Juniper Logo

Juniper : VXLAN static configuration

VXLAN est un protocol de tunnelisation qui permet d’encapsuler une trame de couche 2 dans un paquet udp de couche 4 permettant ainsi d’étendre un vlan au dessus d’un réseau routé. Il existe plusieurs manières de configurer VXLAN, dans ce tutoriel nous allons apprendre à le configurer sur juniper de manière static. Il faudra manuellement associer la source du tunnel avec sa destination.

Topologie

topologie vxlan

VTEP : VLAN Tunnel EndPoint

VNI : VXLAN Network Identifier


Continuer la lecture de Juniper : VXLAN static configuration

Arduino : Module Bluetooth HC-05

Notre Arduino peut communiquer avec d’autres équipements par Bluetooth par le biais d’un petit module HC-05 (Maitre/esclave).

Présentation du module :

Le module se présente sous cette forme :

HC-05 PIN OUT

Fonction des PIN du module HC-05 :

PINPIN NAMEFONCTION
1 Enable / key
2 VCC / +5V Alimentation du module. A connecter à l’alimentation +5v
3 : GNDPin à connecter au ground
4 : TXTransmit Serial Data : Les données reçu en Bluetooth seront transmise par cette pin en donnée série
5 : RXReceive Serial Data : Les données reçu sur cette pin seront transmise en Bluetooth
6 : STATE
7 LEDIndique le status du module :
Clignote une fois toute les deux secondes : Mode « COMMANDE » activé
Led Clignotante : Mode « DATA » en attente de connexion
Clignote 2 fois par seconde : Mode « DATA » Connexion réussi
8 :ButtonsPermet de passer du mode DATA au mode COMMANDE
Continuer la lecture de Arduino : Module Bluetooth HC-05
Logo Azure

AZURE : Connexion d’un Fortigate On-premise à Azure

L’objectif de ce tutoriel est de connecter votre Fortigate On-Premise à Azure par le bias d’un double VPN IPSEC actif/passif. La bascule du routage se fera automatiquement vers le second tunnel par le biais du BGP.

1 – Présentation

A – Pre-requis

Création d’un ressource groupe qui regroupera un Virtual Network et deux Subnet

  • RG = RG-NETWORK-LAB-001
    • VNET = RG-NETWORK-LAB-001 / 172.10.0.0/16
      • SNET = SNET-NETWORK-LAB-001 / 172.10.100.0/24
      • SNET = GatewaySubnet : 172.10.255.0/28

Il faudra disposer d’une machine virtuel dans le subnet SNET-NETWORK-LAB-001 à des fin de tests.

Coté réseau On-Premise il faudra disposer d’un Firewall qui gère le BGP et l’IPsec. Pour se tutoriel je vais me servir d’un Forti60E.

Continuer la lecture de AZURE : Connexion d’un Fortigate On-premise à Azure
Logo K8S

Kubernetes : Installation d’un cluster

Kubernetes est un orchestrator de conteneur pour docker, open-source est développé par Google. Il permet d’automatiser le déploiement et la monté en charge de conteneur.

1 – Pre-requis :

A – Préparation des OS :

Pour l’installation de votre cluster Kubernetes vous allez avoir besoin de 3 serveurs Debian 10 :

  • 1 serveurs master K8S
  • 2 serveurs workers (node) K8S
Continuer la lecture de Kubernetes : Installation d’un cluster
Logo K8S

Kubernetes : Les bases

1 – Les PODs :

Dans un cluster Kubernetes un Pod est un groupe d’un ou plusieurs conteneurs qui partage la même couche réseau et le même stockage.

Depuis un manisfest :

apiVersion: v1
kind: Pod
metadata:
  name: monpodnginx
spec:
  containers:
  - name: monnginx
    image: nginx
    ports:
    - containerPort: 80

Puis on applique la configuration en appelant le fichier depuis Kubernetes

kubectl apply -f monpodnginx.yml

Nous pouvons aussi le faire directement en ligne de commande :

Continuer la lecture de Kubernetes : Les bases

[CISCO] Configuration de l’OSPF

[Article en cours de rédaction]

L’OSPF pour Open Shortest Path First est un protocol de routage dynamique « standard » (RFC 2328)  à état de lien contrairement à l’EIGRP propriétaire Cisco et qui est un protocole de routage à vecteur de distance.
Il s’agit d’un protocole de routage interne (IGP).

Ces avantages :

– Interopérabilité
– Temps de convergence particulièrement courts
– Utilisation faible de la bande passante

Il ne gère cependant pas la répartition de charge entre plusieurs liens ne disposant pas de la même métrique comme l’EIGRP.

1/ Présentation de l’architecture

1.1/ Schéma d’architecture :

1.2/ Plan d’adressage :

Continuer la lecture de [CISCO] Configuration de l’OSPF

[CISCO] : EIGRP Authentification

Pour plus de sécurité nous pouvons paramétrer l’authentification EIGRP pour la formation d’une relation de voisinage entre les routeurs faisant fonctionner ce protocole.

L’objectif étant d’empêcher l’ajout d’un nouveau routeur accidentellement ou malicieusement puisque sans la clé partagée il ne sera pas possible à un autre routeur de devenir « voisin » EIGRP et donc de venir corrompre la table de routage.

Je vous mets à disposition comme pour le précédent tuto le lab avec l’adressage des interfaces pré-configurés ici.
Il s’agit d’un lab réalisé sous UnetLab.

Continuer la lecture de [CISCO] : EIGRP Authentification