Juniper : VPLS Multi-homing

Le multi-homing permet de connecter un customer edge (CE) à plusieurs PE pour assurer ça redondance en évitant les boucles.

Schéma physique

Schéma logique

Pour chacun des PE multi-homé à un même CE, il est nécessaire de configurer le même site ID
Les PE vont ensuite établir un pseudowire vers un seul des routeurs PE multi-homé, le routeur PE à l’origine de l’annonce gagnante.
Cela empêche la création de boucle de niveau 2 avec le CE.
Plus la site préférence est haute plus il y aura de chance que le site soit actif, cela influence la localpref des routes

ex : PE-001 sera actif car il a une préférence supérieure au site de PE-002

PE-001 # set routing-instances VPLS-001-FAB protocols vpls site MULTI-HOMING-FAB-A-SITE-A site-preference primary
ou
PE-001 # set routing-instances VPLS-001-FAB protocols vpls site MULTI-HOMING-FAB-A-SITE-A site-preference 200

PE-002 # set routing-instances VPLS-001-FAB protocols vpls site MULTI-HOMING-FAB-A-SITE-A site-preference backup
ou
PE-002 # set routing-instances VPLS-001-FAB protocols vpls site MULTI-HOMING-FAB-A-SITE-A site-preference 100
Continuer la lecture de Juniper : VPLS Multi-homing

Arduino : Module HC-05 | Communication de deux Arduino en Bluetooth

Pour faire suite au premier billet sur le module bluethooth HC-05 il est aussi possible de configurer les modules HC-05 en mode Maitre ou Esclave, pour connaitre le role il faut entrer AT+ROLE, vous obtiendrez un rôle en retour, ici j’ai +ROLE:0 , il y a 3 rôle ,0 pour esclave, 1 pour maitre ( permet de se connecter automatiquement à un esclave )

Configuration du module esclave

Pour le mode esclave, vous pouvez changer le nom en tapant AT+NAME=HC05-Slave et choisir les paramètres de communication et le mot de passe que vous voulez. Il faudra vous assurer qu’ils sont les mêmes que pour le module maître.

AT retourne OK
AT+NAME=HC05-SLAVE
AT+UART=9600,0,0
AT+ROLE=0
Entrez AT+ADDR pour obtenir l’adresse du module esclave (dans notre cas, +ADDR:98d3:32:21450e)
Continuer la lecture de Arduino : Module HC-05 | Communication de deux Arduino en Bluetooth
Juniper Logo

Juniper : VXLAN static configuration

VXLAN est un protocol de tunnelisation qui permet d’encapsuler une trame de couche 2 dans un paquet udp de couche 4 permettant ainsi d’étendre un vlan au dessus d’un réseau routé. Il existe plusieurs manières de configurer VXLAN, dans ce tutoriel nous allons apprendre à le configurer sur juniper de manière static. Il faudra manuellement associer la source du tunnel avec sa destination.

Topologie

topologie vxlan

VTEP : VLAN Tunnel EndPoint

VNI : VXLAN Network Identifier


Continuer la lecture de Juniper : VXLAN static configuration

Arduino : Module Bluetooth HC-05

Notre Arduino peut communiquer avec d’autres équipements par Bluetooth par le biais d’un petit module HC-05 (Maitre/esclave).

Présentation du module :

Le module se présente sous cette forme :

HC-05 PIN OUT

Fonction des PIN du module HC-05 :

PINPIN NAMEFONCTION
1 Enable / key
2 VCC / +5V Alimentation du module. A connecter à l’alimentation +5v
3 : GNDPin à connecter au ground
4 : TXTransmit Serial Data : Les données reçu en Bluetooth seront transmise par cette pin en donnée série
5 : RXReceive Serial Data : Les données reçu sur cette pin seront transmise en Bluetooth
6 : STATE
7 LEDIndique le status du module :
Clignote une fois toute les deux secondes : Mode « COMMANDE » activé
Led Clignotante : Mode « DATA » en attente de connexion
Clignote 2 fois par seconde : Mode « DATA » Connexion réussi
8 :ButtonsPermet de passer du mode DATA au mode COMMANDE
Continuer la lecture de Arduino : Module Bluetooth HC-05
Logo Azure

AZURE : Connexion d’un Fortigate On-premise à Azure

L’objectif de ce tutoriel est de connecter votre Fortigate On-Premise à Azure par le bias d’un double VPN IPSEC actif/passif. La bascule du routage se fera automatiquement vers le second tunnel par le biais du BGP.

1 – Présentation

A – Pre-requis

Création d’un ressource groupe qui regroupera un Virtual Network et deux Subnet

  • RG = RG-NETWORK-LAB-001
    • VNET = RG-NETWORK-LAB-001 / 172.10.0.0/16
      • SNET = SNET-NETWORK-LAB-001 / 172.10.100.0/24
      • SNET = GatewaySubnet : 172.10.255.0/28

Il faudra disposer d’une machine virtuel dans le subnet SNET-NETWORK-LAB-001 à des fin de tests.

Coté réseau On-Premise il faudra disposer d’un Firewall qui gère le BGP et l’IPsec. Pour se tutoriel je vais me servir d’un Forti60E.

Continuer la lecture de AZURE : Connexion d’un Fortigate On-premise à Azure
Logo K8S

Kubernetes : Installation d’un cluster

Kubernetes est un orchestrator de conteneur pour docker, open-source est développé par Google. Il permet d’automatiser le déploiement et la monté en charge de conteneur.

1 – Pre-requis :

A – Préparation des OS :

Pour l’installation de votre cluster Kubernetes vous allez avoir besoin de 3 serveurs Debian 10 :

  • 1 serveurs master K8S
  • 2 serveurs workers (node) K8S
Continuer la lecture de Kubernetes : Installation d’un cluster
Logo K8S

Kubernetes : Les bases

1 – Les PODs :

Dans un cluster Kubernetes un Pod est un groupe d’un ou plusieurs conteneurs qui partage la même couche réseau et le même stockage.

Depuis un manisfest :

apiVersion: v1
kind: Pod
metadata:
  name: monpodnginx
spec:
  containers:
  - name: monnginx
    image: nginx
    ports:
    - containerPort: 80

Puis on applique la configuration en appelant le fichier depuis Kubernetes

kubectl apply -f monpodnginx.yml

Nous pouvons aussi le faire directement en ligne de commande :

Continuer la lecture de Kubernetes : Les bases