Voici comme promis le retour après la session soutenue aux TechDays 2010 ensemble les collègues de Microsoft, Avanade et Valtech: Architectures hybrides Azure/Entreprise:
Essentiellement, je fais la démonstration de 2 concepts:
- migration de service (WCF, en occurence) vers le cloud Azure
- publication de service legacy (qui peut être en implémentation ASP.NET, Java, Php etc.) vers des clients potentiels, à travers AppFabric Service Bus et à l'aide de la technologie PortBridge.
N'hésitez de vous rendre sur le site de Clemens Vasters pour plus de détails.
C'est le Boot Camp dédié au cloud Microsoft AZURE
et aux technologies et architectures Microsoft dans "le nuage".
Update: Azure Loves Linux!
Les TechDays 2010 arrivent !
Voici la nouvelle édition du plus grand événement Microsoft d'Europe: TechDays 2010.
16 000 visiteurs sur 3 jours.
Plus de 350 conférences techniques et workshops.
Plus de 140 exposants dont 100 partenaires et 20 communautés.
Plus de 100 journalistes.
Plus de 300 speakers. Parmi eux, me voilà - j'aurai l'honneur de (co)soutenir la session "Architectures hybrides Azure/Entreprise", dans le cadre du parcours Le cloud computing de Microsoft.
Je vais présenter la mise en œuvre de la solution PortBridge dans une architecture hybride entreprise (détails toute de suite après la session).
Je vous attends tous au Palais des Congrès - mardi 09 février 17:30-18:30.
16 000 visiteurs sur 3 jours.
Plus de 350 conférences techniques et workshops.
Plus de 140 exposants dont 100 partenaires et 20 communautés.
Plus de 100 journalistes.
Plus de 300 speakers. Parmi eux, me voilà - j'aurai l'honneur de (co)soutenir la session "Architectures hybrides Azure/Entreprise", dans le cadre du parcours Le cloud computing de Microsoft.
Je vais présenter la mise en œuvre de la solution PortBridge dans une architecture hybride entreprise (détails toute de suite après la session).
Je vous attends tous au Palais des Congrès - mardi 09 février 17:30-18:30.
Nouvelles facilités dans Azure Storage
Voici, à quelques heures de la publication, des informations sur des nouvelles facilités incluses dans Azure Storage:
* Windows Azure XDrive : un équivalent d'un disque dur, à utiliser pour le stockage directe des fichiers ou d'autre ressources (accès en tant qu'API NTFS); le disque pourra être chargé sur le cloud directement en tant que VHD.
* Geo-replication : réplication automatique de données dans la même région géographique (d'où une très bonne récupérabilité en cas de désastre)
* 2 types de Blobs: Block Blob (existant, optimisé pour streaming) et Page Blob (nouveau, optimisé pour l'accès aléatoire en mode lecture/écriture).
* Content Delivery Network (CDN): service de caching géographique des blobs, pour l'optimisation de la bande passante fournie.
Celles ci, ainsi que d'autre nouveautés peuvent être trouvées ici.
* Windows Azure XDrive : un équivalent d'un disque dur, à utiliser pour le stockage directe des fichiers ou d'autre ressources (accès en tant qu'API NTFS); le disque pourra être chargé sur le cloud directement en tant que VHD.
* Geo-replication : réplication automatique de données dans la même région géographique (d'où une très bonne récupérabilité en cas de désastre)
* 2 types de Blobs: Block Blob (existant, optimisé pour streaming) et Page Blob (nouveau, optimisé pour l'accès aléatoire en mode lecture/écriture).
* Content Delivery Network (CDN): service de caching géographique des blobs, pour l'optimisation de la bande passante fournie.
Celles ci, ainsi que d'autre nouveautés peuvent être trouvées ici.
Amazon EC2 vulnerable aux attaques ?
Le service Amazon d'informatique dans le « nuage » (cloud computing) pourrait s'avérer moins fiable qu'annoncé. Selon une équipe du MIT (en anglais), ce service serait vulnérable aux écoutes et aux attaques malveillantes. Leur étude montre qu'il est possible de cartographier précisément où les données d'une cible se trouvent matériellement dans le «nuage» pour ensuite utiliser différentes astuces permettant de recueillir des renseignements.
« Nous croyons fermement que ces vulnérabilités sont spécifiques à l'actuelle technologie de virtualisation et qu'elles auront également une incidence sur les autres fournisseurs », explique Eran Tromer, chercheur postdoctoral au laboratoire Computer Science and Artificial intelligence du MIT, qui a effectué le travail avec trois collègues de l'Université de Californie à San Diego.
Les faiblesses potentielles ont été trouvées dans les services d'infrastructure fournis par Amazon et Rackspace. « Traquer une victime sur des milliers de serveurs peut sembler impossible. Pourtant, en suivant des méthodes simples d'investigation, et pour peu d'argent, on a 40% de chance de placer une machine virtuelle malicieuse sur le serveur où se trouve la victime », explique Eran Tromer. Il devient alors possible de voler ses données.
Ma position par rapport de cet étude est:
1. Mauvaises nouvelles: une technologie Cloud - plutôt bien validée jusqu'à ici - s'avère vulnérable aux attaques. Azure - en tant que technologie Cloud - serait affectée aussi par la perte de confiance générale.
2. Bonnes nouvelles: Azure Fabric ne permets pas (au moins en ce moment) un accès direct à la machine virtuelle support. Ce qui isole la machine physique et les VM résidentes et fait impossible un attaque du type décrit ci-dessus.
A mon avis Microsoft devrait répondre rapidement en mettant en valeur la spécificité de son modèle Cloud.
Tout même, depuis son apparition, l'Azure a été spécial par son Fabric. Il est le moment d'en profiter.
« Nous croyons fermement que ces vulnérabilités sont spécifiques à l'actuelle technologie de virtualisation et qu'elles auront également une incidence sur les autres fournisseurs », explique Eran Tromer, chercheur postdoctoral au laboratoire Computer Science and Artificial intelligence du MIT, qui a effectué le travail avec trois collègues de l'Université de Californie à San Diego.
Les faiblesses potentielles ont été trouvées dans les services d'infrastructure fournis par Amazon et Rackspace. « Traquer une victime sur des milliers de serveurs peut sembler impossible. Pourtant, en suivant des méthodes simples d'investigation, et pour peu d'argent, on a 40% de chance de placer une machine virtuelle malicieuse sur le serveur où se trouve la victime », explique Eran Tromer. Il devient alors possible de voler ses données.
Ma position par rapport de cet étude est:
1. Mauvaises nouvelles: une technologie Cloud - plutôt bien validée jusqu'à ici - s'avère vulnérable aux attaques. Azure - en tant que technologie Cloud - serait affectée aussi par la perte de confiance générale.
2. Bonnes nouvelles: Azure Fabric ne permets pas (au moins en ce moment) un accès direct à la machine virtuelle support. Ce qui isole la machine physique et les VM résidentes et fait impossible un attaque du type décrit ci-dessus.
A mon avis Microsoft devrait répondre rapidement en mettant en valeur la spécificité de son modèle Cloud.
Tout même, depuis son apparition, l'Azure a été spécial par son Fabric. Il est le moment d'en profiter.
Installation de .NET Services SDK
J'ai rencontré un problème spécifique lors de l'installation de .NET Services SDK dans des machines virtuelles (publié d'abord ici).
Lorsque j'essayais d'installer le SDK, j'avais toujours un message d'attente sans fin, juste avant de l'étape d'installation elle même:
Ou bien un message pareil lorsque je choisissais le chemin d'installation avancée:
Cela se passait uniquement dans des machines virtuelles - sur la machine physique l'installation était normale.
Et ensuite j'ai trouvé - c'est extrêmement simple:
Ouvrir un invité de commande en mode Administrateur
(même connecté en tant qu'administrateur, il faut ouvrir l'invité spécifiquement en tant administrateur - click droit et "Run as Administrator"):
Ensuite exécuter l'MSI à partir de la ligne de commande.
L'installation c'est bien passé jusqu'à la fin.
Voilà !
Bonne navigation sur les nuages Azure (à travers ou pas les Services .NET) !
Lorsque j'essayais d'installer le SDK, j'avais toujours un message d'attente sans fin, juste avant de l'étape d'installation elle même:
Ou bien un message pareil lorsque je choisissais le chemin d'installation avancée:
Cela se passait uniquement dans des machines virtuelles - sur la machine physique l'installation était normale.
Et ensuite j'ai trouvé - c'est extrêmement simple:
Ouvrir un invité de commande en mode Administrateur
(même connecté en tant qu'administrateur, il faut ouvrir l'invité spécifiquement en tant administrateur - click droit et "Run as Administrator"):
Ensuite exécuter l'MSI à partir de la ligne de commande.
L'installation c'est bien passé jusqu'à la fin.
Voilà !
Bonne navigation sur les nuages Azure (à travers ou pas les Services .NET) !
Inscription à :
Articles (Atom)