Cloud 2.0 – souci de backup

Bonjour,

Depuis samedi, on rencontre des blocages de disque sur tous les Ubuntu 14.X après l’initialisation d’un backup de VM. Schématiquement, les disques passent exclusivement en mode lecture et plus aucune action n’est réalisable.

On a analysé tous les risques liés au Cloud en lui même (hyper-v, gen1 et 2, baies de stockage, …) sans aucun résultat, aujourd’hui on investit avec l’éditeur ALTARO le mécanisme de backup suite aux dernières MAJ du logiciel.

On ne manquera pas de vous tenir au courant dans les heures qui viennent.

Fin d’intégration des VM dans le cloud 2.0

Bonsoir,

A compter de cette nuit, nous avons attaqué la migration des dernières VM dans notre nouveau cloud 2.0. Une migration se fait à chaud et prend de 10 minutes à 1h30 suivant l’espace occupé.

Ce que vous y gagnez :

  • nouveau système de backup avec un plan de continuité dans notre second data
  • des règles de sécurité accrues avec l’ips activé en amont de vos machines
  • des reboots ultra rapides (disques SSD)
  • des capacités extensibles (mémoire, cpu, …)

RD medias le retour de le vengeance …

Que des grandes nouvelles pour ce mois de Juillet avec pas moins de 100% de disponibilité réseau depuis 5 mois.

Cerise sur le gâteau, nous sommes passés à 2 To de mémoire pour notre cloud 2.0, et pour fêter ça nous allons lancer nos nouvelles offres vers septembre-octobre ! Des offres qui reprendront en partie le système de nos concurrents (avec le service en plus) :

  1. offre RD, rien ne change, tout est compris et on accompagne toujours 24h/24 quels que soient vos besoins
  2. offre free, vous ne payez que le matériel et pas les services (sauf qu’en réalité tout y est), mais chaque demande sera facturable …

Enfin, dernière dépêche, 2016 serveur est déjà en labo et un cloud (dédié et client) verra le jour d’ici quelques semaines avec ses dernières technologies embarquées.

Ha j’oubliais, dernière info et non des moindres, notre nouveau logiciel de comptabilité qui sortira le 1er octobre (date ou RD médias passera en SAS) permettra de facturer vos consommations « on demand » …

 

Hébergement vôtre.

IIS7 – mySQL et ASP

Sous 2012 serveur, installer le driver mysql-connector-odbc-5.3.6-winx64.msi, récupérable sur https://dev.mysql.com/downloads/connector/odbc/

NB : testé le connecteur en 32 bits, non installable sous 2012 serveur !

Ensuite passer le pool d’application en 64 bits pour faire tourner le driver en ASP.

Pour vous connecter ce sera donc :

 

Juin 2016 – Gmail change sa politique DMARC

Qu’est ce que le DMARC ?

Cette technique permet notamment d’améliorer la sécurité des échanges en standardisant la manière dont un MTA destinataire doit gérer un message dont les vérifications d’usage (DKIM et/ou SPF) ont échoué.
Cette technique offre de multiples avantages. Grâce à elle, on peut notamment limiter le risque de phishing car un spammeur aura des difficultés à émettre des emails en usurpant un domaine légitime.

C’est une technologie activée sur nos serveurs de mails depuis fort longtemps.

Oui mais qu’est ce que cela impacte ?

Gmail intègre le DMARC depuis longtemps mais le géant américain avait opté pour une politique tolérante et il autorisait ainsi ses utilisateurs à envoyer des mails en passant par les SMTP de leur fournisseur d’accès. Mais voilà, face à la recrudescence du phishing, il a décidé de durcir le ton et il va donc modifier sa politique à partir du mois de juin.

A cette date, les messages émis par une adresse électronique de type « @gmail.com » devront impérativement passer par les serveurs SMTP de Gmail !

Demain ?

Si vous souhaitez continuer à utiliser GMAIL il vous faudra déclarer son SMTP, en SSL avec authentification.

Le plus simple désormais est d’utiliser un email sur un domaine déclaré chez nous. Authentification non nécessaire via notre serveur de relais, SPF intégré et IP white listé au niveau mondial.


Article tiré de :
http://www.fredzone.org/gmail-va-securiser-ses-envois-449

Indisponibilité momentanée de certaines VM

Bonsoir,

En vue de préparer la fin de migration des VMs dans notre cloud de dernière génération, nous avons modifié certaines routes de nos hyper viseurs et quelques machines virtuelles ont subi une perte d’accès aux espaces de stockage. Tout a été relancé sans perte de données, aussi veuillez nous excuser pour cette perte de connexion impromptue.

N’hésitez pas à nous contacter pour tout complément d’information.

PS : dans les jours à venir nous allons donc planifier la migration des VMs restantes dans notre cloud 2.0, vous serez prévenu en temps et en heure, il faut compter entre 5 et 30 min de coupure, selon la quantité de données à transférer.

WP : sécuriser simplement

Un add on qui ne paye pas de mine et qui fait un boulot d’enfer sur les pages avec authentification, testé et approuvé par nos équipes, je vous présente Cerber :

https://fr.wordpress.org/plugins/wp-cerber/

A installer d’urgence pour tous les possesseurs de Word Press.

Il permet entre autres de casser les brute force sur les page d’accès à l’administration et bloque les IP indésirables.


Un article intéressant résumant les risques des open sources non mis à jour :

http://www.developpez.com/actu/104378/WordPress-est-de-loin-le-CMS-le-plus-cible-par-les-cyberattaques-en-grande-partie-en-raison-du-mauvais-entretien-et-la-negligence-des-webmasters/

Objectif qualité réseau rempli

Après :

  • des affinements sur la mitigation des ARBORS (contre les attaques ddos),
  • l’activation de l’IPS sur nos firewalls physiques pour les serveurs hébergés dans notre cloud 2.0
  • l’upgrade de nos switchs de bordure
  • le passage de notre réseau en 10Gbps

depuis deux mois, nous avons repris une disponibilité réseau de 100% !

 

iplabel-avril

Pour information, concernant l’IPS, c’est plusieurs milliers d’attaques bloquées par jour rien que pour les injections SQL vers les plate formes open source (joomla, prestashop, …).

Exemple des attaques bloquées sur une journée :

Attaque Nom Nb
15621 web_misc: HTTP.URI.SQL.Injection, 5479
38257 applications3: WordPress.xmlrpc.Pingback.DoS, 3389
100663398 anomaly: portscan 1237
39294 applications3: Bash.Function.Definitions.Remote.Code.Execution, 566
41548 web_app3: Joomla.list.select.Parameter.SQL.Injection, 112
41851 applications: Joomla.Core.Session.Remote.Code.Execute, 66
16777316 anomaly: icmp_flood 14
39136 web_app3: WordPress.Slider.Revolution.File.Inclusion, 9
38315 applications: OpenSSL.Heartbleed.Attack, OpenSSL Heartbleed 3
34490 web_app: Joomla.JCE.Extension.Remote.File.Upload, 2

 

Hébergement vôtre.

MailMessage avec localhost

Méthode très intéressante si jamais le serveur de relais n’est pas joignable. De base tous nos serveurs smtp des machines sont réglés pour relayer les emails via notre serveur de relais, et pour IIS l’envoi de message est donc configuré via localhost.

Le but du jeu est donc de stocker dans un dossier de transit nos emails à envoyer. Si le serveur de relais à un souci, les emails restent stockés et partiront dès que ce dernier sera de nouveau joignable. Voilà, plus possible de perdre l’envoi d’un email dans vos codes !

 

 

Les emails pour les programmeurs, évitons le bannissement !

Les listes noires ou le bannissement de vos serveurs

Pourquoi ?

C’est pour nous permettre de bloquer l’envoi et la réception de mails non sollicités.
Notre serveur de mails interroge par exemple deux listes noires mondiales afin de bloquer ou mettre en spam des messages non sollicités.

Comment on se retrouve inscrit ?

Cela peut être dû :

  • à l’envoi consécutif de 20 mails faux vers Orange ou Free par exemple
  • à l’envoi d’emails de votre part considérés comme du spam par l’opérateur destinataire : à partir de 25 mails par exemple, un FAI vous considère comme un « spammeur »

Résultat

Tous les opérateurs ont le même type de protection que nous, si vous êtes inscrit dans une liste noire, vos emails seront rejetés au moins par 80% de vos destinataires !

Ceux d’entre vous qui ont déjà eu affaire avec ce genre de liste le savent, c’est compliqué et long d’en sortir (jusqu’à 72h pour certaines black Listes).

Comment s’en prémunir ?

  • Bien mettre à jour vos outils open-source (Joomla, phpb forum, os commerce, …)
  • Intégrer un captcha ou autre système de contrôle pour être certain que c’est bien un humain qui fait une action et non un robot.
  • Désinstaller les outils non nécessaires dans les solutions open-source (emailing, webmail, …)
  • Dans vos formulaires, bien vérifier qu’on ne puisse passer des requêtes ou injections.
  • Bien nettoyer vos mailing list : supprimer les emails faux !
  • Mettre un lien de désabonnement programmé, et non un email à répondre (non valide pour certains opérateurs)
  • Bien vérifier la présence d’un return-path valide (email de retour si souci)
  • Pour ceux qui développent en PhP , utiliser la dernière version et activer « mail.add_x_header = On » afin de connaitre le fichier émetteur, fort utile en cas d’envoi de mails non sollicités. Pour ceux qui développent en ASP(X), ajouter éventuellement « urn:schemas:mailheader:Myheader » afin d’y intégrer le chemin du fichier d’envoi.

Comment savoir ?

Voici un lien qui permettra de vérifier l’état de nom de domaine ou de l’ip dans le monde des listes noires, et par la même vérifier l’état de votre domaine : http://mxtoolbox.com/