Guide de lecture Cet article est la partie 5 de notre série “ACME”.
Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Inventaire des solutions pour mettre en œuvre le protocole ACME Le protocole ACME (Automated Certificate Management Environment) a révolutionné la manière dont les certificats SSL/TLS sont gérés, en permettant une automatisation poussée de leur émission, renouvellement et révocation.
Important En cours Le contenu de cette page est en cours d’édition.
Tout bouge en permanence sur cette page et notemment les schémas.
Ne pas utiliser le contenu de cette page, c’est uniquement un bloc note, du brainstorming. N’a pas forcément de sens.
Vous étes prévenu !! :-) Cas d’usage de HAProxy dans REDHAT OpenShift 1. HAProxy comme Routeur/Contrôleur d’Entrée (Ingress Controller) 1.1 Rôle Principal : C’est le cas d’utilisation le plus courant et fondamental.
note Cet article est la partie 2 de notre série “ACME”.
Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Le protocole ACME (Automatic Certificate Management Environment), popularisé par Let’s Encrypt, a simplifié l’obtention et le renouvellement des certificats SSL/TLS. Cependant, pour interagir avec une autorité de certification ACME, vous avez besoin d’un “client ACME”. Avec plusieurs options disponibles, chacune ayant ses forces et ses faiblesses, choisir le bon client est crucial pour une gestion efficace et automatisée de vos certificats.
note Cet article est la partie 3 de notre série “ACME”.
Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Le protocole ACME (Automatic Certificate Management Environment) a révolutionné la manière dont nous obtenons et renouvelons les certificats SSL/TLS, notamment grâce à des autorités de certification comme Let’s Encrypt. Si le défi HTTP-01 est courant pour les certificats de domaines uniques, les certificats wildcard, qui couvrent tous les sous-domaines d’un domaine principal, nécessitent une approche plus avancée : le défi DNS-01.
Guide de lecture Cet article est la partie 4 de notre série “ACME”.
Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Le protocole ACME (Automatic Certificate Management Environment), principalement connu grâce à Let’s Encrypt, a démocratisé HTTPS en rendant l’obtention et le renouvellement des certificats SSL/TLS gratuits et automatisés pour les serveurs web. Cependant, la puissance d’ACME ne se limite pas à Apache ou Nginx.
Guide de lecture Cet article est la partie 1 de notre série “ACME”.
Pour une navigation aisée au sein de cet article, une table des matières est disponible sur le côté droit. Une explication détaillée du fonctionnement du protocole ACME Le protocole ACME (Automated Certificate Management Environment - Environnement de Gestion Automatisée de Certificats) est un protocole standard ouvert qui permet d’automatiser les interactions entre les autorités de certification (AC ou CA en anglais) et les serveurs web (ou tout autre client nécessitant un certificat).
Important Article en cours de rédaction
Je reprends tout un tas d’articles et de LABs en projets et mis en standby. Principalement des LABs autour de l’authentification, Radius, etc… Principaux Paramètres de Mise en Place de VLACP: Lors de la configuration de vLACP, vous devrez définir les paramètres suivants sur les deux commutateurs VLACP peers:
Peer ID: Définition: Un identifiant unique pour chaque commutateur participant à la paire VLACP. Les deux peers doivent avoir des Peer ID différents.
Important Article en cours de rédaction
Je reprends tout un tas d’articles et de LABs en projets et mis en standby. Principalement des LABs autour de l’authentification, Radius, etc… 1 Problème IS-IS et SPBM: 1.1. Les configurations de IS-IS et SPBM ne sont pas identiques 1.1.1 En utilisant show running show running-config | include "spbm|isis" Cette commande affichera toutes les lignes de la configuration en cours contenant “spbm” ou “isis”, vous permettant de comparer les configurations SPBM et IS-IS sur les différents switches de la fabric.
Note Remarque Article en cours de rédaction. Mise en place du BGP Multi-AS sur Extreme VOSS/Fabric Engine Section 1: Introduction au BGP sur Extreme VOSS/Fabric Engine 1.1 Rôle du BGP dans les Environnements Multi-AS Le Border Gateway Protocol (BGP) est le protocole de passerelle extérieure (EGP) standard de facto utilisé pour échanger des informations de routage et d’accessibilité entre des systèmes autonomes (AS) indépendants sur Internet ou entre de grands réseaux d’entreprise.
Configuration des Référentiels Externes avec Red Hat OpenShift Local (CRC) Introduction Qu’est-ce que Red Hat OpenShift Local (CRC)? Red Hat OpenShift Local, anciennement connu sous le nom de CodeReady Containers (CRC), est un outil conçu pour exécuter un cluster OpenShift minimal sur une machine locale.
Il fournit un environnement OpenShift Container Platform 4 ou MicroShift à nœud unique sur un poste de travail exécutant Linux, macOS ou Windows.
L’objectif principal d’OpenShift Local est de simplifier la configuration et les tests pour les développeurs et les testeurs en émulant un environnement de développement cloud localement.
Présentation de Red Hat CodeReady Containers/OpenShift Local CodeReady Containers vous permet d’exécuter un environnement OpenShift 4 minimal pré-configuré sur votre machine de bureau locale.
Cet environnement facilite la configuration pour le développement et les tests sur OpenShift. Il est principalement destiné aux postes de travail de développeurs.
Pour d’autres cas d’utilisation, comme les tests d’intégration headless ou la production, utilisez une installation complète de Red Hat OpenShift.
CodeReady Containers remplace minishift, qui était basé sur OpenShift 3.
Pourquoi créer des VRF ? Intérêt de Créer des VRF dans VOSS: Les VRF permettent de créer plusieurs instances de tables de routage et de forwarding au sein d’un même commutateur physique. Chaque VRF est une instance de routage et de forwarding logique isolée des autres. Voici les principaux avantages et cas d’utilisation :
Segmentation du Réseau: Isolation du trafic: Les VRF permettent de séparer logiquement différents segments de réseau qui peuvent avoir des exigences de sécurité, de confidentialité ou de routage différentes.