« SE5 IdO sécurité des objets 2025/2026 b4 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
xen-create-image --hostname=SE5-azongo --dhcp --bridge=bridgeStudent --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=1024M
= Projet Infrastructure Réseau 2025/2026 =
== Partie 1 : Serveur virtuel (SE5-azongo) ==
 
=== Objectif ===
Créer un serveur virtuel sur l’hyperviseur '''capbreton''', nommé '''SE5-azongo''', et le configurer pour :
* être relié au commutateur virtuel '''bridgeStudents''' ;
* utiliser une IPv4 statique dans '''172.26.145.0/24''' avec comme passerelle '''172.26.145.251''' ;
* ajouter une seconde interface dans le VLAN privé '''404''' (réseau '''172.16.4.0/24''').
 
----
 
=== Étapes réalisées ===


==== 1) Création de la VM sur capbreton ====
<pre>
xen-create-image --hostname=SE5-azongo \
                --dhcp \
                --bridge=bridgeStudent \
                --dir=/usr/local/xen \
                --size=10GB \
                --dist=daedalus \
                --memory=1024M
</pre>
''Remarque :'' la commande de création a utilisé <code>bridgeStudent</code>. Plus bas, l’interface est référencée en <code>bridgeStudents</code> côté VM – adapter selon le nom exact sur l’hyperviseur.


# This file describes the network interfaces available on your system
----
# and how to activate them. For more information, see interfaces(5).


# The loopback network interface
==== 2) Configuration réseau principale (eth0) dans la VM ====
Fichier '''/etc/network/interfaces''' :
<pre>
# Boucle locale
auto lo
auto lo
iface lo inet loopback
iface lo inet loopback


# The primary network interface
# Interface principale (bridgeStudents)
auto eth0
auto eth0
iface eth0 inet static
iface eth0 inet static
address 172.26.145.104
    address 172.26.145.104
     netmask 255.255.255.0
     netmask 255.255.255.0
     gateway 172.26.145.251
     gateway 172.26.145.251
     dns-nameservers 8.8.8.8 1.1.1.1
     dns-nameservers 8.8.8.8 1.1.1.1
# post-up ethtool -K eth0 tx off
</pre>


#
Vérifications :
# The commented out line above will disable TCP checksumming which
<pre>
# might resolve problems for some users.  It is disabled by default
# Affichage des interfaces
#
ip a


root@SE5-azongo:/etc/network# ip a
# Extrait attendu
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> ...
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
      valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
      valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:16:3e:a7:a6:fb brd ff:ff:ff:ff:ff:ff
     inet 172.26.145.104/24 brd 172.26.145.255 scope global eth0
     inet 172.26.145.104/24 brd 172.26.145.255 scope global eth0
      valid_lft forever preferred_lft forever
    inet6 2001:660:4401:6050:216:3eff:fea7:a6fb/64 scope global dynamic mngtmpaddr
      valid_lft 816sec preferred_lft 716sec
    inet6 2a01:c916:2047:c850:216:3eff:fea7:a6fb/64 scope global dynamic mngtmpaddr
      valid_lft 2591818sec preferred_lft 604618sec
    inet6 fe80::216:3eff:fea7:a6fb/64 scope link
      valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:16:3e:a7:a6:fc brd ff:ff:ff:ff:ff:ff
    inet 172.16.4.0/24 brd 172.16.4.255 scope global eth1
      valid_lft forever preferred_lft forever
    inet6 fe80::216:3eff:fea7:a6fc/64 scope link
      valid_lft forever preferred_lft forever


# Test de connectivité Internet
ping 8.8.8.8
# Résultat
64 bytes from 8.8.8.8: icmp_seq=1 ttl=113 time=5.53 ms
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss
</pre>
----
==== 3) Préparation du VLAN 404 sur l’hyperviseur (capbreton) ====
Configuration réseau de l’hyperviseur (extrait) :
<pre>
# VLAN 404 pour le binôme Azongo
auto Trunk.404
iface Trunk.404 inet manual
    vlan-raw-device Trunk
    up ip link set $IFACE up
    down ip link set $IFACE down
auto g5_azongo
iface g5_azongo inet manual
    bridge_ports Trunk.404
    up ip link set $IFACE up
    down ip link set $IFACE down
</pre>
----
==== 4) Ajout d’une 2e interface à la VM (pontée sur le VLAN 404) ====
Fichier de configuration Xen de la VM (extrait) :
<pre>
# Networking
dhcp = 'dhcp'
vif  = [
    'mac=00:16:3E:A7:A6:FB,bridge=bridgeStudents',
    'mac=00:16:3E:A7:A6:FC,bridge=g5_azongo'
]
</pre>


Redémarrage de la VM, puis configuration de '''eth1'''.


root@SE5-azongo:/etc/network# ping 8.8.8.8
----
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=113 time=5.53 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=113 time=5.73 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=113 time=5.79 ms
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2004ms
rtt min/avg/max/mdev = 5.527/5.680/5.790/0.111 ms
root@SE5-azongo:/etc/network#


==== 5) Configuration de l’interface VLAN (eth1) dans la VM ====
Fichier '''/etc/network/interfaces''' (ajout) :
<pre>
# VLAN 404
auto eth1
iface eth1 inet static
    address 172.16.4.0
    netmask 255.255.255.0
</pre>


Vérifications :
<pre>
# Affichage des interfaces
ip a


# Extrait attendu
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> ...
    inet 172.16.4.0/24 brd 172.16.4.255 scope global eth1


root@SE5-azongo:/etc/network# ping 172.16.4.0
# Test de connectivité interne (réseau VLAN)
PING 172.16.4.0 (172.16.4.0) 56(84) bytes of data.
ping 172.16.4.0
# Résultat
64 bytes from 172.16.4.0: icmp_seq=1 ttl=64 time=0.027 ms
64 bytes from 172.16.4.0: icmp_seq=1 ttl=64 time=0.027 ms
64 bytes from 172.16.4.0: icmp_seq=2 ttl=64 time=0.046 ms
64 bytes from 172.16.4.0: icmp_seq=3 ttl=64 time=0.014 ms
^C
--- 172.16.4.0 ping statistics ---
--- 172.16.4.0 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2040ms
3 packets transmitted, 3 received, 0% packet loss
rtt min/avg/max/mdev = 0.014/0.029/0.046/0.013 ms
</pre>
root@SE5-azongo:/etc/network#
 
''Note :'' l’adresse <code>172.16.4.0/24</code> est traditionnellement l’adresse de réseau. Selon les politiques locales, il peut être préférable d’utiliser une IP d’hôte (ex. <code>172.16.4.1</code>) pour éviter toute ambiguïté. Ici, la configuration documente l’état réel constaté.
 
----
 
=== État actuel ===
{| class="wikitable"
! Élément !! Statut !! Détails
|-
| Création de la VM || ✅ || VM '''SE5-azongo''' créée sur '''capbreton'''
|-
| Interface principale || ✅ || Pont '''bridgeStudents''', IPv4 '''172.26.145.104/24'''
|-
| Accès Internet || ✅ || Ping '''8.8.8.8''' concluant (0% perte)
|-
| VLAN 404 (hyperviseur) || ✅ || Interfaces '''Trunk.404''' et pont '''g5_azongo''' opérationnels
|-
| Interface eth1 (VM) || ✅ || IPv4 '''172.16.4.0/24''' configurée
|-
| Connectivité VLAN || ✅ || Ping local concluant
|}
 
----
 
=== Historique (preuves & commandes saisies) ===
<pre>
xen-create-image --hostname=SE5-azongo --dhcp --bridge=bridgeStudent --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=1024M
ip a
ping 8.8.8.8
ping 172.16.4.0
</pre>
 
''Sorties observées (extraits)'' :
<pre>
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 ...
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 ...
    inet 172.26.145.104/24 scope global eth0
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 ...
    inet 172.16.4.0/24 scope global eth1
</pre>
 
----
 
=== Étapes suivantes (cadrage du sujet) ===
* '''Point d’accès WiFi Cisco''' sur port de commutateur en '''trunk''' ; IP d’admin dans le '''VLAN 50''' (172.26.145.Y).
* '''DHCP''' pour les clients WiFi (plage .100 à .200 du réseau 172.16.4.0/24 ; routeur et DNS = machine mandataire).
* '''DNS forwarder''' minimal sur la VM.
* '''Mascarade/NAT''' entre VLAN privé et routeur des salles.
* '''Redirections''' (DNS ou TCP) pour interception de flux.
* '''Serveur HTTPS''' (Apache ou équivalent).
* '''VM Android''' (QEMU/KVM) pour gestion des certificats et tests HTTPS.
 
----
 
== Conclusion ==
La VM '''SE5-azongo''' est opérationnelle avec :
* une interface principale routée vers Internet via '''172.26.145.251''' ;
* une seconde interface dans le '''VLAN 404''' (réseau '''172.16.4.0/24''') ;
* des tests de connectivité réussis.
 
Cette base servira à implémenter la sécurisation WiFi (WPA2-PSK), DHCP, DNS, NAT et les redirections dans les prochaines étapes.

Version du 6 octobre 2025 à 13:10

Projet Infrastructure Réseau 2025/2026

Partie 1 : Serveur virtuel (SE5-azongo)

Objectif

Créer un serveur virtuel sur l’hyperviseur capbreton, nommé SE5-azongo, et le configurer pour :

  • être relié au commutateur virtuel bridgeStudents ;
  • utiliser une IPv4 statique dans 172.26.145.0/24 avec comme passerelle 172.26.145.251 ;
  • ajouter une seconde interface dans le VLAN privé 404 (réseau 172.16.4.0/24).

Étapes réalisées

1) Création de la VM sur capbreton

xen-create-image --hostname=SE5-azongo \
                 --dhcp \
                 --bridge=bridgeStudent \
                 --dir=/usr/local/xen \
                 --size=10GB \
                 --dist=daedalus \
                 --memory=1024M

Remarque : la commande de création a utilisé bridgeStudent. Plus bas, l’interface est référencée en bridgeStudents côté VM – adapter selon le nom exact sur l’hyperviseur.


2) Configuration réseau principale (eth0) dans la VM

Fichier /etc/network/interfaces :

# Boucle locale
auto lo
iface lo inet loopback

# Interface principale (bridgeStudents)
auto eth0
iface eth0 inet static
    address 172.26.145.104
    netmask 255.255.255.0
    gateway 172.26.145.251
    dns-nameservers 8.8.8.8 1.1.1.1

Vérifications :

# Affichage des interfaces
ip a

# Extrait attendu
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> ...
    inet 172.26.145.104/24 brd 172.26.145.255 scope global eth0

# Test de connectivité Internet
ping 8.8.8.8
# Résultat
64 bytes from 8.8.8.8: icmp_seq=1 ttl=113 time=5.53 ms
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss

3) Préparation du VLAN 404 sur l’hyperviseur (capbreton)

Configuration réseau de l’hyperviseur (extrait) :

# VLAN 404 pour le binôme Azongo
auto Trunk.404
iface Trunk.404 inet manual
    vlan-raw-device Trunk
    up ip link set $IFACE up
    down ip link set $IFACE down

auto g5_azongo
iface g5_azongo inet manual
    bridge_ports Trunk.404
    up ip link set $IFACE up
    down ip link set $IFACE down

4) Ajout d’une 2e interface à la VM (pontée sur le VLAN 404)

Fichier de configuration Xen de la VM (extrait) :

# Networking
dhcp = 'dhcp'
vif  = [
    'mac=00:16:3E:A7:A6:FB,bridge=bridgeStudents',
    'mac=00:16:3E:A7:A6:FC,bridge=g5_azongo'
]

Redémarrage de la VM, puis configuration de eth1.


5) Configuration de l’interface VLAN (eth1) dans la VM

Fichier /etc/network/interfaces (ajout) :

# VLAN 404
auto eth1
iface eth1 inet static
    address 172.16.4.0
    netmask 255.255.255.0

Vérifications :

# Affichage des interfaces
ip a

# Extrait attendu
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> ...
    inet 172.16.4.0/24 brd 172.16.4.255 scope global eth1

# Test de connectivité interne (réseau VLAN)
ping 172.16.4.0
# Résultat
64 bytes from 172.16.4.0: icmp_seq=1 ttl=64 time=0.027 ms
--- 172.16.4.0 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss

Note : l’adresse 172.16.4.0/24 est traditionnellement l’adresse de réseau. Selon les politiques locales, il peut être préférable d’utiliser une IP d’hôte (ex. 172.16.4.1) pour éviter toute ambiguïté. Ici, la configuration documente l’état réel constaté.


État actuel

Élément Statut Détails
Création de la VM VM SE5-azongo créée sur capbreton
Interface principale Pont bridgeStudents, IPv4 172.26.145.104/24
Accès Internet Ping 8.8.8.8 concluant (0% perte)
VLAN 404 (hyperviseur) Interfaces Trunk.404 et pont g5_azongo opérationnels
Interface eth1 (VM) IPv4 172.16.4.0/24 configurée
Connectivité VLAN Ping local concluant

Historique (preuves & commandes saisies)

xen-create-image --hostname=SE5-azongo --dhcp --bridge=bridgeStudent --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=1024M
ip a
ping 8.8.8.8
ping 172.16.4.0

Sorties observées (extraits) :

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 ...
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 ...
    inet 172.26.145.104/24 scope global eth0
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 ...
    inet 172.16.4.0/24 scope global eth1

Étapes suivantes (cadrage du sujet)

  • Point d’accès WiFi Cisco sur port de commutateur en trunk ; IP d’admin dans le VLAN 50 (172.26.145.Y).
  • DHCP pour les clients WiFi (plage .100 à .200 du réseau 172.16.4.0/24 ; routeur et DNS = machine mandataire).
  • DNS forwarder minimal sur la VM.
  • Mascarade/NAT entre VLAN privé et routeur des salles.
  • Redirections (DNS ou TCP) pour interception de flux.
  • Serveur HTTPS (Apache ou équivalent).
  • VM Android (QEMU/KVM) pour gestion des certificats et tests HTTPS.

Conclusion

La VM SE5-azongo est opérationnelle avec :

  • une interface principale routée vers Internet via 172.26.145.251 ;
  • une seconde interface dans le VLAN 404 (réseau 172.16.4.0/24) ;
  • des tests de connectivité réussis.

Cette base servira à implémenter la sécurisation WiFi (WPA2-PSK), DHCP, DNS, NAT et les redirections dans les prochaines étapes.