d’ un groupe de travail IEEE (concernant un Ethernet vert, impliqué dans la thématique globale de la sauvegarde environnementale. Le groupe EEE (Energy Efficient Ethernet) travaille sur une refonte de l’ auto-négociation, pour adapter la vitesse de transmission en fonction de la charge.
Malgré des développements prometteurs, il existe encore de grandes questions. Une parmi celles-ci est de savoir si Ethernet peut devenir plus efficace sans coûts supplémentaires – en termes de support ou de productivité, et aussi de coût d’implémentation du RPS (Rapid PHY Selection ou Sélection rapide de Phase) – qui pourraient l’emporter sur l’augmentation des économies. Un problème potentiel est celui des incompatibilités similaires à celles existant pour les protocoles d’auto-négociation, source de problèmes de connectivité lorsque la mise en œuvre en est bancale.

L’initiative EEE repose sur deux hypothèses :…

Continuer la lecture de Création du groupe 802.3az : Energy Efficient Ethernet

Famille Digi Connect WAN

digiconnectwan En recherchant un boîtier Ethernet pour mettre me connecter vis GSM lors de mes voyages, je suis tombé sur ce produit qui me semble très utile pour une application de prise de contrôle à distance (serveur VPN embarqué) ou pour créer une redondance du réseaux IP (gestion du protocole VRRP pour la redondance de routage) et ce avec des vitesses intéressantes puisque l’ un des produits gère la 3G .Il intègre aussi la redirection de port série pour le RS232/422/485. J’ai oublié de dire qu’ il est au format Rail Din, alimentable en 12 ou 24V, avec une température de fonctionnement de -30° C à 70° et qu’il peut intégrer un point d’ accès sans fil  

  • Passerelles/routeurs sans fil Ethernet vers GSM/CDMA haut débit
  • Connexions principales et de secours de l’entreprise sur réseau étendu sans fil
  • Connexion Digi SureLink permanente et unique
  • Connexion 10/100Base-T au routeur existant

Les produits Digi Connect WAN fournissent des communications sans fil hautes performances via des réseaux GSM (GPRS/EDGE) ou CDMA (1xRTT) pour les connexions principales et de secours aux sites distants. Ils offrent un moyen simple et peu coûteux de connecter la plupart des sites distants au réseau IP de l’entreprise. Leur utilisation est idéale lorsque les réseaux filaires (ligne dédiée/Frame Relay, CSU/DSU, service T1 partagé, par exemple) ne sont pas envisageables ou lorsqu’un type de connexion réseau alternatif est nécessaire. Leurs avantages sont nombreux : déploiement immédiat, suppression des coûts de câblage et des problèmes liés aux ruptures de câbles, possibilité de franchir les pare-feux et possibilité de déplacer la connexion à peu près partout.

En savoir plus sur : Digi International…

Mots clés Technorati : ,,,

La fin de la marque Linksys ?

ciscoCisco, propriétaire de la marque Lynksys orientée PME, estime que celle-ci fait de l’ombre à la maison mère et pourrait envisager de la faire disparaître à plus ou moins court terme.

Pour l’heure, aucune date n’a encore été fixée mais Rick Moran prévoit une évolution rapide, sans rupture pour préserver l’acquis de la marque Linksys et en conservant le réseau de distribution actuel. Selon Rick Moran, la seule différence sera dans l’apparition d’un nouveau nom et dans le support : Cisco pour un support illimité et Linksys pour des produits prêts à l’emploi et faciles à utiliser.

En savoir plus sur : Le Monde Informatique

Mots clés Technorati : ,

Vidéo : Analyse des pertes de connexions TCP

wireshark TCP (Trasnport Control Protocol) se situe en couche 4 du modèle OSI (et du modèle TCP/IP) et défini la manière dont les communications entre 2 équipements destinataires sont contrôlées. Ce protocole fonctionne en mode dit « connecté » (par opposition au protocole UDP : User Datagram Protocol, qui fonctionne en mode non connecté), cela signifie que les 2 équipements s’assurent que leurs communications son correctements reçues. Ce protocole fonctionne avec un système de n° de séquence et de n° d’acquittement qui déterminent précisement ce qui a été reçu et ce qu’il faut renvoyer quand un acquittement n’est pas reçu. En cas de perte de trames, le protocole inclut un mécanisme de retransmission des trames perdues et c’est ce mécanisme que Laura Chappell (de Wireshark University), nous explique dans cette vidéo.

Lien vers la vidéo (en anglais)…

Plus de vidéo sur wireshark et son utilisation sur : wireshark

Mots clés Technorati : ,

Voix sur IP : les 5 menaces qui pèsent sur votre réseau

voip La Voix sur IP est de plus en plus présente dans les solutions bureautiques et industrielles afin d’en maîtriser la gestion et de diminuer les coûts. Application très jeune, qui relève parfois du service téléphonique et non du service informatique, un pirate pourrait profiter de ses faiblesses en terme de sécurité pour : pénétrer dans le réseau informatique, mettre en place une écoute, bloquer l’accès à ce service (déni de service), passer des communications à votre insu, récupérer des informations confidentiels en se faisant passer pour un autre (on parle de vishing : contraction de Voip et pISHING) ou vous envoyer du spam téléphonique (on parle de spit : Spam Over Internet Telephony).

Cet article de 01net, qui si il est un peu court, présente bien les risques auxquels vous vous exposez en pensant diminuer vos coûts téléphoniques. Il présente aussi, en fin d’article, un tableau récapitulatif des méthodes à mettre en place pour se protéger.

Voix sur IP : les 5 menaces qui pèsent sur votre réseau
La convergence voix-données hérite des vulnérabilités de la téléphonie traditionnelle comme de celles des coeurs de réseau. Revue de détail des risques et des méthodes de protection.

Lire l’article sur : 01net..

Mots clés Technorati : ,,,,,

802.3at : le groupe de travail pour le POE Plus

POE Un nouveau groupe ajouté à la liste des standards 802.3. Cette norme vise à étendre la puissance du courant émis en POE (limité à 12.96W) pour arriver à 30W. Cela permettra d’alimenter des points d’accès wifi (plus gourmand depuis qu’ils émettent sur 2 longueurs d’ondes en simultanés, voire des caméras sous IP, des petits switchs de travail, des vavles,  …), bref de quoi se passer de tirer une alimentation pour des équipements de plus en plus décentralisés autant dans le milieu bureautique qu’industriels.

Il reste donc à normaliser l’augmentation de puissance tant attendue. « C’est toute la difficulté : arriver à près de 30 watts de manière standard et sans problèmes techniques. L’augmentation de la puissance peut notamment provoquer des arcs électriques lors du débranchement du câble. Et la température de ce dernier augmente d’environ 10 degrés », précise Lionel Ains. Toutefois les spécifications de ce troisième brouillon proposé par le groupe IEEE 802.3at semblent avoir satisfait tous les intervenants, et la norme pourrait être ratifiée d’ici à la fin de l’année.

En savoir plus sur : 01net…

Mots clés Technorati :

Cisco intègre la Web Reputation dans ses routeurs

cisco La sécurité rentre dans les routeurs d’entreprises. Avec ce genre d’équipements réseaux, les utilisateurs ne devraient bientôt plus pouvoir accéder aux sites X depuis le bureau et se rabattre… sur le travail ?!  En tout cas, ce filtrage basé sur la réputation des sites est un pas de plus pour un surf « protégé ».

Le spécialiste de la sécurité Trend Micro vient d’annoncer qu’il renforçait son partenariat avec l’américain Cisco, numéro un sur le marché des routeurs et des commutateurs. Concrètement, cette association aboutit à l’intégration des services de Web Reputation de Trend au sein des routeurs ISR (Integrated Services Router) de l’américain.

« Notre technologie de Web Reputation évalue la dangerosité de plus de trente milliards de sites. Elle sera désormais intégrée de facto aux routeurs ISR de Cisco. Pour chaque requête qui traversera un routeur ISR, celui-ci interrogera nos bases de données situées dans nos datacenters pour savoir si le site visité est dangereux ou pas. Il prendra ensuite les décisions qui s’imposent en fonction de la politique de sécurité définie par l’administrateur : autorisation d’accès, blocage complet, quarantaine, limitation d’accès ou autre », explique Jerome Law, architecte solutions au sein de Trend Micro. A la différence du filtrage d’URL, qui se focalise sur les contenus des sites (pornographie, jeux…), la Web Reputation se focalise sur l’insécurité informatique qu’ils peuvent provoquer.

En savoir plus sur : 01net…

Mots clés Technorati : ,,,

La sécurité concerne de plus en plus les jeunes

SecurityEh oui, on pense habituellement que nos enfants s’amusent avec leurs ordinateurs pour jouer, tchatter, blogger, voire devenir des pirates en herbe, et voila qu’ils nous surprennent en devenant administrateur systeme à 11 ans ou qu’ils travaillent sur les programmes de decrytage pour la NSA (National Security Agency).

11-Year-Old Becomes Network Admin for Alabama School

alphadogg points out a story about 11-year-old Jon Penn, who took over control of a 60-computer school network in Alabama after the old administrator suddenly left. Penn provides technical support, selects software, and teaches his classmates about computers.

En savoir plus sur : Slashdot…

Merci à Géraldine Fullsack / AEMO pour cette information

CryptoKidsLogoIl  est encore plus surprenant de voir que le très sérieux site de la NSA investi pour apprendre le cryptage / décryptage aux enfants sur leur site dédié CryptoKids. Les jeux proposés sont éducatifs dans un style ludique avec toutes les astuces pour trouver les solutions. Il y a aussi une rubrique sur l »histoire avec les premiers outils de codage. A découvrir absolument (et faire découvrir à votre enfant). Même les plus agés apprennent tout ce qu’il faut savoir sur les codes.
Le site à un sous-titre : CryptoKids : les futurs crypteurs et casseurs de codes ! cela pourrait même en devenir effrayant : non ?!

en savoir plus sur : Cryptokids par la NSA

Le protocole FCoE : explication

FCoE Le protocole FCoE (Fibre Channel over Ethernet), proposé par Intel, s’est ouver en décembre 2007 au monde libre et sera donc rapidement implémenté dans les OS Linux. Ce protocole permet de profiter de la simplicité d’Ethernet à la performance du Fibre Channel pour le transfert de gros volumes d’information.

Un concurrent pour le iSCSI ?

Le principe de la norme, c’est d’utiliser le protocole des dispositifs de stockage en Fibre Channel (une interface assez courante dans les SAN professionnels) avec un câble Ethernet classique. Cette technologie est plus simple à implémenter que le Fibre Channel classique, il est même possible de réutiliser des câbles déjà présents. Le FCoE peut être vu comme un concurrent du iSCSI, qui utilise un principe similaire : des commandes SCSI sur de l’Ethernet. Notons que les deux normes sont en fait différentes : alors que le iSCSI transmet les commandes SCSI encapsulées dans des trames TCP/IP, le FCoE envoie directement les commandes FC à travers le câble [NDR : la trame] Ethernet.

Continuer la lecture de Le protocole FCoE : explication

Projet Titan : Verisign veut moderniser ses DNS

DNS Les DNS seraient en cours de saturation et Verisign, la société qui gère les serveurs pour (entre autre) les .com et les .net va  augmenter les tarifs de ces derniers pour financer le projet Titan qui permettra de mettre en place les ressources nécessaires pour pouvoir répondre à 4 billions de requêtes DNS par jour, contre 400 milliards aujourd’hui.

Verisign met le paquet et sort le Titan
Selon les informations dont nous disposons déjà grâce à nos confrères du site BetaNews, Verisign devrait consacrer pour trois ans de valeur en ressources humaines ainsi que quelques 100 millions de dollars (76 millions d’euros) afin de moderniser les DNS (Domain Name System) dont elle a la charge. Pour rappel, les serveurs DNS sont chargés de faire la correspondance entre un nom de domaine (adresse virtuelle, www.generation-nt.com ) et son adresse IP (adresse physique, 83.243.23.80).
VeriSign a aussi déterminé que si le système des DNS voulait rester en phase avec la croissance exponentielle à laquelle nous allons assister, ses serveurs roots devront augmenter leur capacité en terme de bande passante, en passant de 20 gigabits par second (Gbps) à 200 Gbps.
Si elle veut réaliser ceci, la compagnie devra commencer à décentraliser la distribution de ses serveurs DNS au niveau mondial, avec de nouvelles constructions en Inde, en Allemagne, au Chili, ainsi qu’en Afrique du Sud, sites qui seront supervisés par des centres qui seront construits en Europe et aux Etats-Unis. 

En savoir plus sur : Generation Nouvelles Technologies…

Mots clés Technorati : ,,