flashcode-thorandco.fr

Bonjour à tous….

Ça fait comment dire un sacré moment que j’ai pas pris le temps d’alimenter le blog.

Je pense que je vais faire plusieurs posts pour refaire le point sur l’ensemble de ce que j’utilise et comment.

Dans ce premier post on va faire un état des lieux sur ce qui est hébergé dans la nouvelle maison.

Nous avons déménagé dans notre nouvelle construction le premier octobre 2017, une maison sur plusieurs demi niveau :

  • Un grande cave de 65 m² cloisonnées en plusieurs pièces
  • Un grand garage de 36m²
  • Un RDC de 65 m² comprenant un cellier, une entrée, un WC, un grand salon / salle à manger et enfin une cuisine ouverte
  • Le dessus du garage nous à servi à faire un bureau et une suite parentale de trois pièces (dressing / chambre / une salle de bain)
  • Et enfin l’étage séparé en 4 pièces avec une chambre pour chacune de nos deux filles, une chambre d’amis et une grande salle de bain.

Qui dit nouveau lieu de vie, dit forcément mise à jour de mon infrastructure réseaux.

Déjà lors de la construction, nous avons disposé 48 prises réseaux en Cat 6A dans l’ensemble de la maison et quelques unes extérieures.

L’ensemble des prises arrive dans la cave point central de l’informatique de la maison.

Je vais profiter de ce post pour lister l’ensemble du matériel racké dans la baie 42U de type serveur :

  • Les deux bandeaux de 24 prises RJ45 Cat 6A
  • Une premier switch administrable 48 ports full Giga
  • Une second switch administrable 24 ports full Giga
  • Et enfin un troisième Uniquiti switch 24 ports full Giga POE
  • Une Ubiquiti Cloud Key alimentée en POE
  • Deux APC 8 ports pour gérer l’alimentation de l’ensemble des périphérique de la baie à distance
  • L’arrivée ADSL Orange en backup
  • L’arrivée Fibre 1G actuellement chez K-Net
  • 1 Raspberry pour la gestion des consoles des équipements réseaux
  • Un firewall OPNSense
  • Un écran / clavier / souris de chez IBM le tout ne prenant qu’un seul U de la baie
  • Un NAS QNAP TS-453 Pro
  • Un NAS Synology backup du QNAP
  • Un serveur HP Proliant MicroServer N54L sous Proxmox servant à héberger ma solution domotique sous Jeedom
  • Un serveur HP Proliant MicroServer N54L sous Ubuntu 18.04 me permettant d’avoir une station de travail dans la baie via le tiroir écran / clavier / souris
  • Un premier serveur IBM x3650 sous Proxmox me servant à héberger l’ensemble des machines virtuelles
  • Un second serveur IBM x3650 M3 sous Proxmox, lui étant juste en standby au besoin
  • Et enfin un ondueur Eaton 5PX 2200 Netpack pour onduler l’ensemble de la baie
  • Sans oublier des balais passe câbles, des bagues d’identifications pour les tous les câbles, et une multitude des scratchs pour faire ça proprement

En plus de tout ça nous avons dans la maison réparti dans maison :

  • 3 Ubiquiti Networks UAP-AC-PRO répartis dans toute la maison pour la gestion du wifi
  • Un imac 27 mid 2011 mais qui est encore au top avec deux écrans Iiyama G-MASTER G2730HSU-B1 et d’un kit Logitech Z906 – 5.1 pour le son
  • Un ancien écran Dell 24″ qui me sert les jours ou je suis en télétravail
  • Une imprimante Lexmark multifonctions couleur – CX510DE
  • Une seconde imprimante HP OfficeJet 6230
  • Une TV Samsung UE65MU6405 4K UHD dans le salon
  • Une TV Samsung UE46D6530 dans la chambre d’amis
  • Une Zigate pour tout les capteurs ZigBee
  • Une enceinte Alexa Echo Dot (3ème génération)
  • Quelques prises commandables à distance (Jeedom & Alexa)

L’extérieur de la maison est couvert par :

  • 3 UniFi Video Camera G3 UVC‑G3 à l’extérieure autour de la maison
  • 1 UniFi Video Camera G3 UVC‑G3 dans le garage
  • 1 UniFi Video Camera G3 UVC‑G3 au niveau de la maison de jardin

Les évolutions à venir :

  • 1 Ubiquiti Networks UAP-AC-PRO au niveau de la maison de jardin pour couvrir l’ensemble du jardin en wifi ou éventuellement au niveau du garage (étude à faire pour une couverture optimale)
  • 1 UniFi Video Camera G3 UVC‑G3 supplémentaire au niveau du jardin pour couvrir une zone non surveiller
  • Quelques Unifi Video Camera G3 Flex pour l’intérieur de la maison
  • 1 enceinte Bose SoundTouch 30 Series III pour le RDC
  • Changement d’iMac par un plus récent ou par un autre Mac pas encore eu le temps de décider… (Mac Mini / MacBook Pro / MacBook Air)

J’ai essayé d’être aussi exhaustif que possible.

A très vite pour la suite

Bonjour à tous

Ce petit article pour vous dire que la version v4 de Proxmox est sortie, et donc voici un petit article de la marche à suivre pour cette mise à jour depuis une version v3.4.

Voici les grandes nouveautés de cette version v4 :

  • OpenVZ à été remplacé par LXC
  • Nouvelle version de corosync a été implantée
  • Une reconfiguration de gestionnaire d’haute disponibilité a été mis en place
  • Passage d’un kernel 2.6.32 à 4.2.2

Prérequis à la mise à jour :

  • Proxmox 3.4 et ces dernière mises à jour
  • Accès à tous les périphériques de stockage
  • Toutes les VM ou CT doivent être à l’arrêt
  • Une sauvegarde à jour de vos VM ou CT (notez que les CT devront être converties)
  • Au moins 1Go d’espace libre disponible

Mise à jour proprement dite :

On vérifie que notre Proxmox est bien à jour :

apt-get update && apt-get dist-upgrade

Ensuite on supprime ce qu’on a plus besoin pour la version v4:

apt-get remove proxmox-ve-2.6.32 pve-manager corosync-pve openais-pve redhat-cluster-pve pve-cluster pve-firmware

On ajoute les dépôts de Jessie et on les mets à jour :

sed -i 's/wheezy/jessie/g' /etc/apt/sources.list
sed -i 's/wheezy/jessie/g' /etc/apt/sources.list.d/pve-enterprise.list
apt-get update

On installe la nouvelle version du kernel :

apt-get install pve-kernel-4.2.2-1-pve

Maintenant on mets à jour notre système vers Jessie et on redémarre pour prendre en charge la nouvelle version du kernel

apt-get dist-upgrade
reboot

On installe donc la nouvelle version de notre hyperviseur Proxmox :

apt-get install proxmox-ve

Et pour finir on supprime la version obsolète de l’ancien kernel :

apt-get remove pve-kernel-2.6.32-41-pve

Un dernier petit reboot et votre serveur est en v4 :

reboot

Migration des conteneurs OpenVZ vers LXC

On restaure ensuite les conteneurs OpenVZ vers des conteneurs LXC avec la commande :

pct restore 101 /var/lib/vz/dump/vzdump-openvz-101-2015_11_05-10_42_42.tar.lzo

On restaure la configuration IP :

pct set 101 -net0 name=eth0,bridge=vmbr0,ip=192.168.20.101/24,gw=192.168.20.10

Puis on démarre la VM :

pct start 101

Et on y accède via la commande :

pct enter 101

Ou directement via une console :

pct console 101

Voilà j’ai testé tout ça sur un environnement de test et tout semble correct. Je vais donc prévoir la migration des tous mes serveurs Proxmox vers la version v4, dans un premier temps ceux auto-hébergé et dans un second temps ceux sur des serveurs dédiés chez OVH.

Cas d’un cluster de deux serveurs Proxmox

Chez moi j’ai deux serveurs Proxmox en cluster, une fois les deux nœuds mis à jour, il faut reconstruire le cluster avec les commandes suivantes :

Sur le premier nœud du cluster :

pvecm create <nom_du_cluster>

Sur le second ou sur les nœuds suivants du cluster :

pvecm add <ip_du_premier_nœud> -force

Tout est fonctionnel chez moi, voici deux commandes pour visualiser l’état du cluster :

pvecm status
pvecm nodes

Bonne lecture à tous

Bonjour à tous

Un rapide petit article pour vous faire part de la dernière évolution de mon plan de sauvegarde.

Depuis samedi, j’ai décidé de ne pas continuer l’aventure avec Owncloud et cela malgré le cluster actif / passif que j’avais monté.

Je base donc la synchronisation de mes fichiers uniquement sur hubiC actuellement une 10aine de giga sur le 50 Go disponible suite aux parrainages.

Dropbox me sert toujours à l’envoi des photos & vidéos depuis nos téléphones et nos tablettes pour pouvoir les sauvegarder et les rapatrier facilement et rapidement sur mon iMac.

Owncloud n’est pas totalement exclu de mon infrastructure mais reste actuellement en arrière plan, je reste à l’écoute des évolutions à venir.

Bonne journée et bonne lecture

 

Bonjour à tous

Suite à l’article précédent, j’ai reçu mes deux cartes réseaux dual lan full giga ce samedi.


Carte Dual Lan Giga

Les cartes ont été vite installées dans le nouveau serveur, suivi d’une rapide installation de Sophos.

Puis une simple restauration de la configuration de l’ancienne machine a suffit à rendre le nouveau Firewall totalement opérationnel.

Maintenant mon réseau domestique est enfin entièrement en giga.

Bonne journée à tous

 

Bonjour à tous

Mon projet de nouvelle baie réseau arrive quasi à sa fin. Il ne reste plus qu’à changer mon serveur hébergeant mon Firewall Sophos, pour une machine plus puissante et plus récente, et surtout full giga.

J’ai trouvé une machine qui fera très bien l’affaire aussi bien d’un point de vue matérielle, que taille pour rentrer dans ma baie : un Dell Optiplex 380.

Dell Optiplex 380

 

Reste à rajouter deux cartes dual lan full giga, commandé sur DX.com le 7 juillet donc un brin de patience pour pouvoir remplacer définitivement mon firewall.

Winyao WY546T2Ces cartes ont déjà été testé sous Sophos et sont reconnus sans aucun soucis.

Je vous referais un article pour la migration.

 

Bonjour

Ce mois ci Orange faisait une belle offre sur le Parrot Flower Power, au final avec toutes les réductions on arrivait à un prix de 10 euros.

Parrot Flower Power

Il permettra de vous alerter lorsque votre plantes manqueront d’eau, de soleil, ou d’engrais :

  • Pour les mesures d’humidité du sol, le Parrot Flower Power mesure simplement la permittivité diélectrique du sol.
  • Pour ce qui est de l’engrais, la mesure se fait en calculant la conductivité du sol.
  • Concernant la lumière, la mesure est faite par la quantité de photons de longueur d’onde des 510 nm ce qui est une bonne moyenne pour l’ensemble des plantes.
  • Pour finir la température est simplement mesuré par un sonde classique.

Au final j’en ai pris deux :

  • Un pour mes tomates cerises que j’ai aussi associé aux pieds de framboisiers juste à côté :  PFP - Tomates Cerises
  • Et surtout un pour le basilic et la coriandre qui ont une fâcheuse tendance à ne pas se plaire dans mon jardin :

PFP - Basilic

Et pour l’instant les remontées semble fonctionner assez bien, je suis assez étonnée par la périodicité d’arrosage, qui pour l’instant semble convenir à mes plantes.

Je vous ferais un retour plus approfondi après quelques temps d’utilisation.

 

Bonsoir

Un petit update de mon projet de changement de baie de réseau, j’ai enfin remplacé de jour mon switch 48 ports 10/100 par un tout nouveau switch full giga 48 ports le tout bien sur comme avant administrable niveau 3.

Que du bonheur, lors des transferts intra-zone, reste encore à modifier les interfaces réseaux de mon firewall Sophos pour passer le tout en full giga.

J’ai déjà repérer les cartes dual giga que je vais mettre en place dès que j’en aurais le temps.

A très vite

 

Bonjour à tous

Hélas ce week-end mon NAS Qnap TS-439 Pro a rendu son dernier souffle après 11 ans de loyaux et bon services.

Les données sont sauvegarder automatiquement sur des simples volumes annexes, donc aucune perte de données.

Reste à lui trouver un remplacement, vu la longévité de ce NAS, me suis tourné vers les nouveau boitier Qnap tout en regardant ce qu’il se faisait côté Synology.

Ayant déjà une solution Synology en place chez moi j’ai décidé de pas confier toutes mes données à un seul constructeur.

Mon choix c’est donc fait vers un Qnap TS-453 Pro 2G remplaçant actuel de mon ancien NAS, avec différent avantages majeurs :

  • Niveau processeur : Intel® Celeron® 2.0GHz quad-core
  • RAM – Passage de 1 à 2 Go
  • Ajout de port USB 3.0
  • Ajout de deux interfaces Ethernet gigabit passant de 2 à 4 ports possibilité de faire de trunk de deux ports pour la partie LAN & DMZ
  • Modification du port VGA pour un port HDMI

D’un point de vue stockage, j’avais 4 disques de 2To de chez Seagate, vu que ces disques ne sont plus sous garantie, j’ai décider de les remplacer par 4 disques de 3To toujours de chez Seagate.

Le tout sera acheté chez MacWay ce soir en rentrant.

Reste à tout remettre d’équerre, et espérer avoir la même longévité.

Bonne journée à tous

Bonjour à tous

Un rapide petit article pour vous faire part de la dernière évolution de mon plan de sauvegarde.

Depuis samedi, OVH a enfin mis à jour ses versions de hubiC en ajoutant la possibilité de paramétrer un proxy avec authentification.

Donc enfin exploitable de partout pour moi. J’ai donc procéder le week-end passé à la migration des mes données depuis Dropbox vers hubiC passant ainsi naturellement de 8 Go gratuit (vive le parrainage) à 25 Go (voir déjà 30 Go avec le parrainage) et pouvant profiter de l’offre d’hubiC à 1€ pour 100 Go.

Dropbox me sert aujourd’hui uniquement à l’envoi des photos & vidéos depuis nos téléphones et nos tablettes pour pouvoir les sauvegarder et les rapatrier facilement et rapidement sur mon iMac.

Bonne journée et bonne lecture

 

Bonjour à tous

Ce petit post pour vous faire un rapide résumé sur mon dernier changement de Firewall.

Pendant plus de 10 ans mon infrastructure était gérée par un serveur physique hébergeant la distribution IPCOP. Cette distribution a rempli son boulot, sans aucun soucis, mais n’évoluait plus dans sa version 1.4.21. Un nouvelle version est sortie en 2.x mais nécessitait une totale réinstallation.

J’ai abandonné cette possibilité car la machine hébergeant mon IPCOP était largement obsolète et que cela faisait un bout de temps que je suivait les évolutions de la version UTM Home Edition de Sophos.

Au final la migration entre les deux technologies c’est fait sans soucis.

Description de la version UTM Home Edition

Essential Firewall Edition assure la protection illimitée des adresses IP, ainsi que les fonctions suivantes sans aucune limite dans le temps :

  • Mise en réseau : routeur Internet, établissement de liaisons, serveur et proxy DNS, relais DynDNS et DHCP, prise en charge de NTP, QoS automatique
  • Sécurité réseau : pare-feu avec inspection dynamique et traduction des adresses réseau (DNAT/SNAT/usurpation d’identité).
  • Accès à distance : prise en charge des protocoles PPTP et de L2TP over IPSec (y compris iPhone)
  • Journalisation/édition de rapports : journalisation complète sur le disque dur local, recherches, rapports en temps réel sur le matériel, l’utilisation et la sécurité du réseau, et rapports exécutifs quotidiens
  • Administration : interface utilisateur Web dans la langue locale, assistant de configuration, sauvegarde et restauration des configurations, notifications aux administrateurs, prise en charge du protocole SNMP, gestion centralisée via Sophos UTM Manager (gratuitement).

Cette version remplie toutes mes demandes, que ce soit d’un point de vue routeur, sécurité, possibilité d’accès distant sans oublier les rapports qui sont détaillées automatisables.

Mise en place

Bien tenté par une appliance mais bon il faut savoir être raisonnable, et puis j’avais une machine qui remplissez les demandes niveau matérielles, c’est à dire :

  • Intel(R) Pentium(R) 4 CPU 1.50GHz
  • Un disque dur de 40Go
  • 768 Mb – 1Go serait le top
  • 4 cartes réseaux – LANDMZWLANWAN

Effectivement je fonctionne chez moi avec 4 zones bien distinctes dans mon réseau.

Ensuite rien de plus simple, il suffit de s’inscrire sur le site et de télécharger le fichier ISO et le fichier de licence.

Et ensuite un petit boot sur l’iso et l’installation est faite en 10 min et accessible ensuite via :

  • SSH : ssh loginuser@ip_sophos
  • Web : https://ip_sophos:4444

sophos-web

L’interface web est très fluide et assez bien fini, on retrouve rapidement ce qu’on cherche dans les différentes rubriques du menu de gauche.

Utilisation au quotidien

Je l’utilise maintenant depuis un petit mois sans aucun soucis. Voici les fonctionnalités que j’utilise à ce jour :

Onglet Gestion

  • Up2Date : Mise à jour automatique
  • Sauvegarde / Restauration : Avec mise en place d’un export de la conf par mail toutes les nuits
  • Notification : Par mail via la configuration d’un serveur SMTP
  • SNMP : Configuration pour interrogation SNMP à distance

Définitions & utilisateurs

  • Gestion des réseaux : Définition des réseaux et des hôtes entre autre pour la réservation DHCP via les adresses MAC
  • Gestions de services : Définition des services pour les règles de filtrage
  • Utilisateurs & groupes : Définitions de utilisateurs locaux ou VPN

Interfaces & routage

  • Interfaces : Gestions des interfaces physiques ou virtuelles

Services réseau

  • DNS : Gestion des DNS externes et gestions des services DNS sur les différentes zones
  • DHCP : Gestion de l’attribution des adresses via DHCP pour moi dans mon LAN et WLAN
  • NTP : Gestion des serveurs de temps pour les machine des réseaux LAN et DMZ

Networking Protection

  • Pare-feu : Gestion de règles de filtrage, blocage de pays d’un point de vue IP
  • NAT : Mise en place du Masquerading et du Network Adress Translation
  • Advanced Threat Protection : Activation de la recherche de menaces sur les réseaux gérés par l’UTM Home Edition de Sophos
  • Prévention des intrusions : Activation de l’IPS sur les trois réseaux internes / Anti-DoS / Anti-Portscan…

Web Protection

Pour l’instant non utilisé mais va être utilisé pour faire du filtrage pour de contenu entre autre pour la mise en place d’un contrôle parentale.

Email Protection

Pour l’instant non utilisé.

Endpoint Protection

Pour l’instant non utilisé.

Wireless Protection

Pour l’instant non utilisé.

Webserver Protection

Pour l’instant non utilisé.

Red Protection

Pour l’instant non utilisé.

VPN site à site

Pour l’instant non utilisé.

Accès à distance

  • L2TP sur IPSec : Mise en place d’accès distant via un VPN pour certains utilisateur

Journaux et rapports

L’ensemble des catégories de ce menu est utilisé en fonction de l’information recherchée.

Un rapport journalier est envoyé par mail ainsi qu’un hebdomadaire et mensuel.

De plus toutes les nuits, l’ensemble des logs est exporté sur une NAS pour sauvegarde.

Conclusion

Actuellement cette gamme de pare-feu remplie totalement mes espérances, aussi bien par ses fonctionnalités diverses et variées que par son ergonomie et son mode de fonctionnement.

Je reviendrais vers vous pour faire un point d’ici quelques mois de fonctionnement et peut être l’activation de nouvelles fonctionnalités