La sécurité avec Docker – Chapitre 2 : Le réseau

Chapitre II : Réseau   Isoler les réseaux :   Les piles de logiciels ou les différents types de réseaux doivent être isolés dans des réseaux logiques séparés. Créer un réseau par stack logicielle : docker network create <nomdureseau> # Attacher les containers au réseau qui va bien docker network disconnect bridge <leconteneur> docker network connect <nomdureseau> <leconteneur>   Désactiver la communication inter conteneurs (ICC) :   »

Réseaux sous Docker : isoler les containers

Quand on veut déployer un container docker, rien de plus simple, un docker run suffit à rendre le container disponible. Mais si vous n’avez pas réfléchi avant à l’architecture réseau, vous faites communiquer vos containers dans le réseau par défaut, ce qui n’est pas forcément une bonne idée d’un point de vue sécurité.   Les trois type de réseau par défaut   Bridge   Par défaut, Docker attache les containers au réseau « bridge » qui a été créé à l’installation de Docker. »

Gestion des équipements Cisco avec Ansible

Il y a quelque temps j’avais écris un script pour envoyer des commandes sur une flotte de switches Cisco. Il fonctionne toujours et se trouve sur mon serveur Git. Depuis sa version 2.3, Ansible a fait de gros efforts pour pouvoir gérer les équipements réseaux des principaux constructeurs. C’est tout bénéfice : un outil pour les gouverner tous.   Les modules sont documentés sur cette page.   Enjoy ! »

Un coup de jeune pour Rancid : Oxidized

J’ai fini par remplacer Rancid par Oxidized. Sur le principe c’est la même chose – à savoir un gestionnaire de configuration et un historique des versions des équipements réseau – mais Oxidized donne un bon coup de jeune : Côté matériels, il prend en charge une plus grande liste d’équipements dont Brocade, Cisco, Dell, HP, Juniper, … Côté sortie, il récupère les configurations sous forme de fichier ou de dépôt Git (Rancid fait du CVS). »

RTop, un monitoring réseau ultra light

Rtop est un logiciel écrit en go qui permet de monitorer rapidement une machine distante. Il utilise SSH, point final. Aucun agent nécessaire. monserveur.maboite.com up 18d 13h 26m 13s Load: 0.00 0.01 0.05 Processes: 2 running of 167 total Memory: free = 462.21 MiB used = 557.71 MiB buffers = 298.13 MiB cached = 2.51 GiB swap = 8.00 GiB free of 8.00 GiB Filesystems: /: 22.21 GiB free of 29. »

KVM, acte IV : Le réseautage

Suite de la série d’articles sur KVM : Présentation et installation Manipulation des VMs Gestion du stockage Gestion du réseau Jongler avec ses VMs comme le manchot du logo Alors autant le dire tout de suite, le réseau avec KVM, ça peut vite tourner à la grosse galère, surtout si vous utilisez les Vlans. Mais bon, on y arrive quand même ! Comme sur les autres systèmes de virtualisation, le réseau virtuel peut être sous trois formes : »

Quelques logiciels réseau #4 : Smokeping

Installation de Smokeping apt-get install smokeping   Configuration   La configuration se fait dans les fichiers de /etc/smokeping/config.d   General Informations générales et notamment l’URL. Probes La supervision par défaut est basée sur les temps de réponses au ping (Probe Fping) On peut en ajouter beaucoup d’autres. Le principe : + NomDuModule option = valeur Les options sont accessibles sur le lien ci-dessus. Par exemple pour tester un service DNS avec Dig : »

Une vraie gestion du réseau pour Docker avec Weave

J’ai déjà beaucoup parlé de Docker dans ce blog. Et comme le projet prend de l’ampleur, je suis à l’affût de nouveautés dans ce domaine. Dans les limitations habituelles de Docker, il y avait principalement la gestion du réseau et la gestion des logs. Bon, pour le deuxième problème, je n’ai pas encore de solution optimale à vous proposer. Par contre un outil de gestion du réseau qui est très intéressant : Weave. »

Quelques logiciels réseau #3 : NPing

NPing est un logiciel qui permet de tester des accès réseau et a fortiori de tester la sécurité d’un réseau. Avec les logiciels de ping classiques, les demandes d’echo sont envoyées par ICMP, protocole de niveau 3 qui ne se préoccupe pas des ports (niveau 4). NPing peut faire des requêtes d’echo ICMP mais aussi en ARP, TCP ou UDP. Il peut même tester beaucoup plus de choses que ça… »

Quelques logiciels réseau #2 : IPerf

  IPerf est un logiciel de mesure de performance entre deux machines d’un réseau. Il est à la fois très simple et très utile pour dépanner une connexion foireuse. Il est libre (bien sûr) et multiplateformes.   Sur le serveur :   Comme il n’y a pas grand chose à faire sur le serveur, vous lancerez le serveur chez la personne que vous voulez dépanner et vous garderez le client pour votre PC. »