NOPE LinkedIn

Catégories:
Extreme

Extreme Network VOSS Configuration du BGP

Note Remarque Article en cours de rédaction. Mise en place du BGP Multi-AS sur Extreme VOSS/Fabric Engine Section 1: Introduction au BGP sur Extreme VOSS/Fabric Engine 1.1 Rôle du BGP dans les Environnements Multi-AS Le Border Gateway Protocol (BGP) est le protocole de passerelle extérieure (EGP) standard de facto utilisé pour échanger des informations de routage et d’accessibilité entre des systèmes autonomes (AS) indépendants sur Internet ou entre de grands réseaux d’entreprise. Read More...

Tagged Network, routing, BGP, VOSS

Catégories:
Extreme
SDN

Fabric Connect IS-IS/SPBM Infrastructure DEBUG

Important Article en cours de rédaction Je reprends tout un tas d’articles et de LABs en projets et mis en standby. Principalement des LABs autour de l’authentification, Radius, etc… 1 Problème IS-IS et SPBM: 1.1. Les configurations de IS-IS et SPBM ne sont pas identiques 1.1.1 En utilisant show running show running-config | include "spbm|isis" Cette commande affichera toutes les lignes de la configuration en cours contenant “spbm” ou “isis”, vous permettant de comparer les configurations SPBM et IS-IS sur les différents switches de la fabric. Read More...

Tagged Network, SPBM, ISIS

Catégories:
OpenShift

Configuration des Référentiels Externes avec Red Hat OpenShift Local

Configuration des Référentiels Externes avec Red Hat OpenShift Local (CRC) Introduction Qu’est-ce que Red Hat OpenShift Local (CRC)? Red Hat OpenShift Local, anciennement connu sous le nom de CodeReady Containers (CRC), est un outil conçu pour exécuter un cluster OpenShift minimal sur une machine locale. Il fournit un environnement OpenShift Container Platform 4 ou MicroShift à nœud unique sur un poste de travail exécutant Linux, macOS ou Windows. L’objectif principal d’OpenShift Local est de simplifier la configuration et les tests pour les développeurs et les testeurs en émulant un environnement de développement cloud localement. Read More...

Tagged Container, Code Ready Container, Red Hat, Développement

Catégories:
OpenShift

Red Hat OpenShift 4: Présentation de Red Hat CodeReady Containers

Présentation de Red Hat CodeReady Containers/OpenShift Local CodeReady Containers vous permet d’exécuter un environnement OpenShift 4 minimal pré-configuré sur votre machine de bureau locale. Cet environnement facilite la configuration pour le développement et les tests sur OpenShift. Il est principalement destiné aux postes de travail de développeurs. Pour d’autres cas d’utilisation, comme les tests d’intégration headless ou la production, utilisez une installation complète de Red Hat OpenShift. CodeReady Containers remplace minishift, qui était basé sur OpenShift 3. Read More...

Tagged Container, Code Ready Container, Red Hat, Développement

Catégories:
Extreme

Créer une VRF dans VOSS

Pourquoi créer des VRF ? Intérêt de Créer des VRF dans VOSS: Les VRF permettent de créer plusieurs instances de tables de routage et de forwarding au sein d’un même commutateur physique. Chaque VRF est une instance de routage et de forwarding logique isolée des autres. Voici les principaux avantages et cas d’utilisation : Segmentation du Réseau: Isolation du trafic: Les VRF permettent de séparer logiquement différents segments de réseau qui peuvent avoir des exigences de sécurité, de confidentialité ou de routage différentes. Read More...

Tagged Network, VRF

Catégories:
Extreme
SDN

Extreme Network Fabric creation

Note Remarque Les deux VOSS ont été créés dans GNS3 à partir des images disponibles sur le Github de la société Extreme Networks ==> VOSS Configuration des routeurs Une fois les appliances lancées et la phase de démarrage terminée, on peut se connecter sur les consoles Login: rwa Password: *** This is an initial attempt using the default password. Please change the password to continue. Enter the New password : **** Re-enter the New password : **** Password changed successfully A l’heure de la rédaction de ce tutoriel, l’utilisateur et le mot de passe par défauts sont rwa/rwa On va changer les prompts pour se repérer plus facilement, autrement les deux VOSS auront les même noms. Read More...

Tagged Network, SDN, SPBM, ISIS

Catégories:
Extreme

Extreme Network Configuration Basics

Note Remarque A noter que dans tous les cas, lorsqu’un switch démarre sur sa conf usine, il reste inopérant tant que l’assistant de démarrage n’a pas été lancé ; il faut donc s’y connecter au moins une fois en console pour exécuter ou quitter l’assistant, et rendre le switch opérationnel. Remarques générales Par défaut les switchs sont configurés avec 2 VRs (virtual router), chacun possédant une table de routage étanche : Read More...

Tagged Network

Catégories:
SDN

Qu'est-ce que le protocole IS-IS ?

Important En cours de rédaction! Le contenu de cet article n’est pas du tout exploitable. Introduction IS-IS est un protocole de routage à état de liens qui permet la transmission efficace de données dans des réseaux vastes et complexes. Aujourd’hui, de nombreux passionnés de réseaux ont entendu parler du terme protocole de routage, qui désigne un ensemble de règles et d’algorithmes. Les protocoles de routage sont utilisés par les périphériques réseau pour déterminer le meilleur chemin d’envoi des données entre la source et la destination. Read More...

Tagged Security

Catégories:
Security

Configuration d'un programme DevSecOps avec des outils Open Source

Configuration d’un programme DevSecOps avec des outils Open Source La création d’un programme DevSecOps à l’aide d’outils open source peut être une solution rentable pour de nombreuses organisations. Cela nécessite une combinaison de pratiques, d’outils et de philosophies culturelles pour garantir que la sécurité soit intégrée dans le cycle de vie du développement. Au cours de ce processus, n’oubliez pas de revoir et de mettre à jour en permanence votre programme DevSecOps pour suivre l’évolution des menaces de sécurité et d’adopter de nouveaux outils open source améliorés dès qu’ils sont disponibles. Read More...

Tagged DevSecOps

Catégories:
Security

Qu’est-ce que le DevSecOps ?

Présentation de DevSecOps DevSecOps est un terme qui suscite beaucoup d’attention de partout. Les organisations avaient l’habitude d’effectuer des contrôles de sécurité des produits à la fin du cycle de vie du développement logiciel ( SDLC ) avant le développement de DevOps et DevSecOps. La sécurité était considérée comme moins importante que les autres phases car l’accent était principalement mis sur le développement d’applications. La plupart des autres étapes seraient terminées et les produits seraient presque terminés au moment où les ingénieurs effectueraient les contrôles de sécurité. Read More...

Tagged DevSecOps