NOPE LinkedIn

Catégories:
PKI
SSL

Au-delà du Web : Sécuriser d'Autres Services (Serveurs Mail, VPN) avec ACME

Guide de lecture Cet article est la partie 4 de notre série “ACME”. Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Le protocole ACME (Automatic Certificate Management Environment), principalement connu grâce à Let’s Encrypt, a démocratisé HTTPS en rendant l’obtention et le renouvellement des certificats SSL/TLS gratuits et automatisés pour les serveurs web. Cependant, la puissance d’ACME ne se limite pas à Apache ou Nginx. Read More...

Tagged OpenSSL, ACME, DNS_01, Certificats, Automatisation

Catégories:
PKI
SSL

Automatiser les Certificats Wildcard avec DNS-01

note Cet article est la partie 3 de notre série “ACME”. Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Le protocole ACME (Automatic Certificate Management Environment) a révolutionné la manière dont nous obtenons et renouvelons les certificats SSL/TLS, notamment grâce à des autorités de certification comme Let’s Encrypt. Si le défi HTTP-01 est courant pour les certificats de domaines uniques, les certificats wildcard, qui couvrent tous les sous-domaines d’un domaine principal, nécessitent une approche plus avancée : le défi DNS-01. Read More...

Tagged OpenSSL, ACME, DNS_01, Certificats, Automatisation

Catégories:
PKI
SSL

Choisir son Client ACME

note Cet article est la partie 2 de notre série “ACME”. Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Le protocole ACME (Automatic Certificate Management Environment), popularisé par Let’s Encrypt, a simplifié l’obtention et le renouvellement des certificats SSL/TLS. Cependant, pour interagir avec une autorité de certification ACME, vous avez besoin d’un “client ACME”. Avec plusieurs options disponibles, chacune ayant ses forces et ses faiblesses, choisir le bon client est crucial pour une gestion efficace et automatisée de vos certificats. Read More...

Tagged OpenSSL, ACME, DNS_01, Certificats, Automatisation

Catégories:
PKI
SSL

Fonctionnement du protocole ACME

Guide de lecture Cet article est la partie 1 de notre série “ACME”. Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Une explication détaillée du fonctionnement du protocole ACME Le protocole ACME (Automated Certificate Management Environment - Environnement de Gestion Automatisée de Certificats) est un protocole standard ouvert qui permet d’automatiser les interactions entre les autorités de certification (AC ou CA en anglais) et les serveurs web (ou tout autre client nécessitant un certificat). Read More...

Tagged OpenSSL, ACME, DNS_01, Certificats, Automatisation

Catégories:
Extreme

Configuration et Debug d'un vLACP

Important Article en cours de rédaction Je reprends tout un tas d’articles et de LABs en projets et mis en standby. Principalement des LABs autour de l’authentification, Radius, etc… Principaux Paramètres de Mise en Place de VLACP: Lors de la configuration de vLACP, vous devrez définir les paramètres suivants sur les deux commutateurs VLACP peers: Peer ID: Définition: Un identifiant unique pour chaque commutateur participant à la paire VLACP. Les deux peers doivent avoir des Peer ID différents. Read More...

Tagged Network, SPBM, ISIS

Catégories:
Extreme

Extreme Network VOSS Configuration du BGP

Note Remarque Article en cours de rédaction. Mise en place du BGP Multi-AS sur Extreme VOSS/Fabric Engine Section 1: Introduction au BGP sur Extreme VOSS/Fabric Engine 1.1 Rôle du BGP dans les Environnements Multi-AS Le Border Gateway Protocol (BGP) est le protocole de passerelle extérieure (EGP) standard de facto utilisé pour échanger des informations de routage et d’accessibilité entre des systèmes autonomes (AS) indépendants sur Internet ou entre de grands réseaux d’entreprise. Read More...

Tagged Network, routing, BGP, VOSS

Catégories:
Extreme
SDN

Fabric Connect IS-IS/SPBM Infrastructure DEBUG

Important Article en cours de rédaction Je reprends tout un tas d’articles et de LABs en projets et mis en standby. Principalement des LABs autour de l’authentification, Radius, etc… 1 Problème IS-IS et SPBM: 1.1. Les configurations de IS-IS et SPBM ne sont pas identiques 1.1.1 En utilisant show running show running-config | include "spbm|isis" Cette commande affichera toutes les lignes de la configuration en cours contenant “spbm” ou “isis”, vous permettant de comparer les configurations SPBM et IS-IS sur les différents switches de la fabric. Read More...

Tagged Network, SPBM, ISIS

Catégories:
OpenShift

Configuration des Référentiels Externes avec Red Hat OpenShift Local

Configuration des Référentiels Externes avec Red Hat OpenShift Local (CRC) Introduction Qu’est-ce que Red Hat OpenShift Local (CRC)? Red Hat OpenShift Local, anciennement connu sous le nom de CodeReady Containers (CRC), est un outil conçu pour exécuter un cluster OpenShift minimal sur une machine locale. Il fournit un environnement OpenShift Container Platform 4 ou MicroShift à nœud unique sur un poste de travail exécutant Linux, macOS ou Windows. L’objectif principal d’OpenShift Local est de simplifier la configuration et les tests pour les développeurs et les testeurs en émulant un environnement de développement cloud localement. Read More...

Tagged Container, Code Ready Container, Red Hat, Développement

Catégories:
OpenShift

Red Hat OpenShift 4: Présentation de Red Hat CodeReady Containers

Présentation de Red Hat CodeReady Containers/OpenShift Local CodeReady Containers vous permet d’exécuter un environnement OpenShift 4 minimal pré-configuré sur votre machine de bureau locale. Cet environnement facilite la configuration pour le développement et les tests sur OpenShift. Il est principalement destiné aux postes de travail de développeurs. Pour d’autres cas d’utilisation, comme les tests d’intégration headless ou la production, utilisez une installation complète de Red Hat OpenShift. CodeReady Containers remplace minishift, qui était basé sur OpenShift 3. Read More...

Tagged Container, Code Ready Container, Red Hat, Développement

Catégories:
Extreme

Créer une VRF dans VOSS

Pourquoi créer des VRF ? Intérêt de Créer des VRF dans VOSS: Les VRF permettent de créer plusieurs instances de tables de routage et de forwarding au sein d’un même commutateur physique. Chaque VRF est une instance de routage et de forwarding logique isolée des autres. Voici les principaux avantages et cas d’utilisation : Segmentation du Réseau: Isolation du trafic: Les VRF permettent de séparer logiquement différents segments de réseau qui peuvent avoir des exigences de sécurité, de confidentialité ou de routage différentes. Read More...

Tagged Network, VRF