EDX Network

EDX se rapproche de Jaguar Network

 

Après 3 ans de collaboration sur de nombreux projets réseaux et de sécurité, le rapprochement avec les équipes de Jaguar Network était devenu une évidence. 

EDX Network a mené pour l’opérateur et fournisseur de services cloud bon nombre de projets complexes, notamment de déploiement de réseaux Internet haut débit et de sécurisation d’accès. C’est cette expertise dans les projets télécom complexes et notamment sa chaîne d’orchestration automatisée, qui a intéressé Jaguar Network.

Ce rapprochement nous permettra d'accompagner nos clients et partenaires sur de plus grands projets, en matière de SD-WAN et d'IoT notamment. Cet évènement est combinée à la co-construction du data center Rock de DCforData qui devrait être livré en septembre 2018 !

 

 

Voici deux articles offrant une description plus détaillée de ce rapprochement entre nos deux entreprises :

 

https://www.channelnews.fr/jaguar-network-renforce-son-expertise-telecom-et-sa-couverture-geographique-avec-le-rachat-du-lyonnais-edx-network-82652

https://www.distributique.com/actualites/lire-jaguar-network-rachete-le-lyonnais-edx-network-27918.html

 

 

 

Venise et Rome c'est fini !

 

 

    

[root@venise ~]# uptime

16:54:31 up 1299 days, 10:46, 2 users, load average: 0.04, 0.04, 0.03


C'est une page qui se tourne dans l'infrastructure EDX Network.  Les routeurs BGP    historiques (2014) sont désormais éteints. L'intégrité de l'intelligence de routage est     désormais gérée via nos routes serveurs et routes reflectors.

Nous finalisons actuellement la dernière phase nous permettant d'avoir un backbone en     full layer 3.

 

 

 

 

 

 

Raccordement de St Jean de Maurienne et le corbier

 

 

Nous continuons notre déploiement en Savoie, plus précisément en Maurienne. Les sites suivants ont donc été raccordés:

- Modane, Forum Alpium

- St Jean de Maurienne

- Station de ski: Le corbier

 

 

 

 

 

 

 

Signalétique EDX !

 

Le logo EDX est désormais visible sur la voie publique ! On rentre dans la cour des grands !

 

 

EDX s'installe dans ses nouveaux locaux !

 

 

Vous pouvez désormais nous retrouver au 53 avenue Albert Einstein à Villeurbanne dans nos nouveaux locaux.

On reste donc toujours chez Synaaps mais on gagne quelques mètres carrés et nous sommes désormais directement raccordés sur notre backbone en provenance de LyonIX 1 et 2 (en fibre noire).

20Gbit/s d'accès internet pour notre petite équipe, ca va bien se passer (:

 

 

 

 

Fibre noire en place entre Lyonix 1 et Lyonix2

 

40 Waves DWDM 1 ou 10Gbit sont donc disponibles entre les 2 POP de:

- Lyonix1/IN2P3

- LyonIX2/SFR.

Il s'agit d'un cheminement à l'est de Lyon qui vient secourir nos liaisons actuelles passant le long du Rhône.

Pour l'ensemble de ses liaisons, il est possible de faire un stop chez Synaaps/Business Geografic.

Pour ses besoins internes, EDX se réserve une dizaine de longueurs d'onde, le reste pourra être alloué directement pour nos clients. La commercialisation commence dés aujourd'hui.

 

 

EDX Network héberge un serveur DNS K-Root en région Lyonnaise

 

 

Dans le cadre de notre propre projet Anycast, nous avons souhaité participer de notre manière à l'internet en permettant au RIPE NCC d'installer un serveur racine dans notre infrastructure.

Après quelques jours d'activité, nous avons une moyenne de 500 requêtes / secondes, pour un volume moyen de 5Mbit/s.

On peut observer la zone d'utilisation de ce serveur avec les outils RIPE atlas:

* https://atlas.ripe.net/results/maps/root-instances/?server=1&question=10300&af=4&filter=&show_only=fr-lio

Plus d'informations ici:

* https://www.ripe.net/analyse/dns/k-root/

* http://root-servers.org/


EDX adducte le datacenter de Synaaps

 

 

http://wiki.ciscolinux.co.uk/images/9/9f/DWDM-fibreoptic.pngEDX renforce sa présence sur le datacenter Synaaps à Villeurbanne. D'içi quelques semaines, les travaux de fibre noire seront terminés et nous pourrons proposer des liaisons WDM et Ethernet entre LyonIX1 (IN2P3) et LyonIX2 (SFR Vénissieux) via un cheminement à l'est de Lyon. Les Mux DWDM 40 canaux doivent arriver dans la semaine.

 

 

 

 

 

 

 

 

Mise en place du client "test"

 

http://www.hellopharmacie.com/media/pharmacie-nouvelle-des-plantees/nouveau.jpg

 

L'ASN 203046 est désormais notre client test pour tout nouveau déploiement de configuration:

- https://bgp.he.net/AS203046#_graph4

 

Cela permet d'avoir une réelle vue client, car EDX (AS198435) est son unique transitaire. On peut alors valider que l'ensemble des éléments de filtrage fonctionnent:

- blackhole

- filtrage RPKI

- URPF ...

On en profite d'ailleurs pour mettre en place plusieurs sondes de supervision dans cet ASN dont le smokeping vers les principales destinations: http://smokeping.edxnetwork.eu/smokeping/sm.cgi

 

Tout ça pour un investissement minimum, merci Miktrotik (https://mikrotik.com/product/RB750r2) :)

 

 

 

URPF : Unicast Reverse Path Forwarding

 

https://packetfun.files.wordpress.com/2017/04/access-denied.jpg?w=1200

 

Nous profitons de la refonte de notre réseau pour mettre en place l'URPF et donc

appliquer la BCP 38 (https://www.ietf.org/rfc/rfc3704.txt).

 

Jusque là, nous avions travaillé avec des ACL de niveaux 3, ce qui compliquait notre administration

dans la mesure où les informations de filtrage était à la fois présente:

- dans nos filtres BGP

- dans la configuration de nos switch L3

 

Un ajout de préfixe pour nos clients nécessitait de mettre à jour les informations aux deux endroits.

Ansible pouvait faire le job, mais nécessitait une action manuelle de notre part, ou un trigger à créer.

Avec un backbone full L3, on peut désormais s'appuyer sur les routes apprises en BGP par nos

clients, et réduire la configuration présente sur nos équipements.

On s'assure donc que nos clients ne puissent émettre des packets avec des ips ne leur appartenant

pas (usurpation d'IP sources).

 

 

 

EDX s'implante un peu plus sur Grenoble

Mercredi dernier, nous avons profité d'un déplacement à Grenoble pour augmenter la capacité réseau entre le Netcenter de  Vénissieux et le datacenter de Cogent. Le site est désormais totalement indépendant du cœur de réseau Lyonnais. Désormais, chaque POP EDX contient à minima les éléments suivants:

- 2x Switchs Layer 3

- 1x Liaison vers le coeur de réseau

- 1x Routeur BGP dual stack et full route - 1x route serveur

- 1x accès out of band - 2x PDU

- 1x /24 IPv4

- un nombre très élevé d'IPv6

 

Notre second serveur DNS est d'ailleurs désormais déplacé sur ce site.

 

 

 

 

 

    

Mise en place de DNSSEC

 

Résultat de recherche d'images pour "dnssec"

 

L'équipe EDX assistait jeudi dernier à une formation RIPE sur DNSSEC
        https://www.ripe.net/support/training/courses/dnssec


C'est une sécurisation du protocole DNS qui permet aux resolvers de s'assurer de l'intégrité

des données reçues. Cela fonctionne avec le système des clés publiques et clés privées.

Attention, l'idée n'est pas de crypter les données, mais bien de garantir que les données

sont conformes à celles présentes sur le serveur qui gère la zone DNS.

Depuis bind 9.9 (CentOS 7), la configuration est grandement simplifiée,et la réelle complexité

s'avère être la politique de mise à jour et rotation des clés

        http://www.bortzmeyer.org/7583.html

Pour les zones Reverses, c'est assez simple, il faut publier dans nos objets RIPE l'attribut:
    ds-rdata


Exemple:
        https://apps.db.ripe.net/db-web-ui/#/lookup?source=ripe&key=244.18.212.in-addr.arpa&type=domain

Pour les autres domaines, tout dépend de son registrar et de son éventuelle API.
On peut tester son domaine avec des outils en ligne tel que:
        http://dnsviz.net/d/244.18.212.in-addr.arpa/dnssec/

Ou en ligne de commande avec:
dig +dnssec ...
drill -s ...

Nous allons donc commencer le déploiement de DNSSEC sur nos zones courant 2018.

Certaines zones reverses seront en test afin de valider la procédure de rotation des clés.