OctoPrint : transformez votre Raspberry Pi en serveur d'impression 3D

Magazine
Marque
Hackable
Numéro
11
Mois de parution
mars 2016
Domaines


Résumé
Dans ces pages, nous allons convertir un Raspberry PI en serveur d'impression afin de permettre à un groupe de travail de partager, via le réseau, une imprimante 3D. Pour réaliser la supervision à distance d'une impression, on lui ajoutera un module caméra et on embarquera le tout sur l'imprimante pour réaliser de beaux « timeslapses ». Détaillons tout cela...

1. Introduction

Je ne reviendrai pas sur la mise en œuvre de l'imprimante 3D utilisée dans ces pages, une PrintrBot Simple Metal, ni sur sa configuration. Initialement un ordinateur portable y était branché directement par souci de facilité/proximité de mise en œuvre, mais aussi pour le nomadisme des impressions. Cependant, dans le cadre d'une imprimante utilisée par un groupe de travail (laboratoire, fablab), il peut être alors intéressant de disposer d'un serveur d'impression directement accessible depuis le réseau local ou via Internet. Certains me rétorqueront que l'on peut très bien le faire à l'aide du PC portable, alors pourquoi utiliser un Raspberry Pi ? Tout d'abord, pour l’encombrement et la consommation électrique minimale qu'il requiert. Le Raspberry Pi est peu gourmand en ressources et pourra être installé directement sur le plateau de l'imprimante à l'aide de pièces imprimées. De plus, l'impression 3D ne demande pas beaucoup de puissance de calcul...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

MiSTer : La solution rétro ultime ?

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Imaginez, un matériel unique capable de simuler fidèlement n'importe quel ordinateur, console et borne d'arcade rétro, sans émulation et vous donnant accès à une collection presque infinie de programmes, de démos et de jeux. Le tout compatible avec du matériel moderne (HDMI, USB, etc.), activement développé et accessible pour un budget raisonnable (mais pas économique pour autant). Cette solution existe, c'est MiSTer !

Introduction au dossier : Déployez un intranet Linux dans votre PME avec Ansible & Red Hat Enterprise Linux

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Bienvenue dans ce numéro spécial dédié à la mise en place d’un intranet à l’aide de Red Hat Enterprise Linux (RHEL) ! Comme vous allez vite le voir, l’utilisation de la distribution au chapeau rouge ne change que peu de choses et tout ce que nous allons aborder dans ce dossier (ou presque) pourra être utilisé ou reproduit sur des distributions similaires, telles que CentOS ou encore simplement Fedora.

Sécurisation du serveur

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Notre serveur RHEL est désormais fin prêt à être utilisé et maintenu, sans peine et de manière confortable. Cependant, notre travail n’est pas terminé. Il nous reste encore un élément crucial à valider : nous assurer que le serveur est aussi sûr et protégé que possible face à un éventuel assaillant mal attentionné.

Surveillance des accès de production en télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Il est courant de protéger l'accès aux infrastructures de production au travers de VPN ou de bastions SSH, et beaucoup d’organisations limitent encore ces points d'entrée à leur infrastructure interne. Lorsque l'organisation passe en mode télétravail à 100%, il faut forcément permettre l'accès depuis des adresses IP arbitraires, et se pose alors la question de surveiller ces accès pour détecter et bloquer rapidement une tentative d'accès malveillante.