Arduino : Module Bluetooth HC-05

Notre Arduino peut communiquer avec d’autres équipements par Bluetooth par le biais d’un petit module HC-05 (Maitre/esclave).

Présentation du module :

Le module se présente sous cette forme :

HC-05 PIN OUT

Fonction des PIN du module HC-05 :

PINPIN NAMEFONCTION
1 Enable / key
2 VCC / +5V Alimentation du module. A connecter à l’alimentation +5v
3 : GNDPin à connecter au ground
4 : TXTransmit Serial Data : Les données reçu en Bluetooth seront transmise par cette pin en donnée série
5 : RXReceive Serial Data : Les données reçu sur cette pin seront transmise en Bluetooth
6 : STATE
7 LEDIndique le status du module :
Clignote une fois toute les deux secondes : Mode “COMMANDE” activé
Led Clignotante : Mode “DATA” en attente de connexion
Clignote 2 fois par seconde : Mode “DATA” Connexion réussi
8 :ButtonsPermet de passer du mode DATA au mode COMMANDE
Continuer la lecture de Arduino : Module Bluetooth HC-05
Logo Azure

AZURE : Connexion d’un Fortigate On-premise à Azure

L’objectif de ce tutoriel est de connecter votre Fortigate On-Premise à Azure par le bias d’un double VPN IPSEC actif/passif. La bascule du routage se fera automatiquement vers le second tunnel par le biais du BGP.

1 – Présentation

A – Pre-requis

Création d’un ressource groupe qui regroupera un Virtual Network et deux Subnet

  • RG = RG-NETWORK-LAB-001
    • VNET = RG-NETWORK-LAB-001 / 172.10.0.0/16
      • SNET = SNET-NETWORK-LAB-001 / 172.10.100.0/24
      • SNET = GatewaySubnet : 172.10.255.0/28

Il faudra disposer d’une machine virtuel dans le subnet SNET-NETWORK-LAB-001 à des fin de tests.

Coté réseau On-Premise il faudra disposer d’un Firewall qui gère le BGP et l’IPsec. Pour se tutoriel je vais me servir d’un Forti60E.

Continuer la lecture de AZURE : Connexion d’un Fortigate On-premise à Azure
Logo K8S

Kubernetes : Installation d’un cluster

Kubernetes est un orchestrator de conteneur pour docker, open-source est développé par Google. Il permet d’automatiser le déploiement et la monté en charge de conteneur.

1 – Pre-requis :

A – Préparation des OS :

Pour l’installation de votre cluster Kubernetes vous allez avoir besoin de 3 serveurs Debian 10 :

  • 1 serveurs master K8S
  • 2 serveurs workers (node) K8S
Continuer la lecture de Kubernetes : Installation d’un cluster
Logo K8S

Kubernetes : Les bases

1 – Les PODs :

Dans un cluster Kubernetes un Pod est un groupe d’un ou plusieurs conteneurs qui partage la même couche réseau et le même stockage.

Depuis un manisfest :

apiVersion: v1
kind: Pod
metadata:
  name: monpodnginx
spec:
  containers:
  - name: monnginx
    image: nginx
    ports:
    - containerPort: 80

Puis on applique la configuration en appelant le fichier depuis Kubernetes

kubectl apply -f monpodnginx.yml

Nous pouvons aussi le faire directement en ligne de commande :

Continuer la lecture de Kubernetes : Les bases

[CISCO] Configuration de l’OSPF

[Article en cours de rédaction]

L’OSPF pour Open Shortest Path First est un protocol de routage dynamique “standard” (RFC 2328)  à état de lien contrairement à l’EIGRP propriétaire Cisco et qui est un protocole de routage à vecteur de distance.
Il s’agit d’un protocole de routage interne (IGP).

Ces avantages :

– Interopérabilité
– Temps de convergence particulièrement courts
– Utilisation faible de la bande passante

Il ne gère cependant pas la répartition de charge entre plusieurs liens ne disposant pas de la même métrique comme l’EIGRP.

1/ Présentation de l’architecture

1.1/ Schéma d’architecture :

1.2/ Plan d’adressage :

Continuer la lecture de [CISCO] Configuration de l’OSPF

[CISCO] : EIGRP Authentification

Pour plus de sécurité nous pouvons paramétrer l’authentification EIGRP pour la formation d’une relation de voisinage entre les routeurs faisant fonctionner ce protocole.

L’objectif étant d’empêcher l’ajout d’un nouveau routeur accidentellement ou malicieusement puisque sans la clé partagée il ne sera pas possible à un autre routeur de devenir “voisin” EIGRP et donc de venir corrompre la table de routage.

Je vous mets à disposition comme pour le précédent tuto le lab avec l’adressage des interfaces pré-configurés ici.
Il s’agit d’un lab réalisé sous UnetLab.

Continuer la lecture de [CISCO] : EIGRP Authentification

[CISCO] : Configuration de l’EIGRP

L’EIGRP pour Enhanced Interior Gateway Routing Protocol est un protocole routage dynamique propriétaire Cisco.Il s’agit d’un protocole de routage interne (IGP) à l’inverse de l’eBGP qui est un protocole de routage externe.

Un IGP (OSPF,EIGRP,RIP) est un protocole de routage dynamique qui assure le routage dans un AS.
Un EGP (eBGP) est un protocole de routage dynamique qui assurage le routage entre plusieurs AS.
Un AS pour Autonomous System peut être défini comme une organisation (entreprise, administration ect)

Ces avantages :

  • Convergence rapide
  • Utilisation faible de la bande passante
  • Summarization
  • LoadBalancing

Il utilise le protocole RTP (Reliable Transport Protocol) pour échanger des informations avec les autres routeurs EIGRP qui sont dans son AS. Continuer la lecture de [CISCO] : Configuration de l’EIGRP

PFsense : Deux IPs sur une interface WAN

L’objectif de ce tutoriel est de publier un serveur web derrière une seconde IP publique portée par PFsense.

Étant actuellement hébergé chez Online.net une partie du tuto se basera dessus mais je pense que les manipulations doivent être identiques chez d’autres hébergeurs ;-)

Partie 1 : Configuration de l’ip failover sur Online.net

Une fois que vous avez commandé votre nouvelle IP Failover (IP publique) sur Online.net nous allons l’associé à une adresse MAC déjà existante. Dans notre cas l’adresse MAC de notre pfsense qui doit déjà être associée à une IP Failover.

Nous  sélectionnons notre nouvelle ip et l’associons à une adresse MAC existante en cliquant sur “UTILISER UNE ADRESSE MAC EXISTANTE”

virtual1
Continuer la lecture de PFsense : Deux IPs sur une interface WAN

Raspberry : Media Center partie 3

Cet article est la suite du tutorial sur la mise en place d’un Media Center. Vous retrouverez en bas de page l’ensemble des articles traitant de ce sujet.

Mon projet est d’installé la distribution Openelec sur le Raspberry cette distribution a pour objectif de transformer votre “Framboise” en véritable média center. Votre Raspberry ne dispose que de peu de stockage sa mémoire reposant sur une simple carte SD, c’est pour ça que j’ai eu dans l’idée dit associer un NAS. Pour la partie NAS j’ai choisi d’utilisé la distribution Open Media Vault que j’ai installé sur une vielle machine pourvu d’un disque dur de 1 To.

Vous trouverez le schéma de mon installation ici

Nous allons voir ici comment installé sur notre Raspberry la distribution Openelec.

Etape 1 : Installation d’OpenElec

Téléchargez la dernière version d’OpenElec au format Disk Image ainsi que l’utilitaire Win32 Disk Imager qui va nous servir à installer notre OS sur la carte SD du raspberry.
Continuer la lecture de Raspberry : Media Center partie 3