Merci d'utiliser Olfeo On premises et de faire confiance à Olfeo pour la sécurisation de la navigation de vos collaborateurs.
Vous trouverez dans ce guide l'ensemble des informations nécessaires à la mise en place et à l'explootation de votre solution Olfeo, les informations de contact en cas de besoin ainsi que la description des licences applicables aux composants que nous utilisons.
Cette version améliore aussi l'exploitabilité de la solution en automatisant et simplifiant la gestion des certificats d'autorités racines nécessaires au déchiffrement TLS.
Diverses mises à jour et correctifs de sécurité sont également inclus dans cette version.
Consultez l'intégralité des changements et les corrections -y compris des versions correctives) par ici.
Olfeo On premises est conçu pour être utilisé en tant que système invité dans un système hôte.
Trasitionnellement, la façon de se connecter via SSH à l'environnement d'exécution Olfeo consistait à utiliser la commande chroot.
Les évolutions récentes de systemd dans les distributions de Linux (Debian en particulier) ert l'isolation progressive des contenurs font que l'usage de la commande chroot est très fortement déconseillé pour les systèmes hôtes utilisant une version récente de systemd (supérieure à 235, comme dans Debian 11 et 12 par exemple).
En effet, dans ce contexte, l'isolation des processus système fait que la commande chroot peut amener à considérer à tort que certains processus ne sont pas exécutés (puisque chroot n'a pas plus de visibilité sur les processus exécutés par les autres utilisateurs).
En cas de problème nécéssitant d'intervenir en SSH sur votre Olfeo On premise, considérez l'usage de nsenter en lieu et place de chroot /opt/olfeo/chroot.
La commande nsenter permet d'exécuter un shell dans le même environnement (namespace) qu'un processus cible.
Exemple : nsenter -t $(pidof logd) -a