Veeam abandonne Windows Server et migre vers Linux avec sa nouvelle version v13 Beta

Veeam alerte sur de graves vulnérabilités de sécurité dans ses produits

L’entreprise de solutions de sauvegarde Veeam a prĂ©sentĂ© un changement rĂ©volutionnaire dans son architecture avec le lancement de Veeam Backup & Replication v13 Beta, qui marque l’abandon de la dĂ©pendance traditionnelle Ă  Windows Server pour adopter une appliance entièrement basĂ©e sur Linux. Cette nouvelle version utilise Rocky Linux comme système d’exploitation de base et promet une sĂ©curitĂ© accrue, une consommation de ressources rĂ©duite et une gestion simplifiĂ©e sans la nĂ©cessitĂ© de maintenir des systèmes d’exploitation complexes.

Double mode d’installation et exigences techniques

Veeam v13 Beta offre deux options d’installation via le menu GRUB initial : Veeam Backup & Replication (VBR) et Enterprise Manager (VBEM). L’entreprise a Ă©tabli des exigences techniques spĂ©cifiques qui incluent obligatoirement deux disques durs de 256 Go chacun et une configuration recommandĂ©e de 4 vCPU et 16 Go de RAM.

Le processus d’installation inclut des vĂ©rifications automatiques des prĂ©requis, et si les spĂ©cifications minimales ne sont pas respectĂ©es, le système alertera l’administrateur avant de procĂ©der. L’installation complète efface toutes les donnĂ©es existantes, il est donc recommandĂ© d’effectuer des sauvegardes prĂ©alables dans les environnements de production.

veeam backup server
Veeam abandonne Windows Server et migre vers Linux avec sa nouvelle version v13 Beta 2

Configuration initiale avec emphasis sur la sécurité

Le processus de configuration initiale de l’appliance priorise la sĂ©curitĂ© dès le premier moment. Après avoir acceptĂ© les accords de licence, le système demande la dĂ©finition d’un nom pour la machine et la configuration rĂ©seau, avec un support complet pour IPv4 et IPv6 et la possibilitĂ© d’identifier plusieurs cartes rĂ©seau via les adresses MAC.

La configuration du serveur NTP est cruciale, particulièrement dans les environnements de production, car la synchronisation temporelle est fondamentale d’un point de vue sĂ©curitĂ©. Le système exige des mots de passe qui respectent les meilleures pratiques de sĂ©curitĂ© DISA STIG, incluant des restrictions sur le nombre de caractères et les caractères similaires consĂ©cutifs.

Authentification Ă  deux facteurs obligatoire et rĂ´le Security Officer

L’une des caractĂ©ristiques les plus innovantes de Veeam v13 Beta est l’implĂ©mentation obligatoire de l’authentification Ă  deux facteurs (2FA) pendant le processus de configuration initiale. Le système gĂ©nère des codes et des codes QR qui peuvent ĂŞtre facilement intĂ©grĂ©s avec n’importe quelle application TOTP au choix de l’administrateur.

La version introduit un nouveau rĂ´le appelĂ© « Security Officer » (SO), conçu pour fournir une couche de sĂ©curitĂ© supplĂ©mentaire dans les opĂ©rations critiques. Bien que sa configuration ne soit pas obligatoire, son implĂ©mentation est fortement recommandĂ©e. Ce rĂ´le requiert une validation de l’utilisateur assignĂ© pour des actions sensibles telles que les demandes de suppression de donnĂ©es de sauvegarde par les administrateurs.

Gestion duale : console web et accès direct

Veeam v13 Beta offre deux modes d’administration complĂ©mentaires : une interface web moderne avec le nom de code « Cockpit » et un accès direct via la console native de l’hĂ´te. L’interface web, accessible via HTTPS, prĂ©sente un design renouvelĂ© avec le mode sombre disponible et une expĂ©rience utilisateur optimisĂ©e.

La console web permet de multiples tâches administratives, incluant la configuration rĂ©seau, la gestion des utilisateurs, la configuration NTP, les mises Ă  jour système et l’export des journaux. Les actions critiques du système requièrent l’approbation du Security Officer, fournissant un contrĂ´le granulaire sur les opĂ©rations sensibles.

La console native offre des fonctionnalitĂ©s similaires mais via une interface en ligne de commande, maintenant la flexibilitĂ© d’administration sans dĂ©pendance aux interfaces graphiques. Les deux modes requièrent une authentification Ă  deux facteurs pour l’accès.

ContrĂ´le d’accès avancĂ© et gestion des services

Le système de contrĂ´le d’accès inclut des fonctionnalitĂ©s avancĂ©es telles que la possibilitĂ© de dĂ©sactiver l’interface web pour forcer les connexions uniquement via la console de l’hĂ´te, augmentant ainsi la sĂ©curitĂ© du système. L’accès SSH reste dĂ©sactivĂ© par dĂ©faut et son activation requiert l’approbation du Security Officer, limitant son utilisation uniquement aux tâches de dĂ©bogage quand c’est strictement nĂ©cessaire.

La gestion des utilisateurs permet de crĂ©er de nouveaux comptes, modifier les existants et mĂŞme renommer les comptes par dĂ©faut du système. Les actions de suppression de comptes privilĂ©giĂ©s sont soumises Ă  l’approbation du Security Officer, maintenant un contrĂ´le strict sur les privilèges administratifs.

L’interface inclut un système d’audit complet qui enregistre toutes les actions effectuĂ©es sur le système, fournissant une traçabilitĂ© complète des opĂ©rations. Les administrateurs peuvent gĂ©nĂ©rer des journaux spĂ©cifiques pour le support technique Veeam quand il est nĂ©cessaire d’ouvrir des cas de support.

Nouvelle fonction de haute disponibilité intégrée

Parmi les fonctionnalitĂ©s remarquables se trouve « Veeam High Availability », une caractĂ©ristique qui permet de configurer la redondance au niveau applicatif. Cette fonction, comme d’autres caractĂ©ristiques critiques du système, requiert une validation prĂ©alable du Security Officer avant activation, garantissant que les changements de configuration de haute disponibilitĂ© sont autorisĂ©s par du personnel qualifiĂ©.

Exigences système et considérations de déploiement

Pour le dĂ©ploiement en machine virtuelle, Veeam v13 Beta Ă©tablit des exigences spĂ©cifiques qui incluent obligatoirement deux disques durs de 256 Go chacun, avec une configuration recommandĂ©e de 4 vCPU et 16 Go de RAM. Le système utilise Rocky Linux comme type de système d’exploitation et emploie par dĂ©faut un adaptateur SCSI paravirtualisĂ© pour optimiser les performances.

Il est important de noter que cette version beta est encore en dĂ©veloppement, avec approximativement 80% du design final de l’interface web complĂ©tĂ©. Certaines caractĂ©ristiques peuvent ĂŞtre incomplètes ou ne pas arriver Ă  la version finale, donc la prudence est recommandĂ©e dans les environnements de production critiques.

Processus de migration et considérations futures

Actuellement, Veeam v13 Beta requiert une installation complètement nouvelle depuis zĂ©ro, sans possibilitĂ© de mise Ă  niveau directe depuis les versions basĂ©es sur Windows Server. Pendant l’installation, le système avertit que toutes les donnĂ©es et sauvegardes existantes seront supprimĂ©es, donc une planification minutieuse de la migration est recommandĂ©e.

L’entreprise a indiquĂ© qu’elle dĂ©veloppera des outils de migration automatique pour faciliter la transition depuis les installations existantes, bien que ces utilitaires seront disponibles dans les versions ultĂ©rieures du produit.

Ce changement reprĂ©sente un mouvement stratĂ©gique significatif vers l’indĂ©pendance des systèmes d’exploitation propriĂ©taires, Ă©liminant les licences Windows Server et rĂ©duisant la complexitĂ© de maintenance du système. L’adoption de Linux comme plateforme de base promet une plus grande stabilitĂ©, une sĂ©curitĂ© renforcĂ©e et un modèle de coĂ»ts plus efficace pour les organisations.


Questions Fréquemment Posées

Puis-je mettre Ă  niveau mon installation Veeam actuelle vers la version v13 Beta ? Non, la version v13 Beta requiert une installation complètement nouvelle depuis zĂ©ro. Pendant le processus d’installation, le système supprime toutes les donnĂ©es existantes. Veeam prĂ©voit de dĂ©velopper des outils de migration automatique dans les versions futures pour faciliter la transition depuis les installations basĂ©es sur Windows Server.

Comment fonctionne le nouveau rĂ´le Security Officer dans Veeam v13 ? Le Security Officer est un nouveau rĂ´le de sĂ©curitĂ© qui agit comme une seconde couche d’autorisation pour les opĂ©rations critiques. Ce rĂ´le doit valider des actions telles que la suppression de donnĂ©es de sauvegarde, l’activation SSH, l’activation de la haute disponibilitĂ© et la suppression de comptes privilĂ©giĂ©s. Il est conçu pour ĂŞtre utilisĂ© par du personnel de sĂ©curitĂ© indĂ©pendant de l’Ă©quipe d’administration.

Quels avantages offre la migration de Windows Server vers Linux en termes de gestion ? La migration Ă©limine le besoin de maintenir des licences Windows Server, rĂ©duit la surface d’attaque via un système d’exploitation minimaliste, fournit un meilleur contrĂ´le d’accès avec 2FA obligatoire, et simplifie les opĂ©rations en Ă©tant spĂ©cifiquement conçu pour les tâches de sauvegarde sans dĂ©pendances inutiles du système d’exploitation.

Est-il obligatoire de configurer l’authentification Ă  deux facteurs dans Veeam v13 ? Oui, l’authentification Ă  deux facteurs est complètement obligatoire dans Veeam v13 Beta. Pendant la configuration initiale, le système gĂ©nère des codes et des codes QR qui doivent ĂŞtre intĂ©grĂ©s avec une application TOTP. Cette mesure renforce significativement la sĂ©curitĂ© de l’accès au système de sauvegarde.

le dernier