Posts Tagged ‘ linux ’

Arista introduceert Networks EOS+

17 december 2014
By

Arista brengt Networks EOS+ in Nederland voor de markt vrijgegeven. Networks EOS+ is een softwareplatform voor het programmeren en automatiseren van netwerktoepassingen. Het is de evolutie van Arista’s Extensible Operating System (EOS) en biedt uitgebreide programmeerfuncties voor het aanpassen en zelf ontwikkelen van EOS-applicaties, of het integreren met oplossingen van partners.



In het verleden werden netwerk-, storage-, computer-, virtualisatie- en applicatiefuncties vaak onafhankelijk van elkaar ontwikkeld. Een meer geïntegreerde benadering levert zowel organisatorische efficiencyvoordelen als lagere totale kosten (tco) op. EOS+ biedt computer-, storage- en applicatieteams volledige netwerkintegratie, gebruik makend van Linux en de programmeermogelijkheden van EOS. Provisioning, monitoring en dynamische her-configuraties van applicatie workloads zijn daardoor op maat te integreren met het netwerk.

EOS+ maak het mogelijk om implementaties te versnellen met behulp van DevOps-modellen en het netwerk als geheel te integreren, tegen lagere operationele kosten. Het platform bestaat samengevat uit EOS SDK, vEOS, EOS-applicaties en consultancy services. Met vEOS kunnen klanten en partners in een virtuele omgeving EOS-toepassingen ontwikkelen en certificeren, zonder dat zij daar fysieke switches voor nodig hebben. EOS+ wordt al door twintig partners gebruikt en ondersteund, waaronder A10 Networks, Ansible, Aruba, Cloudera, Nuage, Palo Alto Networks, Puppet Labs, Pure Storage, Red Hat, Splunk, VMTurbo, VMware en Zscaler. Verder maken ook Facebook en Microsoft gebruik van EOS+.

Arista Networks heeft de EOS SDK geïntroduceerd om zowel klanten als technologiepartners de mogelijkheid te bieden applicaties te ontwikkelen die het beste bij hun netwerkomgeving passen. Via de EOS SDK kunnen zij de zelf ontwikkelde applicaties integreren met het operating systeem van de switches. Voorbeelden daarvan zijn het aanpassen van ip-routing, of bescherming tegen DDoS-aanvallen via geavanceerde analyses. Deze opzet is vooral interessant voor grote bedrijven en cloud providers, die gedetailleerd inzicht willen hebben in hun workflows en

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/producten/infrastructuur/5207018/2379248/arista-introduceert-networks-eos.html

Mijn dringende uitnodiging: security moet leren van DevOps. En andersom.

16 december 2014
By

Ron Tolido, SVP/CTO Capgemini

We leven in een ander tijdperk: één waarin de snelheid van nieuwe releases van softwareproducten noodgedwongen veel hoger ligt dan ‘vroeger.’ Gebruikers in de business zijn daar blij mee, maar security-mensen hebben er moeite mee. Onderdeel van de oplossing: DevOps omarmen.

Ron Tolido is Chief Technology Officer van Capgemini voor de regio’s Noord-Europa en Azië-Pacific Hij behaald een Bachelor of Science in informatietechnologie aan de Haagse Hogeschool. Daarvoor studeerde hij Nederlandse Taal- en Letterkunde aan de Universiteit Leiden. Opgeleid bij AT T’s Bell Labs, was hij een van de eerste Unix System V kernel-specialisten in Nederland. Tijdens zijn carrière is de heer Tolido betrokken geweest bij veel verschillende opdrachten met betrekking tot (commerciële) software productontwikkeling, technologie consulting, architectuur en IT-strategie, zowel in operationele als in leidinggevende functies.


Vroeger was een nieuwe release van een softwareproduct letterlijk een life-changing gebeurtenis. Het was zwaar, het was ingrijpend en het pakte niet zelden ook negatief uit. Een nieuwe versie van een ERP-pakket liet je als CIO maar liever over aan je opvolger. Nu volgen nieuwe releases elkaar steeds sneller op. Niet alleen van mobiele apps maar ook van cloud-gebaseerde oplossingen en zelfs hele besturingssystemen. Zie alleen al de versnelling die bedrijven als Apple en Microsoft hebben ingezet om op heel regelmatige basis nieuwe versies van hun oplossingen – inclusief de besturingssystemen  – uit te kunnen brengen.

Derde ‘IT-bevolkingsgroep’

Als een antwoord op die toegenomen dynamiek speelt er in IT-land de trend van DevOps. Dit is de samenvoeging van de IT-begrippen ‘development’ en ‘operations’ waarbij er een vloeiende, voortdurende overgang is van software-ontwikkeling naar de ingebruikname en het beheer ervan. Dit is mogelijk dankzij de ondertussen befaamde ‘tools-treintjes:’ een geautomatiseerde keten van tools die zorgen voor het bouwen, compileren, integreren, testen, packagen

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/content/dell_artikel/5208457/5184130/mijn-dringende-uitnodiging-security-moet-leren-van-devops-en-andersom.html?utm_campaign=pb_home&utm_source=pb_home&utm_medium=pb_home

Juniper komt met OCX1100-switch

12 december 2014
By

Juniper Networks introduceert de OCX1100. Dit is de eerste switch die een hardwareontwerp conform de richtlijnen van het Open Compute Project (OCP) combineert met Junos OS, een netwerkbesturingssysteem van carrier-kwaliteit. De nieuwe oplossing biedt organisaties die grootschalige datacenters bouwen een open, kostenefficiënt en losgekoppeld switching-platform.



De Juniper Networks OCX1100 biedt grote cloud-providers in de praktijk bewezen software en open source netwerkhardware die de installatie, integratie en ondersteuning sterk vereenvoudigt. OCX1100 draait op een geoptimaliseerde versie van Junos die op Linux is gebaseerd. Dit besturingssysteem voorziet in alle functionaliteit voor het gebruik van de switch in L3-netwerken.

De OCX1100 biedt daarnaast een reeks van open software-interfaces en automatiseringsmogelijkheden, als open op standaarden gebaseerde programmeerbare interfaces, met inbegrip van Python. Dit maakt interactie mogelijk tussen Junos en op maat ontwikkelde scripts en applicaties. Ook is er ondersteuning voor een native installatie van tools zoals Puppet en Chef in Junos. Dit maakt het mogelijk om programmeer- en provisioning-processen te automatiseren. Standaard is verder real-time programmeren van vluchtige tabellen met Junos software development kits (SDK) en biedt de OCX1100 de Open Network Install Environment (ONIE) ter ondersteuning van loskoppeling en het gebruik van netwerkbesturingssystemen van externe leveranciers, zodat klanten niet aan een specifieke leverancier zitten vastgepind.

Juniper werkt samen met de toonaangevende original device manufacturer (ODM) Alpha Networks aan de ontwikkeling van het hardwareontwerp, dat ter evaluatie bij het OCP is ingediend. De goedkeuring van het ontwerp vindt naar verwachting plaats op het moment waarop de switch zijn marktintroductie beleeft. De OCX1100 biedt het bijkomstige voordeel van toegang tot alle technische ondersteuningsdiensten van Juniper voor de hardware en software.

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/producten/infrastructuur/5205974/2379248/juniper-komt-met-ocx1100switch.html

HP biedt printbeveiliging en mobiliteit

12 december 2014
By

HP kondigt updates aan voor een aantal toonaangevende beveiligings- en mobiliteitssoftwareoplossingen. Deze verbeteringen helpen grote organisaties om makkelijker en veiliger te printen vanaf mobiele apparaten.



HP Access Control 14.2 brengt grote organisaties een betere end-to-end encryptie en een vermindering van onnodige drukkosten. Gebruikers kunnen HP Access Control NFC touch-to-authenticate en veilige pull printing functionaliteit nu koppelen met de HP Officejet Pro X en Enterprise X’s touch-to-print-mogelijkheden. Bovendien werkt HP Access Control nu naadloos met Unix en Linux besturingssystemen.

HP ePrint Enterprise 4.0 maakt mobiel printen nu ook mogelijk met Windows 8-smartphones. Voorheen was dit alleen beschikbaar op iOS, Android en Blackberry besturingssystemen. HP ePrint Enterprise biedt meer gebruiksgemak met behulp van AirPrint waarmee gebruikers veilig rechtstreeks documenten printen vanaf hun smartphone, zonder gebruik te maken van een mobiele app.

Deze verbeteringen onderstrepen HP’s toewijding om klanten te helpen hun productiviteit op kantoor te verhogen en hun digitale en papieren workflows te verbeteren.

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/producten/security/5205961/1276896/hp-biedt-printbeveiliging-en-mobiliteit.html

‘Critical’ security bugs dating back to 1987 found in X Window

11 december 2014
By

Adaptable System Recovery (ASR) for Linux virtual machines

X.org, which develops the open-source X Window System for Linux and other Unix-y desktops, has warned security flaws have been discovered in the code – and some of them have been hanging around for 27 years.

The bugs can be exploited by applications to crash the window system, or run malicious code as the root user if the X server is running with those privileges (not every operating system runs the display server as root).


The programming blunders were discovered by Ilja van Sprundel, a security researcher at IOActive, and cover how the X Server handles requests from client apps. IOActive has worked with X.org to patch the ancient problems, and users are urged to get patching.

Fixes should appear in xorg-server-1.17.0 and xorg-server-1.16.3; there are workarounds one can apply in the meantime. Some of the bugs involve things like not checking a pointer for NULL before passing it to memmove().

“The vulnerabilities could be exploited to cause the X server to access uninitialized memory or overwrite arbitrary memory in the X server process. This can cause a denial of service (e.g., an X server segmentation fault), or could be exploited to achieve arbitrary code execution,” the group said.

“How critical these vulnerabilities are to any given installation depends on whether they run an X server with root privileges or reduced privileges; whether they run X servers exposed to network clients or limited to local connections; and whether or not they allow use of the affected protocol extensions, especially the GLX extension.”

The GLX extensions are used when a program asks the X Server to perform some OpenGL rendering, and the researcher says the same flaw could be a problem in various Unix-flavored distributions. The

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2014/12/10/x_window_system_bugs/

‘Critical’ security bugs dating back to 1987 found in X Windows

11 december 2014
By

Linux and AIX Bare-Metal Recovery Webinar

X.org, which develops the open-source X Window System for Linux and other Unix-y desktops, has warned security flaws have been discovered in the code – and some of them have been hanging around for 27 years.

The bugs can be exploited by applications to crash the window system, or run malicious code as the root user if the X server is running with those privileges (not every operating system runs the display server as root).


The programming blunders were discovered by Ilja van Sprundel, a security researcher at IOActive, and cover how the X Server handles requests from client apps. IOActive has worked with X.org to patch the ancient problems, and users are urged to get patching.

Fixes should appear in xorg-server-1.17.0 and xorg-server-1.16.3; there are workarounds one can apply in the meantime. Some of the bugs involve things like not checking a pointer for NULL before passing it to memmove().

“The vulnerabilities could be exploited to cause the X server to access uninitialized memory or overwrite arbitrary memory in the X server process. This can cause a denial of service (e.g., an X server segmentation fault), or could be exploited to achieve arbitrary code execution,” the group said.

“How critical these vulnerabilities are to any given installation depends on whether they run an X server with root privileges or reduced privileges; whether they run X servers exposed to network clients or limited to local connections; and whether or not they allow use of the affected protocol extensions, especially the GLX extension.”

The GLX extensions are used when a program asks the X Server to perform some OpenGL rendering, and the researcher says the same flaw could be a problem in various Unix-flavored distributions. The original code

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2014/12/10/x_window_system_bugs/

Security Café: Internet is stuk

8 december 2014
By

Gerco Kanbier

managing director

Expert van Computable voor het topic Security

Meer

In 2014 zijn op gebied van digitale infrastructuur al zeven kritische kwetsbaarheden gevonden. De alom geaccepteerde en geïmplementeerde technologie OpenSSL kende dit jaar al diverse kritische kwetsbaarheden. Gevolg is dat bijvoorbeeld versleuteld dataverkeer van betaalmethode Ideal en/of authenticatie service DigiD over het internet te onderscheppen was. Het internet lijkt wel stuk en hebben hackers nu vrij spel gehad?


Vier maal per jaar organiseert Trust in People het Security Café. De editie van 25 november 2014, werd bij Schuberg Philis op Schiphol-Rijk georganiseerd. Het expertpanel werd gevormd door Oscar Koeroo, werkzaam bij de KPN CISO in het Strategy Policy-team en voorheen werkzaam bij het KPN REDteam; Frank Breedijk, security officer bij Schuberg Philis; en Adrianus Warmenhoven, security evangelist bij RedSocks en professor in hacking bij Oplerno. Een impressie van de discussie.

Kwetsbaarheden in Jip en Janneke-taal

Oscar Koeroo legt uit dat je bij de kwetsbaarheid Heartbleed de mogelijkheid bestaat om het geheugen van een server op te vragen waar data onversleuteld langs stroomt. Zie het als de regen die je ziet als je door een raam naar buiten kijkt. In dit geheugen komen dus ook wachtwoorden en ‘private keys’ van certificaten voorbij. Credentials zijn goud voor een hacker om ongemerkt een legale weg naar binnen te vinden. ‘Private keys’ van certificaten zijn ideaal voor man-in-the-middle attacks omdat zij zich identificeren met dit certificaat. Deze kwetsbaarheid bestaat sinds 2011. ‘Apple’s SSL goto fail’ en ‘SSL triple handshake’ laten ook kwetsbaarheden zien in het beveiligingsprotocol. Waar we dachten veilig te werken over het internet, bleek dat geheel niet het geval. Versleuteling over het internet is jarenlang onveilig geweest!

De

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/expertverslag/security/5204552/1276896/security-caf-internet-is-stuk.html

Legacy embedden in de cloud

7 december 2014
By

Bedrijven moeten zich steeds onderscheiden en dat vraagt om continue innovaties rondom de primaire bedrijfsprocessen. Alleen is dat lastig als veel resources zoals tijd en geld opgaan aan o zo noodzakelijke maar niet onderscheidende IT. Een oplossing is gebruik te gaan maken van SaaS en IaaS. Alleen, wat doe je met die lastig te migreren legacy systemen? Hoe moet je legacy embedden in de cloud?


Veel bedrijven maken al in enige vorm gebruik van SaaS. Denk aan toepassingen zoals Office 365 en Salesforce. Nu nieuwere versies van applicaties steeds vaker ook als SaaS beschikbaar komen, zoals finance-, ERP- en CRM-systemen, willen veel bedrijven hun eigen applicaties maar wat graag naar de cloud migreren. Alleen, hoe maak je de overstap? Een complicatie is dat bedrijven vaak nog gebruik maken van verouderde technologie zoals mainframes, Open-VMS en Unix-systemen. Daar draait bijvoorbeeld het productieproces op, of een boekingssysteem. Het gaat om het hart van het IT-systeem. Het zijn de money makers, met enorm veel bedrijfslogica en integraties met andere systemen. Dat maakt het extra lastig om naar de cloud te migreren. Hoe pak je dit aan?

Tijd voor innovatie


Dankzij SaaS en IaaS, eventueel aangevuld met managed services, kunnen nieuwe mogelijkheden sneller worden ontsloten en zijn makkelijker koppelingen aan te brengen, vertelt Erik Lenten, Technology Officer bij Imtech ICT. “Ik zie dat veel bedrijven die gedwongen door de economische crisis enkele jaren minder hebben geïnvesteerd in de IT-infrastructuur nu op een punt zijn aangekomen dat ze wel moeten investeren in nieuwe mogelijkheden. Bijvoorbeeld omdat de stabiliteit en de kwaliteit van de dienstverlening afneemt, doordat andere aanbieders die wel nieuwere IT-systemen gebruiken tegen betere prijzen kunnen leveren, of doordat eindgebruikers tegenwoordig andere verwachtingen hebben. Bedrijven willen hun resources niet langer gebruiken voor het in de lucht houden

Bron: Computable Lees het complete artikel hier: http://www.computable.nl/artikel/bring_it_to_the_cloud_door_imtech_ict/5200074/5154001/legacy-embedden-in-de-cloud.html

Docker part 4: Microsoft CAN’T ignore it. Aux armes, citoyens!

4 december 2014
By

Adaptable System Recovery (ASR) for Linux virtual machines

It’s clear that Docker is here to stay, but we must temper our enthusiasm with pragmatism and a careful analysis of history. There are many pieces on the chessboard to consider, and each of them has a mind of its own.

Docker is simultaneously a big fish (thanks to the hype around it) and a relative minnow compared to the tech titans it proposes to disrupt. Understanding its likely evolution requires understanding the people involved and circumstances under which they labour.


At VMworld 2014 the hype surrounding Docker was tangible. Since VMware held a VMworld and basically forgot to show up, tens of thousands of people were left looking for something to talk about over beers. Everyone oohed and aahed about Data Gravity for about five minutes, then talked non-stop about Docker for days.

Love me!

Understanding the Docker hype means understanding something about Silicon Valley. The storage infrastructure wars are functionally over: server SANs won. Growth in arrays will halt, reverse, and traditional centralised storage will begin its long slide into zombie tech status alongside mainframes.

Along with this goes a huge pile of cheap-to-the-point-of-free cash to be had making startups based on what amounts to “a feature of a good storage product”. Vendors are completing their Mergers and Acquisitions (MA) for this cycle. It’ll be years before they’ve finished extracting the profit from their new acquisitions, and thus years before they go on another inflated buying spree. Big companies tend to want to get value of the millions and billions they spend.

Software as a Service is running into a few walls too. Developers have proven to suck at coding for scale. The public cloud computing isn’t as cheap as the marketing droids said it would be. Worst

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2014/12/04/docker_part_4_prognostication_microsoft_and_the_red_wedding/

CoreOS’s Docker-rival Rocket: We drill into new container contender

4 december 2014
By

Linux and AIX Bare-Metal Recovery Webinar

Analysis CoreOS CEO Alex Polvi certainly got the attention of the Docker community on Monday when he announced Rocket, his company’s alternative to the Docker container file format and runtime. But just what is Rocket and what does it offer that Docker doesn’t?

Simply put, the answer for now is a resounding “not much.” In fact, as deployable software goes, it’s safe to say that Rocket doesn’t even exist. The code posted to GitHub on Monday is not even of alpha quality and is best described as a prototype.


“Docker killer” probably isn’t the most constructive way to think about Rocket, either – despite Polvi’s incendiary Monday blog post, in which he described Docker’s security as “broken” and its process model as “fundamentally flawed.”

During a well-attended CoreOS community meet-up in San Francisco on Monday evening, Polvi backpedaled a bit from his earlier rhetoric, saying he and the CoreOS team merely disagreed with Docker’s direction.

“I do not think Docker overall is fundamentally flawed, I just think it’s going down a different path than we originally signed up for,” Polvi said.

Specifically, that path includes adding new features to the Docker Engine software that will take it from being a simple set of tools to a full-fledged platform – an approach that Polvi said he feels is fundamentally flawed, which is why CoreOS wants to do something different.

Back to container basics

What the CoreOS team likes is the idea of a container as a basic building block of application development, where each container provides a “microservice” that can be combined with other microservices to form distributed applications.

In this development model, Polvi argues, you probably want the software that you use to run your containers to do that and nothing

Bron: The Register Lees het complete artikel hier: http://go.theregister.com/i/cfa/http://www.theregister.co.uk/2014/12/03/coreos_rocket_deep_dive/