NOPE LinkedIn

Catégories:
HAPROXY
OpenShift

Architecture REDHAT OpenShift

Important En cours Le contenu de cette page est en cours d’édition. Tout bouge en permanence sur cette page et notemment les schémas. Architecture REDHAT OpenShift %%{init: {"flowchart":{'securityLevel': 'loose', 'theme':'base', 'markdownAutoWrap': 'false'}}}%% graph TD subgraph "Internet / Réseau Externe" Clients --> VIP; end subgraph "Serveurs Physiques HAProxy (2)" direction LR ServeurHAP1 --> FabricAruba; ServeurHAP2 --> FabricAruba; subgraph Serveur HAProxy 1 (Actif) HAP1[HAProxy Instance 1] K1 end subgraph Serveur HAProxy 2 (Passif) HAP2[HAProxy Instance 2] K2 end K1 <-- VRRP --> K2; end subgraph " Read More...

Tagged Container, docker

Catégories:
OpenShift
HAProxy
WAF

Cas d'usage de HAProxy dans REDHAT OpenShift

Important En cours Le contenu de cette page est en cours d’édition. Tout bouge en permanence sur cette page et notemment les schémas. Cas d’usage de HAProxy dans REDHAT OpenShift HAProxy comme Routeur/Contrôleur d’Entrée (Ingress Controller) Rôle Principal : C’est le cas d’utilisation le plus courant et fondamental. Le contrôleur d’entrée par défaut d’OpenShift (openshift-router) est basé sur HAProxy. Fonctionnement : Il surveille les ressources Route (spécifiques à OpenShift) ou Ingress (standard Kubernetes) créées par les utilisateurs. Read More...

Tagged security, WAF

Catégories:
DevSecOps
network

Définition d'une méthodologie pour évaluer la sécurité d'un réseau informatique

Important En cours de relecture Le contenu de cette page est en cours de relecture et de corrections Définition d’une méthodologie pour évaluer la sécurité d’un réseau informatique Introduction : L’impératif du DevSecOps pour la sécurité de l’infrastructure réseau Le paysage du développement logiciel a connu une transformation significative avec l’avènement de DevOps, une approche visant à rationaliser et à accélérer la livraison de logiciels grâce à une collaboration et une automatisation accrues entre les équipes de développement et d’exploitation. Read More...

Tagged security, Network

Catégories:
DEVSECOPS

Poste Windows 11 pour faire du DEVSECOPS

Note Remarque En cours de rédaction. Sera validé une fois la machine installée et validée après utilisation de ce guide. Installation d’un poste Windows avec WSL, Hyper-V et Ansible Configuration d’un environnement DevOps performant sur Windows 11 Ce document présente un guide détaillé pour la configuration d’un environnement de développement et d’opérations (DevOps) performant sur un ordinateur Windows 11 doté de spécifications avancées : Windows 11 Pro 64 Go de RAM un processeur Intel Core i9-13950HX Nvidia RTX 4000 un SSD de 2 To. Read More...

Tagged devsecops

Catégories:
Extreme

Créer une VRF dans VOSS

Créer une VRF dans VOSS On part du principe que vous voulez segmenter votre réseau en plusiers parties Supposons que vous souhaitiez segmenter une partie de votre réseau en sa propre partie isolée à l’aide d’une VRF, ip vrf vrfBlue vrfid 1 vlan create 999 name “vrfBlue” type port-mstprstp 0 vlan members add 999 1/8 interface vlan 999 vrf vrfBlue ip address 192.168.10.1 255.255.255.0 exit Le VRF «vrfBlue» inclut le nom du VLAN 999 «vrfBlue» et est le seul VLAN créé jusqu’à présent dans la VRF et la VRF possède sa propre table de routage. Read More...

Tagged Network

Catégories:
Extreme

Extreme Network Fabric creation

Note Remarque Les deux VOSS ont été créés dans GNS3 à partir des images disponibles sur le Github de la société Extreme Networks ==> VOSS Configuration des routeurs Une fois les appliances lancées et la phase de démarrage terminée, on peut se connecter sur les consoles Login: rwa Password: *** This is an initial attempt using the default password. Please change the password to continue. Enter the New password : **** Re-enter the New password : **** Password changed successfully A l’heure de la rédaction de ce tutoriel, l’utilisateur et le mot de passe par défauts sont rwa/rwa On va changer les prompts pour se repérer plus facilement, autrement les deux VOSS auront les même noms. Read More...

Tagged Network

Catégories:
Extreme

Extreme Network Configuration Basics

Note Remarque A noter que dans tous les cas, lorsqu’un switch démarre sur sa conf usine, il reste inopérant tant que l’assistant de démarrage n’a pas été lancé ; il faut donc s’y connecter au moins une fois en console pour exécuter ou quitter l’assistant, et rendre le switch opérationnel. Remarques générales Par défaut les switchs sont configurés avec 2 VRs (virtual router), chacun possédant une table de routage étanche : Read More...

Tagged Network

Catégories:
SDN

Qu'est-ce que le protocole IS-IS ?

Important En cours de rédaction! Le contenu de cet article n’est pas du tout exploitable. Introduction IS-IS est un protocole de routage à état de liens qui permet la transmission efficace de données dans des réseaux vastes et complexes. Aujourd’hui, de nombreux passionnés de réseaux ont entendu parler du terme protocole de routage, qui désigne un ensemble de règles et d’algorithmes. Les protocoles de routage sont utilisés par les périphériques réseau pour déterminer le meilleur chemin d’envoi des données entre la source et la destination. Read More...

Tagged Security

Catégories:
Security

Configuration d'un programme DevSecOps avec des outils Open Source

Configuration d’un programme DevSecOps avec des outils Open Source La création d’un programme DevSecOps à l’aide d’outils open source peut être une solution rentable pour de nombreuses organisations. Cela nécessite une combinaison de pratiques, d’outils et de philosophies culturelles pour garantir que la sécurité soit intégrée dans le cycle de vie du développement. Au cours de ce processus, n’oubliez pas de revoir et de mettre à jour en permanence votre programme DevSecOps pour suivre l’évolution des menaces de sécurité et d’adopter de nouveaux outils open source améliorés dès qu’ils sont disponibles. Read More...

Tagged DevSecOps

Catégories:
Security

Qu’est-ce que le DevSecOps ?

Présentation de DevSecOps DevSecOps est un terme qui suscite beaucoup d’attention de partout. Les organisations avaient l’habitude d’effectuer des contrôles de sécurité des produits à la fin du cycle de vie du développement logiciel ( SDLC ) avant le développement de DevOps et DevSecOps. La sécurité était considérée comme moins importante que les autres phases car l’accent était principalement mis sur le développement d’applications. La plupart des autres étapes seraient terminées et les produits seraient presque terminés au moment où les ingénieurs effectueraient les contrôles de sécurité. Read More...

Tagged DevSecOps