[CISCO] : EIGRP Authentification

Pour plus de sécurité nous pouvons paramétrer l’authentification EIGRP pour la formation d’une relation de voisinage entre les routeurs faisant fonctionner ce protocole.

L’objectif étant d’empêcher l’ajout d’un nouveau routeur accidentellement ou malicieusement puisque sans la clé partagée il ne sera pas possible à un autre routeur de devenir « voisin » EIGRP et donc de venir corrompre la table de routage.

Je vous mets à disposition comme pour le précédent tuto le lab avec l’adressage des interfaces pré-configurés ici.
Il s’agit d’un lab réalisé sous UnetLab.
Continuer la lecture de [CISCO] : EIGRP Authentification 

[CISCO] : Configuration de l’EIGRP

L’EIGRP pour Enhanced Interior Gateway Routing Protocol est un protocole routage dynamique propriétaire Cisco.Il s’agit d’un protocole de routage interne (IGP) à l’inverse de l’eBGP qui est un protocole de routage externe.

Un IGP (OSPF,EIGRP,RIP) est un protocole de routage dynamique qui assure le routage dans un AS.
Un EGP (eBGP) est un protocole de routage dynamique qui assurage le routage entre plusieurs AS.
Un AS pour Autonomous System peut être défini comme une organisation (entreprise, administration ect)

Ces avantages :

  • Convergence rapide
  • Utilisation faible de la bande passante
  • Summarization
  • LoadBalancing

Il utilise le protocole RTP (Reliable Transport Protocol) pour échanger des informations avec les autres routeurs EIGRP qui sont dans son AS. Continuer la lecture de [CISCO] : Configuration de l’EIGRP 

PFsense : Deux IPs sur une interface WAN

L’objectif de ce tutoriel est de publier un serveur web derrière une seconde IP publique portée par PFsense.

Étant actuellement hébergé chez Online.net une partie du tuto se basera dessus mais je pense que les manipulations doivent être identiques chez d’autres hébergeurs ;-)

Partie 1 : Configuration de l’ip failover sur Online.net

Une fois que vous avez commandé votre nouvelle IP Failover (IP publique) sur Online.net nous allons l’associé à une adresse MAC déjà existante. Dans notre cas l’adresse MAC de notre pfsense qui doit déjà être associée à une IP Failover.

Nous  sélectionnons notre nouvelle ip et l’associons à une adresse MAC existante en cliquant sur « UTILISER UNE ADRESSE MAC EXISTANTE »

virtual1
Continuer la lecture de PFsense : Deux IPs sur une interface WAN 

Pfsense OpenVPN Policy Based Routing

Etape 1 : Présentation de l’infrastructure.

Sur notre schéma ci-dessous nous pouvons voir deux réseaux, un réseau DMZ hébergeant des serveurs en 192.168.0.1/24 et un réseau utilisateur en 10.0.0.0/24.
Pour joindre internet les deux réseaux sortent par leur passerelle par défaut situé en France.

avant
Continuer la lecture de Pfsense OpenVPN Policy Based Routing 

Raspberry : Media Center partie 3

Cet article est la suite du tutorial sur la mise en place d’un Media Center. Vous retrouverez en bas de page l’ensemble des articles traitant de ce sujet.

Mon projet est d’installé la distribution Openelec sur le Raspberry cette distribution a pour objectif de transformer votre « Framboise » en véritable média center. Votre Raspberry ne dispose que de peu de stockage sa mémoire reposant sur une simple carte SD, c’est pour ça que j’ai eu dans l’idée dit associer un NAS. Pour la partie NAS j’ai choisi d’utilisé la distribution Open Media Vault que j’ai installé sur une vielle machine pourvu d’un disque dur de 1 To.

Vous trouverez le schéma de mon installation ici

Nous allons voir ici comment installé sur notre Raspberry la distribution Openelec.

Etape 1 : Installation d’OpenElec

Téléchargez la dernière version d’OpenElec au format Disk Image ainsi que l’utilitaire Win32 Disk Imager qui va nous servir à installer notre OS sur la carte SD du raspberry.
Continuer la lecture de Raspberry : Media Center partie 3 

Raspberry : Media Center partie 2

Suite à mon premier article qui vous présentez un peu mon projet je vais maintenant revenir un peu plus en détail sur celui-ci :

Mon projet est d’installé la distribution Openelec sur le Raspberry cette distribution a pour objectif de transformer votre « Framboise » en véritable média center. Votre Raspberry ne dispose que de peu de stockage sa mémoire reposant sur une simple carte SD, c’est pour ça que j’ai eu dans l’idée dit associer un NAS. Pour la partie NAS j’ai choisi d’utilisé la distribution Open Media Vault que j’ai installé sur une vielle machine pourvu d’un disque dur de 1 To.
Continuer la lecture de Raspberry : Media Center partie 2 

Un serveur proxy avec squid / squidguard / clamav

Un serveur proxy est un serveur mandataire qui joue le rôle d’intermédiaire dans les échanges pour accéder à internet.
Il permet à l’administrateur de surveiller et restreindre les échanges entre un réseau local et internet. Il permet aussi d’optimiser la bande passante utilisé par les utilisateurs par la biais de la mise en cache

Pour ce tutoriel nous allons utiliser :
Squid : Le serveur proxy
Squidguard : Filtrage URL avec utilisation de blacklists
Clamav : Antivirus
Continuer la lecture de Un serveur proxy avec squid / squidguard / clamav 

Shinken : Supervision de nouveaux services

Suite à mon article sur l’installation et la configuration de shinken nous allons voir maintenant comme ajouter de nouveaux services pour superviser un serveur linux grâce aux différents plugins disponibles sur shinken.

Les plugins disponibles sont stockés dans le répertoire /usr/local/shinken/libexec/ et portent l’extension *.pl.

Le but ici sera de rajouter la supervision de l’espace disponible sur un disque (/) , la RAM disponible ainsi que l’utilisation de la partition de SWAP.

test.lago2

Tout va se faire grâce au plugin check_snmp_storage.pl.
Continuer la lecture de Shinken : Supervision de nouveaux services