NLRI
Les Network Layer Reachability Information sont échangés entre les routeurs par le biais de BGP update message.
Un seul NLRI est inclus dans chaque update message :

Les Network Layer Reachability Information sont échangés entre les routeurs par le biais de BGP update message.
Un seul NLRI est inclus dans chaque update message :
Faisant suite à l’article sur le static de VXLAN, nous allons maintenant étudier la configuration de VXLAN avec PIM. Il n’est plus nécessaire d’associer un vtep avec sa destination. Nous allons abonner nos VNI à un groupe multicast.
L’objectif de cet article est de vous présenter la délégation de la gestion de votre zone DNS chez Azure.
J’ai acheté un nom de domaine chez OVH ophyde.fr et je souhaiterai que la gestion de celui-ci soit faite dans Azure.
Continuer la lecture de AZURE : Délégation d’un domaine dans Azure DNSVXLAN est un protocol de tunnelisation qui permet d’encapsuler une trame de couche 2 dans un paquet udp de couche 4 permettant ainsi d’étendre un vlan au dessus d’un réseau routé. Il existe plusieurs manières de configurer VXLAN, dans ce tutoriel nous allons apprendre à le configurer sur juniper de manière static. Il faudra manuellement associer la source du tunnel avec sa destination.
VTEP : VLAN Tunnel EndPoint
VNI : VXLAN Network Identifier
Notre Arduino peut communiquer avec d’autres équipements par Bluetooth par le biais d’un petit module HC-05 (Maitre/esclave).
Le module se présente sous cette forme :
PIN | PIN NAME | FONCTION |
---|---|---|
1 | Enable / key | |
2 | VCC / +5V | Alimentation du module. A connecter à l’alimentation +5v |
3 : | GND | Pin à connecter au ground |
4 : | TX | Transmit Serial Data : Les données reçu en Bluetooth seront transmise par cette pin en donnée série |
5 : | RX | Receive Serial Data : Les données reçu sur cette pin seront transmise en Bluetooth |
6 : | STATE | |
7 | LED | Indique le status du module : Clignote une fois toute les deux secondes : Mode « COMMANDE » activé Led Clignotante : Mode « DATA » en attente de connexion Clignote 2 fois par seconde : Mode « DATA » Connexion réussi |
8 : | Buttons | Permet de passer du mode DATA au mode COMMANDE |
L’objectif de ce tutoriel est de connecter votre Fortigate On-Premise à Azure par le bias d’un double VPN IPSEC actif/passif. La bascule du routage se fera automatiquement vers le second tunnel par le biais du BGP.
Création d’un ressource groupe qui regroupera un Virtual Network et deux Subnet
Il faudra disposer d’une machine virtuel dans le subnet SNET-NETWORK-LAB-001 à des fin de tests.
Coté réseau On-Premise il faudra disposer d’un Firewall qui gère le BGP et l’IPsec. Pour se tutoriel je vais me servir d’un Forti60E.
Continuer la lecture de AZURE : Connexion d’un Fortigate On-premise à AzureKubernetes est un orchestrator de conteneur pour docker, open-source est développé par Google. Il permet d’automatiser le déploiement et la monté en charge de conteneur.
Pour l’installation de votre cluster Kubernetes vous allez avoir besoin de 3 serveurs Debian 10 :
Dans un cluster Kubernetes un Pod est un groupe d’un ou plusieurs conteneurs qui partage la même couche réseau et le même stockage.
Depuis un manisfest :
apiVersion: v1
kind: Pod
metadata:
name: monpodnginx
spec:
containers:
- name: monnginx
image: nginx
ports:
- containerPort: 80
Puis on applique la configuration en appelant le fichier depuis Kubernetes
kubectl apply -f monpodnginx.yml
Nous pouvons aussi le faire directement en ligne de commande :
Continuer la lecture de Kubernetes : Les bases[Article en cours de rédaction]
L’OSPF pour Open Shortest Path First est un protocol de routage dynamique « standard » (RFC 2328) à état de lien contrairement à l’EIGRP propriétaire Cisco et qui est un protocole de routage à vecteur de distance.
Il s’agit d’un protocole de routage interne (IGP).
Ces avantages :
– Interopérabilité
– Temps de convergence particulièrement courts
– Utilisation faible de la bande passante
Il ne gère cependant pas la répartition de charge entre plusieurs liens ne disposant pas de la même métrique comme l’EIGRP.
Pour plus de sécurité nous pouvons paramétrer l’authentification EIGRP pour la formation d’une relation de voisinage entre les routeurs faisant fonctionner ce protocole.
L’objectif étant d’empêcher l’ajout d’un nouveau routeur accidentellement ou malicieusement puisque sans la clé partagée il ne sera pas possible à un autre routeur de devenir « voisin » EIGRP et donc de venir corrompre la table de routage.
Je vous mets à disposition comme pour le précédent tuto le lab avec l’adressage des interfaces pré-configurés ici.
Il s’agit d’un lab réalisé sous UnetLab.