Initial commit with submodule PaperMod

This commit is contained in:
darnodo
2025-01-22 19:59:18 +01:00
commit 4fa2c08e47
23 changed files with 1021 additions and 0 deletions

View File

@@ -0,0 +1,38 @@
---
title: "NetOps"
date: 2024-08-01T15:19:38+02:00
draft: false
categories: "Documentations"
UseHugoToc: true
TocOpen: false
showToc: true
weight: 1
---
## Travail et missions d'un NetDevOps 🖥️🛠️📡
Le métier de NetDevOps est relativement nouveau dans l'industrie informatique. Il combine les compétences des développeurs et des opérations réseau pour fournir une infrastructure réseau agile et robuste, et améliorer la qualité de l'expérience utilisateur. Dans cet article, nous allons explorer les missions et les compétences d'un NetDevOps.
NetDevOps, ou Network Development Operations, est un concept basé sur l'intégration de la culture DevOps dans la gestion et la maintenance des réseaux informatiques. Il s'agit d'appliquer les pratiques DevOps à la gestion des réseaux, telles que l'automatisation, la collaboration et l'amélioration continue.
## Missions 🎯
Les missions d'un NetDevOps sont multiples et variées. En voici quelques-unes :
1. Développement et déploiement d'infrastructures réseau 🏗️ : Le NetDevOps développe des infrastructures réseau évolutives et flexibles. Il travaille en étroite collaboration avec les équipes de développement et d'opérations pour mettre en œuvre des solutions répondant aux besoins de l'entreprise. Le NetDevOps est également responsable de la configuration et du déploiement des équipements réseau.
2. Automatisation des tâches réseau 🤖 : L'automatisation est un élément clé du travail de NetDevOps. Il utilise des outils d'automatisation pour simplifier et accélérer les tâches répétitives telles que la configuration, la mise à jour, la surveillance et la maintenance du réseau.
3. Gestion de la sécurité réseau 🔒 : La sécurité est une préoccupation majeure pour les entreprises. Le NetDevOps travaille en collaboration avec les équipes de sécurité pour mettre en œuvre des solutions protégeant le réseau contre les cyberattaques. Il établit également des protocoles de sécurité pour garantir la confidentialité et l'intégrité des données.
4. Surveillance des performances réseau 🕵️ : Le NetDevOps surveille en continu les performances du réseau pour identifier d'éventuels problèmes et prendre les mesures nécessaires pour les résoudre. Il analyse les données de performance pour optimiser les performances du réseau.
## Compétences 🤹
Les compétences d'un NetDevOps sont variées et comprennent :
1. Connaissance approfondie des technologies réseau 📚 : Le NetDevOps doit avoir une connaissance approfondie des technologies réseau telles que les protocoles de routage, les VLAN, les VPN, les pare-feu, etc.
2. Compétences en développement 🧑‍💻 : Le NetDevOps doit avoir des compétences en développement pour créer des scripts et automatiser les tâches réseau.
3. Compétences en gestion de projet 📅 : Le NetDevOps doit avoir des compétences en gestion de projet pour gérer les projets de développement et de déploiement d'infrastructures réseau.
4. Compétences en communication 🗣️ : Le NetDevOps doit avoir de bonnes compétences en communication pour collaborer avec les équipes de développement et d'opérations, ainsi qu'avec les parties prenantes de l'entreprise.
## Conclusion 📝
En conclusion, le métier de NetDevOps est essentiel pour fournir une infrastructure réseau agile et robuste répondant aux besoins de l'entreprise. Le NetDevOps doit avoir une connaissance approfondie des technologies réseau, des compétences en développement, des compétences en gestion de projet et des compétences en communication pour réussir dans ce domaine. 🌟

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

View File

@@ -0,0 +1,168 @@
---
title: "VXLAN Pour les débutants"
date: 2024-08-01T20:00:00+02:00
draft: false
categories: "Documentations"
tags:
- Network
- VXLAN
- Architecture
UseHugoToc: true
TocOpen: false
showToc: true
cover:
image: "/img/cover_vxlan_dummies.webp"
caption: "Building the Future of Networking: Exploring VLANs and VXLANs Across Scalable Digital Landscapes"
---
## Comprendre VLAN et VXLAN : Simplifié pour les non-techniciens
Dans le monde rapide de la technologie, comprendre les concepts de réseau peut être intimidant, surtout si vous n'êtes pas un expert en la matière.
Aujourd'hui, nous allons décomposer deux concepts de réseau importants : **VLAN** et **VXLAN**, en utilisant des analogies simples et des explications claires.
Nous aborderons également leurs limites, leurs cas dusage concrets, ainsi que quelques notions techniques pour les plus curieux.
Allons-y ! 🚀
---
## Qu'est-ce qu'un VLAN ? 🏢
**VLAN (Virtual Local Area Network)**, ou Réseau Local Virtuel, c'est comme organiser un grand immeuble de bureaux avec plusieurs départements : Marketing, Ventes, RH, et Informatique. Pour maintenir l'ordre, chaque département obtient son propre étage. De cette manière, les personnes du Marketing restent à leur étage, celles des Ventes au leur, et ainsi de suite.
Un **VLAN** fonctionne de manière similaire pour les réseaux informatiques. Il divise un grand réseau physique en réseaux plus petits et isolés. Chaque VLAN est comme un étage séparé pour un département, permettant aux dispositifs au sein du même VLAN de communiquer facilement, tout en gardant le trafic séparé des autres VLAN.
### Points clés sur le VLAN ✅
- **Séparation :** Garde les différents groupes (comme les départements) séparés.
- **Efficacité :** Réduit le trafic inutile et les potentiels problèmes de réseau.
- **Sécurité :** Limite l'accès et renforce la sécurité en isolant les groupes.
### Limites du VLAN ⚠️
- **Limite dID :** Historiquement, un VLAN est identifié sur 12 bits, permettant jusquà 4094 VLANs (de 1 à 4094). Pour une grande entreprise ou un datacenter, cela peut savérer insuffisant.
- **Isolation locale :** Les VLANs sont plutôt conçus pour un usage local (un même site ou un ensemble de switches connectés localement). Dès quon veut étendre ce concept à plusieurs sites, on a besoin de solutions plus avancées.
---
## Qu'est-ce que le VXLAN ? 🌆
**VXLAN (Virtual Extensible LAN)** va plus loin. Imaginez que votre entreprise grandisse et s'étende à plusieurs immeubles à travers la ville. Vous voulez toujours que les départements se sentent comme s'ils étaient sur leurs propres étages, même s'ils sont maintenant répartis dans différents endroits. Pour ce faire, vous créez un système virtuel qui connecte tous les étages à travers les bâtiments, de sorte que le Marketing au 3e étage d'un bâtiment soit toujours virtuellement connecté au Marketing du 3e étage d'un autre bâtiment.
Le **VXLAN** fait cela pour les réseaux. Il étend les VLANs à travers plusieurs emplacements physiques en utilisant une technique appelée **tunneling**. Ainsi, les dispositifs dans le même VLAN peuvent communiquer comme s'ils étaient sur le même réseau local, même s'ils sont éloignés géographiquement.
### Points clés sur le VXLAN ⭐
- **Évolutivité :** Étend les réseaux à différents emplacements, et dépasse la limite de 4094 VLANs.
- **Flexibilité :** Permet des conceptions de réseau plus grandes et dynamiques.
- **Connectivité :** Assure une communication fluide à travers des réseaux dispersés.
---
## Plongée technique dans le VXLAN 🔍
Le **VXLAN** a été développé pour répondre aux limites des VLANs traditionnels (scalabilité, étendue géographique). Il utilise un identifiant de réseau VXLAN (**VNI**) de 24 bits pour identifier jusqu'à **16 millions** de segments logiques, surpassant ainsi largement la limite de 4094 VLANs.
En raison de la virtualisation, les tables d'adresses MAC dans les datacenters peuvent devenir très grandes, tandis que les switches physiques ont des capacités limitées. Le VXLAN répond à ce défi en utilisant lencapsulation **MAC-in-UDP**, permettant de transporter des trames Ethernet (couche 2) à travers un réseau IP (couche 3).
### Comment ça marche ? 🤔
Lobjectif du **VXLAN** est de **prolonger la couche 2** à travers un réseau de couche 3 (IP). Cela revient à « tromper » la couche 3 pour faire croire à lutilisateur ou à la machine virtuelle quil est toujours dans le même réseau local (couche 2).
> **En clair :** On encapsule les trames Ethernet (couche 2) dans un paquet UDP (couche 4), lui-même transporté par IP (couche 3).
---
![Couches OSI](couches_materielles.png#center)
> ✏️ **Les couches “matérielles”**
>
> - La couche **Liaison (2)** est communément gérée par des switches.
> - La couche **Réseau (3)** est communément gérée par des routeurs.
En encapsulant la couche 2 dans la couche 3, on profite des avantages du routage IP (souplesse, scalabilité) tout en conservant lisolation et la simplicité de la couche 2 pour les applications et machines virtuelles.
---
### Exemple danalogie : Transport de conteneurs 🚚 🚂
- **Les couches basses (camions) :** Transportent des données (conteneurs) du point A au point B.
- **Le VXLAN (train) :** Il charge ces camions (paquets Ethernet) sur un train (tunnel VXLAN) pour parcourir des distances plus longues à travers la couche 3.
- **Les voies ferrées (réseau IP) :** Sont déjà “convergées” et calculent le meilleur itinéraire pour acheminer les trains (tunnels VXLAN).
![Container transport](transports.png#center)
---
## Cas d'usage concrets 🏭
- **Multi-datacenter :** Pour connecter plusieurs centres de données géographiquement dispersés, tout en gardant la sensation dun réseau unique au niveau 2.
- **Cloud hybride :** Étendre un réseau dentreprise vers un fournisseur de cloud public ou privé sans reconfigurer tout le plan dadressage.
- **Migration de machines virtuelles :** Permettre la migration (VM Mobility) entre sites distants sans perdre la connectivité de couche 2.
- **Virtualisation massive :** Dans les environnements très denses (par ex. des centaines de milliers de machines virtuelles), lidentifiant VNI de 24 bits est indispensable.
---
## Contrôle du VXLAN : BGP EVPN et autres protocoles 🤝
Dans les déploiements modernes, surtout en datacenter, le VXLAN nest pas simplement configuré de manière statique. Il est souvent associé à un **contrôle de plan** via le protocole **BGP EVPN (Ethernet VPN)**.
- **BGP EVPN :** Permet déchanger les informations de tables MAC et IP entre les équipements, facilitant lautomatisation et lévolutivité.
- **Autres technologies :** Historiquement, on pouvait croiser dautres protocoles doverlay (NVGRE, STT), mais VXLAN sest imposé comme standard de fait.
---
## Considérations de performance ⚙️
- **Surcharge dencapsulation :** Le VXLAN ajoute un en-tête supplémentaire (8 octets + en-tête UDP/IP). Cela peut impacter la **taille maximale de trame (MTU)** et il faut souvent configurer un **Jumbo MTU** (généralement 9000 octets) pour éviter la fragmentation des paquets.
- **Résilience du réseau IP :** La fiabilité du tunnel VXLAN dépend de la qualité du réseau IP sous-jacent (routes, congestion, etc.).
---
## Exemple de configuration (pour les plus curieux) 💡
Voici un **extrait simplifié** dune configuration VXLAN sur un équipement Cisco NX-OS (les syntaxes varient selon les constructeurs) :
```plaintext
interface nve1
no shutdown
source-interface loopback1
member vni 5001
ingress-replication protocol static
mcast-group 239.1.1.1
```
- **interface nve1 :** On crée une interface “NVE” (Network Virtualization Endpoint) pour gérer l'encapsulation VXLAN.
- **source-interface loopback1 :** Ladresse IP de linterface loopback1 sera utilisée pour établir les tunnels.
- **member vni 5001 :** On associe un VNI (VXLAN Network Identifier) à notre overlay réseau.
*Note :* Dans les environnements plus complexes, on configure également le plan de contrôle (par ex. BGP EVPN).
---
## En résumé 🎯
- **VLAN**
Cest comme avoir des étages séparés pour différents départements dans un bâtiment, en gardant leurs activités isolées. 🏢
\- **Limite majeure** : 4094 VLANs maximum et une portée souvent limitée à un même site.
- **VXLAN**
Cest comme connecter ces étages séparés à travers plusieurs bâtiments, tout en gardant lillusion quils se trouvent dans un même immeuble. 🌆
\- **Avantages clés** : Énorme capacité dadressage (16 millions de segments), extension L2 sur L3, flexibilité pour la virtualisation et le multi-site.
Le **VXLAN** répond aux besoins d'isolation à grande échelle, dépasse les limitations des tables d'adresses MAC des commutateurs et permet un déploiement flexible des services. De plus, associé à un plan de contrôle efficace (BGP EVPN), il simplifie grandement la gestion des réseaux modernes en **overlay**.
---
### Conclusion 🏁
En bref, si vous recherchez une **segmentation de base** pour votre réseau local, un **VLAN** est largement suffisant. Mais dès lors que vous voulez relier plusieurs sites, créer un réseau hautement virtualisé, ou dépasser la limite traditionnelle de 4094 VLANs, le **VXLAN** devient incontournable.
Que vous soyez un passionné de **Lab réseau**, un ingénieur NetOps, ou tout simplement curieux des dessous de linfrastructure informatique, comprendre ces deux notions vous aidera à mieux appréhender la magie qui se déroule lorsque vos données circulent de plus en plus loin, tout en conservant lillusion dêtre “chez soi” sur le même réseau local !
---
> **Envie daller plus loin ?**
>
> - Regardez du côté du **BGP EVPN** pour le plan de contrôle du VXLAN.
> - Explorez la **configuration Jumbo MTU** pour optimiser vos performances.
> - Comparez VXLAN avec dautres protocoles (NVGRE, GENEVE) pour comprendre les choix de design réseau.

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

View File

@@ -0,0 +1,73 @@
---
title: "Présentation des NetLabs"
date: 2024-08-25T15:19:00+02:00
draft: false
categories: "NetLab"
UseHugoToc: true
TocOpen: false
showToc: true
weight: 1
---
## Introduction
📡 Dans un monde où les réseaux informatiques jouent un rôle croissant dans notre vie quotidienne, la compréhension des principes et de la logique qui les animent devient de plus en plus essentielle.
Les laboratoires réseau virtuels (en anglais "NetLab" ou "Virtual Network Lab") constituent une approche idéale pour enseigner ces concepts, nous permettant de simuler des environnements réseaux complexes et d'expérimenter sans risques.
Je souhaite partager avec vous le fonctionnement de mes "NetLabs", qui seront régulièrement liés à des articles documentaires (dans la catégorie : **documentation**). Ils nous permettront de pratiquer, de constater ou bien de comprendre le fonctionnement de concepts expliqués théoriquement avant.
Dans le cadre des NetLab, ceux-ci seront principalement déployés via l'outil ContainerLab. Pour les architectures plus complexes, nous utiliserons GNS3.
## Qu'est-ce que ContainerLab ? 🛠️
ContainerLab est un outil open-source puissant qui permet la création de laboratoires réseau virtuels complets. Grâce à son utilisation, on peut simuler une multitude d'architectures réseaux complexes, avec des équipements tels que les routeurs, commutateurs, serveurs et autres appareils réseau.
Cette plateforme offre une grande flexibilité dans la conception des exercices, permettant l'abordage de différents sujets tels que l'apprentissage de protocoles réseau, de sécurité ou encore de configurations d'équipements. Les utilisateurs peuvent ainsi se concentrer sur l'analyse et la résolution de problèmes sans s'inquiéter des détails techniques sous-jacents.
L'installation de ContainerLab ne sera pas présentée ici, mais toutes les informations sont présentes sur le site officiel [ici](https://containerlab.dev/install/).
## Qu'est-ce que GNS3 ? 💻
GNS3, ou Graphical Network Simulator-3, est un logiciel open-source utilisé principalement pour la **simulation** et l'**émulation** de réseaux informatiques. Il permet aux ingénieurs réseaux, aux étudiants et aux professionnels de concevoir, tester et dépanner des réseaux complexes dans un environnement virtuel avant de les déployer dans le monde réel. GNS3 est particulièrement apprécié pour sa capacité à intégrer divers matériels et logiciels réseau, tels que les routeurs et commutateurs Cisco, ainsi que des machines virtuelles pour créer des topologies réseau réalistes.
Comme précédemment, l'installation de GNS3 ne sera pas évoquée, pour plus d'information, la documentation est présente [ici](https://docs.gns3.com/docs/).
## GNS3 vs ContainerLab ⚔️
GNS3 et ContainerLab sont deux outils puissants pour la simulation et l'émulation de réseaux, mais ils diffèrent dans leur approche, leurs fonctionnalités et leurs cas d'utilisation principaux. Voici un rapide comparatif entre les deux :
### GNS3
**Avantages :**
1. **Interface Graphique Intuitive :** GNS3 offre une interface graphique conviviale permet aux utilisateurs de glisser-déposer des composants pour créer des topologies réseau.
2. **Support Multivendor :** Il supporte une large gamme de matériels et logiciels réseau, y compris les routeurs et commutateurs Cisco, ainsi que des machines virtuelles.
3. **Flexibilité :** GNS3 peut être utilisé sur Windows, macOS et Linux, et il intègre bien d'autres outils comme Wireshark pour l'analyse de trafic.
4. **Communauté Active :** Une grande communauté d'utilisateurs et de développeurs offre un vaste support et une multitude de ressources en ligne.
**Inconvénients :**
1. **Ressources Systèmes :** GNS3 peut être gourmand en ressources, surtout lorsqu'il émule des dispositifs complexes ou de grandes topologies.
2. **Complexité de Configuration :** La configuration initiale peut être complexe, surtout pour les nouveaux utilisateurs.
### ContainerLab
**Avantages :**
1. **Légèreté et Performance :** ContainerLab utilise des conteneurs pour émuler les dispositifs réseau, ce qui le rend plus léger et performant que les solutions basées sur des machines virtuelles.
2. **Automatisation et DevOps :** Il s'intègre bien avec les outils DevOps et d'automatisation comme Ansible, facilitant ainsi le déploiement automatisé et la gestion de réseaux.
3. **Configuration Simplifiée :** Les topologies sont définies via des fichiers YAML, rendant la configuration plus simple et scriptable.
4. **Support de Technologies Modernes :** Il supporte des technologies modernes comme Docker et Kubernetes, offrant ainsi une plus grande flexibilité pour les environnements cloud-native.
**Inconvénients :**
1. **Moins de Support Multivendor :** Bien que ContainerLab supporte plusieurs types de conteneurs réseau, il peut ne pas avoir le même niveau de support multivendor que GNS3.
2. **Courbe d'Apprentissage :** Pour ceux qui ne sont pas familiers avec les concepts de conteneurisation, la courbe d'apprentissage peut être plus raide.
## Conclusion 📊
**GNS3** est idéal pour ceux qui recherchent une interface graphique intuitive et un large support de dispositifs réseau, particulièrement utile pour les étudiants et les ingénieurs réseau traditionnels. **ContainerLab**, en revanche, est plus adapté aux environnements modernes et aux pratiques DevOps, offrant une solution légère et scriptable pour la simulation de réseaux.
Le choix entre GNS3 et ContainerLab dépend donc principalement des besoins spécifiques de l'utilisateur en termes de flexibilité, performance, et intégration avec d'autres outils et technologies.