Accueil > La Newsletter de RESINFO > Newsletter 9 > Vu sur la liste ASR
Vu sur la liste ASR
Firefox ESR52 requis pour *renouveler* un certificat personnel ?
https://listes.services.cnrs.fr/wws/arc/asr/2019-09/msg00009.html
Suite à un premier message signalant qu’il n’était pas possible de récupérer, sur l’igc du CNRS, un certificat qui n’aurait pas été sollicité à l’aide d’un navigateur Firefox ESR52, un contournement a été proposé. Mais il est rappelé que l’infrastructure de gestion des certificats CNRS est en fin de vie. Il est aussi possible d’obtenir un certificat TCS, via l’adresse https://www.digicert.com/sso, en sélectionnant le fournisseur d’identité CNRS. Et que ces certificats ne sont plus strictement nécessaires pour accéder aux applications du CNRS, l’authentification via Janus est possible via un couple login/mot de passe.
Licence iDrac 7 Entreprise effacée
https://listes.services.cnrs.fr/wws/arc/asr/2019-07/msg00052.html
Après une remarque d’un abonné à propos d’une licence serveur iDrac Entreprise qui avait été effacée sur le serveur (ce qui est systématique après un reset de l’iDrac après un plantage) une réponse a indiqué qu’il était possible de sauvegarder les licences. Cela permet d’éviter d’avoir à contacter le support si cela se produit. Le chemin est le suivant :
Onglet Configuration -> Licences -> Select Action -> Export
Application de gestion d’adresses MAC/VLAN
https://listes.services.cnrs.fr/wws/arc/asr/2019-07/msg00111.html
Les solutions suivantes ont été apportées, à une demande d’application pour gérer des associations MAC / VLAN, en vue de les interroger par un serveur Radius. Une solution commerciale, solidserver-ddi, d’Efficient IP, qui gère en plus DNS et DHCP, via une interface web, mais aussi la solution libre phpIPAM [https://phpipam.net/], pour laquelle du support est cependant disponible.
Carte BOSS sur les serveurs Dell
https://listes.services.cnrs.fr/wws/arc/asr/2019-10/msg00031.html
La technologie des cartes BOSS a été décrite, suite à une demande d’information. Ces cartes sont reconnues, un an après leur apparition, dans l’iDrac. Le contrà´leur (d’une technologie assez ancienne) peut comporter un ou deux disques M2 Sata, et peut les faire fonctionner en RAID 1 ou en Pass Through (JBOD). En cas de problème, le changement ne pourra pas se faire à chaud, un démontage sera nécessaire. Le systèmes utilisant ces cartes sont, en terme de vitesse, au niveau de disque SSD SATA : bien plus rapides que des disques mécaniques, mais plus lent que des disques NVME PCI Express. Et les disques proposés sont des disques READ Intensive. A noter, il existe un plugin Nagios pour en assurer le monitoring : nvcli.
Destruction définitive de données sur un disque dur
https://listes.services.cnrs.fr/wws/arc/asr/2019-10/msg00046.html
Suite à une question sur les différentes options pour empêcher la relecture des données sur un disque dur, les possibilités d’altérations physiques ont été évoquées. Dans le cas d’un recyclage du matériel, qui aura lieu après broyage, cela ne gène pas les opérations ultérieures. Mais pour une intervention logicielle, un script de réécriture des secteurs a été proposé, en plus de logiciels comme BLANCO, certifié par l’ANSSI, ou dban. Et une précision a été apportée sur les deux niveaux de chiffrement, celui du support physique à proprement parler (celui qui est appliqué sur tous les secteurs du disque, la DEK, Disk Encryption Key), et des clefs de chiffrement des utilisateurs (qui permettent de chiffrer la clef, KEK, ou Key Encryption Key).
Présentation Keepass/KeepassXC
https://listes.services.cnrs.fr/wws/arc/asr/2019-07/msg00014.html
KeePass est un coffre fort numérique.
Un échange intéressant sur l’utilisation sécurisée de KeePass et la faà§on de le présenter aux utilisateurs.
Un document de synthèse est proposé en lien sur le fil de discussion.