« Atelier SysRes SE4 2024/2025 E5 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(28 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
= Projet Virtualisation - Kaoutar EL-BACHIRI =
== Projet Virtualisation KAOUTAR EL BACHIRI - Machine Apollo 🚀 ==


== 1. Introduction ==
===Introduction===
Dans ce TP, nous avons mis en place une infrastructure de **virtualisation sous Xen** sur le serveur **Capbreton**.
 
L’objectif est de :
Dans ce projet de virtualisation, nous avons mis en place une infrastructure comprenant '''deux machines de services''' et '''une''' '''machine mandataire''', le tout orchestré avec '''Xen'''. La machine '''Apollo''' joue un rôle clé dans l'hébergement des services, tandis que '''Solstice''' assure la gestion du réseau et l'interconnexion avec l'extérieur.
* Créer et configurer plusieurs machines virtuelles (VM) : **Apollo, Moon, Solstice**.
 
* Séparer les espaces de stockage avec **LVM** et monter `/var` et `/home` sur des partitions dédiées.
Si vous souhaitez plonger plus en détail dans la configuration de '''Moon''', la seconde machine de services, il vous suffit de cliquant sur le lien suivant : 📎 [[Atelier SysRes SE4 2024/2025 E1|Moon]].
* Configurer l’adressage réseau IPv4 et IPv6 en respectant l’architecture réseau.
 
* Mettre en place une **machine mandataire (Solstice)** pour assurer le routage et l’accès Internet.
''Les prochaines sections vous guideront à travers chaque étape de cette mission.'' 🛰️
* Configurer le routeur de promotion et les VLAN pour permettre la communication et l’accès Internet.
 
* Mettre en place le NAT et les règles de redirection de ports pour assurer l’accessibilité des services.
=== Création et Connexion aux Machines Virtuelles ===
 
Dans ce projet, nous avons créé deux machines de services et une machine mandataire à l'aide de l'outil Xen. Les commandes utilisées sont les suivantes :


Toutes les manipulations ont été effectuées en **SSH** sur Capbreton :
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
ssh user@capbreton.plil.info
root@capbreton:~# xen-create-image --hostname=SE4.Apollo --dhcp --bridge=pontKS --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp --bridge=pontKS --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
</syntaxhighlight>
</syntaxhighlight>


---
Pour démarrer les machines, nous avons utilisé :
 
== 2. Création des machines virtuelles ==
=== 2.1 Commande de création des VM ===
Nous avons utilisé la commande `xen-create-image` pour créer nos VMs :


<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
xen-create-image --hostname=SE4.Apollo --dhcp --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2G --bridge=pontKS
xen create /etc/xen/SE4.Apollo.cfg
xen-create-image --hostname=SE4.Moon --dhcp --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2G --bridge=pontKS
xen create /etc/xen/SE4.Solstice.cfg
xen-create-image --hostname=SE4.Solstice --dhcp --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2G --bridge=pontKS
</syntaxhighlight>
</syntaxhighlight>


=== 2.2 Lancement et connexion aux VM ===
Et pour accéder aux consoles des VMs :
Une fois les VMs créées, nous les avons démarrées et avons accédé aux consoles :


<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
sudo xl create /etc/xen/SE4.Apollo.cfg
xen console SE4.Apollo
sudo xl create /etc/xen/SE4.Moon.cfg
xen console SE4.Solstice
sudo xl create /etc/xen/SE4.Solstice.cfg
</syntaxhighlight>


sudo xl console SE4.Apollo
RESULTAT XEN LIST
sudo xl console SE4.Moon
sudo xl console SE4.Solstice
</syntaxhighlight>


---
---


== 3. Configuration du stockage et montage de /var et /home ==
=== Montage des Partitions /var et /home ===
=== 3.1 Objectif ===
Nous avons déplacé les répertoires `/var` et `/home` vers des partitions dédiées avec **LVM** pour optimiser la gestion du stockage.


=== 3.2 Création des partitions LVM ===
Pour améliorer la gestion des données, nous avons monté les répertoires <code>/var</code> et <code>/home</code> sur des partitions LVM dédiées.
Nous avons initialisé **LVM** sur chaque VM :
 
==== Création des Fichiers de Partition ====
 
Depuis le serveur Capbreton, nous avons créé les fichiers de partitions dans <code>/dev/virtual</code> :


'''Sur Apollo :'''
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
sudo lvcreate -L10G -n var apollo_vg
root@capbreton:/dev/virtual# ls
sudo lvcreate -L10G -n home apollo_vg
SE4.Apollo.var  SE4.Apollo.home  SE4.Moon.var SE4.Moon.home
</syntaxhighlight>
</syntaxhighlight>


'''Sur Moon :'''
==== Modification des Fichiers de Configuration ====
 
Nous avons modifié les fichiers <code>.cfg</code> pour attacher les partitions LVM aux machines :
 
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
sudo lvcreate -L10G -n var moon_vg
disk = [
sudo lvcreate -L10G -n home moon_vg
    'file:/usr/local/xen/domains/SE4.Apollo/disk.img,xvda2,w',
    'file:/usr/local/xen/domains/SE4.Apollo/swap.img,xvda1,w',
    'phy:/dev/virtual/SE4.Apollo.home,xvdb,w',
    'phy:/dev/virtual/SE4.Apollo.var,xvdc,w',
]
</syntaxhighlight>
</syntaxhighlight>


=== 3.3 Formatage des partitions ===
Une configuration similaire a été appliquée à [[Atelier SysRes SE4 2024/2025 E1|Moon]].
Nous avons formaté les volumes en **ext4** :


<syntaxhighlight lang="bash">
==== Formatage et Montage ====
sudo mkfs.ext4 /dev/apollo_vg/var
sudo mkfs.ext4 /dev/apollo_vg/home


sudo mkfs.ext4 /dev/moon_vg/var
Les partitions ont été formatées et montées avec les commandes suivantes :
sudo mkfs.ext4 /dev/moon_vg/home
</syntaxhighlight>


=== 3.4 Ajout dans /etc/fstab pour montage automatique ===
<syntaxhighlight lang="bash">
'''Sur Apollo :'''
mkfs -t ext4 /dev/xvdb1
<syntaxhighlight lang="plaintext">
mount /dev/xvdb1 /mnt
/dev/apollo_vg/var  /var  ext4 defaults 0 2
mv /var/* /mnt
/dev/apollo_vg/home  /home  ext4 defaults 0 2
umount /mnt
mount -a
</syntaxhighlight>
</syntaxhighlight>


'''Sur Moon :'''
Pour <code>/home</code> :
<syntaxhighlight lang="plaintext">
/dev/moon_vg/var  /var  ext4 defaults 0 2
/dev/moon_vg/home /home  ext4 defaults 0 2
</syntaxhighlight>


=== 3.5 Vérification des montages ===
Nous avons testé le montage automatique :
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
sudo mount -a
mkfs -t ext4 /dev/xvda3
df -h
mount -a
</syntaxhighlight>
</syntaxhighlight>
Enfin, nous avons modifié le fichier <code>/etc/fstab</code> pour un montage automatique au démarrage.


---
---


== 4. Configuration réseau ==
=== Configuration Réseau ===
=== 4.1 Configuration des VLAN et du Routeur ===
 
Afin d’assurer la connectivité des machines virtuelles et leur accès à Internet, nous avons participé à la configuration du routeur de la promotion. 
Chaque machine a été configurée avec des adresses IPv4 fixes sur un réseau privé et une configuration automatique pour IPv6.
 
==== Machines de Services (Apollo et Moon) ====


'''VLAN mis en place :'''
Exemple de configuration dans <code>/etc/network/interfaces</code> pour Apollo :
* **VLAN 1** : Réseau de service
* **VLAN 50** : VLAN regroupant toutes les machines XEN
* **VLAN X (100+n)** : Réseaux individuels pour chaque machine de service
* **VLAN 530** : Interconnexion avec SR52 de l’école pour la sortie Internet.


Nous avons affiché la configuration des VLANs avec :
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
show run
auto eth0
iface eth0 inet static
    address 172.16.0.2/24
    gateway 172.16.0.1
 
iface eth0 inet6 auto
</syntaxhighlight>
</syntaxhighlight>


Après plusieurs ajustements, la configuration a été modifiée pour respecter le cahier des charges, notamment en **corrigeant le routage IPv4**.
[[Atelier SysRes SE4 2024/2025 E1|Moon]] utilise une configuration similaire avec l’adresse <code>172.16.0.3</code>.
 
==== Machine Mandataire (Solstice) ====


=== 4.2 Configuration du SSH sur le routeur ===
La machine mandataire agit comme passerelle IPv4 pour les machines de services. Voici sa configuration réseau :
Pour sécuriser l’accès SSH, nous avons créé une **access-list** qui accepte uniquement les connexions depuis notre réseau :


<syntaxhighlight lang="plaintext">
<syntaxhighlight lang="bash">
access-list 10 permit 193.48.57.160 0.0.0.15
auto eth0
access-list 10 deny any
iface eth0 inet static
    address 172.16.0.1/24
 
iface eth0 inet6 auto
 
auto eth1
iface eth1 inet static
    address 193.48.57.166/27
    gateway 193.48.57.161
</syntaxhighlight>
</syntaxhighlight>


Puis, nous avons appliqué cette access-list à la **line vty** pour filtrer les connexions SSH :
---
 
=== Séance Improvisée du 4 Février ===
Avec les personnes présentes lors de cette séance, nous avons configuré le routeur pour y ajouter une option pour le mode OSPF. J'ai donc pu suivre les étapes.
 
==== Configuration des VLANs ====


<syntaxhighlight lang="plaintext">
Pendant cette séance, nous avons configuré plusieurs VLANs nécessaires à l'interconnexion des machines et au respect des contraintes du TP :
line vty 0 15
 
  access-class 10 in
- <code>VLAN 1</code> : Service.
 
- <code>VLAN 50</code> : Machines Xen.
 
- <code>VLAN X</code> : Réseaux privés (1 par étudiant).
 
- <code>VLAN 530</code> : Connexion au SR52 pour l'accès à Internet.
 
Les adresses de réseau utilisées, sont des adresses privées en <code>10.0.0.0</code> que nous avons adapté : <code>10.0.100+Numero.0/24</code> pour chaque machine de service, soit chaque étudiant.
 
==== Configuration SSH ====
 
Nous avons restreint l'accès SSH au routeur en autorisant uniquement les machines du réseau via une access-list. Voici les commandes utilisées :
 
<syntaxhighlight lang="bash">
ip access-list standard 10
10 permit 193.48.57.160 0.0.0.15
20 deny any
 
line vty 0 4
access-class 10 in
password <mot_de_passe_de_promo>
transport input ssh
</syntaxhighlight>
</syntaxhighlight>


Connexion en SSH :
La connexion SSH se fait avec :
 
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
ssh admin@193.48.57.161 -o KexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -o HostKeyAlgorithms=ssh-rsa
ssh admin@193.48.57.161 -o KexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -o HostKeyAlgorithms=ssh-rsa
</syntaxhighlight>Pour tester le ssh nous avons utiliser la commande touch fichier pour créer un fichier sur la machine mandataire depuis la machine d'un autre binôme.
RESULTAT TOUCH
==== Configuration du Routeur avec OSPF ====
Le protocole OSPF a été configuré pour partager les tables de routage avec le SR52. Voici un extrait de la configuration :
<syntaxhighlight lang="bash">
router ospf 1
router-id 10.0.101.1
summary-address 193.48.57.160 255.255.255.240
redistribute static route-map ospf
redistribute connected
network 193.48.57.160 0.0.0.15 area 10
default-information originate
</syntaxhighlight>
</syntaxhighlight>


=== 4.3 Mise en place du routage OSPF ===
Les routes OSPF sont bien détectées, comme visible dans les résultats de <code>show ip route</code>.
Le routeur utilise **OSPF** pour échanger les tables de routage avec **SR52** :
 
<syntaxhighlight lang="plaintext">
==== Connexion Internet ====
router ospf 1
 
  network 193.48.57.160 0.0.0.15 area 10
Avec OSPF actif, la machine mandataire peut accéder à Internet. Voici le test de ping :
  summary-address 172.16.0.0 255.255.255.0 not-advertise
 
<syntaxhighlight lang="bash">
root@SE4.Solstice:~# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=114 time=4.05 ms
</syntaxhighlight>
</syntaxhighlight>


Après cette configuration, nous avons vérifié que le routeur pouvait ping **Google**.
RESULTAT - CAPTURE ERCRAN A METTRE


==== Redirection de port ====
Nous avons modifié le fichier d'autorisation de ssh par <code>/etc/ssh/sshd_config</code> :
PermitRootLogin yes
Il faut ensuite redémarrer le serveur ssh :
root@Solstice:/etc/ssh# /etc/init.d/ssh restart
Redirection du port 2202 de la mandataire vers Poseidon avec nftables:
nft add table ip NAT
nft add chain NAT PREROUTING { type nat hook prerouting priority 0\; }
nft add rule NAT PREROUTING  tcp dport 2202 dnat to 172.16.0.2:22
---
---


== 5. Configuration de la machine mandataire (Solstice) ==
=== Mise en Place d’un Serveur DNS ===
=== 5.1 Configuration réseau ===
Nous avons défini les interfaces réseau :


<syntaxhighlight lang="plaintext">
Nous avons configuré un serveur DNS pour gérer les noms de domaine associés à nos machines virtuelles : '''apollo-exploration.online''' et '''moonrises.online'''.
# Interface principale (Internet)
 
auto eth0
La première chose a faire est de se reconnecter au registrar de domaine [https://www.gandi.net/fr '''Gandi''']. Nous y avions déjà au préalable commandé nos nom de domaines pour Apollo et [[Atelier SysRes SE4 2024/2025 E1|Moon]]. Après connexion, nous nous rendons dans l'onglet Domaine et nous suivons les instruction pour se procurer le certificat pour nos deux machines. Après avoir suivi le tutoriel nous obtenons deux fichier: '''myserver.key''' et '''server.csr''' qui sont le certificat et la clé de nos domaines.  
iface eth0 inet static
    address 193.48.57.166
    netmask 255.255.255.224
    gateway 193.48.57.161
    dns-nameservers 8.8.8.8 1.1.1.1


iface eth0 inet6 auto
==== Configuration du Serveur DNS Maître et Secondaire ====


# Interface privée pour les machines de services
Sur Apollo, nous avons configuré les zones DNS dans <code>/etc/bind/named.conf.local</code> :
auto eth1
iface eth1 inet static
    address 172.16.0.1
    netmask 255.255.255.0
</syntaxhighlight>


Redémarrage du réseau :
<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
sudo systemctl restart networking
zone "apollo-exploration.online" {
    type primary;
    file "/etc/bind/zones/apollo-exploration.online";
};
 
 
zone "moonrises.online" {
    type secondary;
    file "/etc/bind/backup/moonrises.online";
    primaries { 172.16.0.2; };
};
</syntaxhighlight>
</syntaxhighlight>


=== 5.2 Configuration SSH ===
==== Exemple de Fichiers de Zone ___A TESTER___ ====
Nous avons modifié le fichier `/etc/ssh/sshd_config` pour autoriser la connexion SSH root :
<syntaxhighlight lang="plaintext">
PermitRootLogin yes
</syntaxhighlight>
Puis, nous avons redémarré SSH :
<syntaxhighlight lang="bash">
sudo systemctl restart ssh
</syntaxhighlight>


=== 5.3 Redirection de ports avec nftables ===
Fichier <code>/etc/bind/zones/apollo-exploration.online.</code>:
Pour permettre l’accès SSH via la machine mandataire, nous avons mis en place une redirection de ports :


<syntaxhighlight lang="bash">
<syntaxhighlight lang="dns">
nft add table ip NAT
$TTL 86400
nft add chain NAT PREROUTING { type nat hook prerouting priority 0\; }
@  IN  SOA ns.apollo-exploration.online. admin.apollo-exploration.online. (
nft add rule NAT PREROUTING tcp dport 2202 dnat to 172.16.0.2:22
        1  ; Serial
        3600; Refresh
        1800; Retry
        1209600; Expire
        86400 ) ; Minimum TTL
@  IN  NS  ns.apollo-exploration.online.
@  IN  A  172.16.0.2
ns  IN  A  172.16.0.2
</syntaxhighlight>
</syntaxhighlight>
Un fichier similaire a été créé pour moonrises.online.


---
---


== 6. Prochaines étapes ==
Les configurations DNS et réseau permettrons un fonctionnement stable des machines et respectent les exigences du sujet.  
Nous avons maintenant un accès Internet et une configuration réseau fonctionnelle.
 
Les prochaines étapes incluent :
Prochaine étapes : '''''<u>finir le serveur DNS et Interconnexion avec Internet (IPv6)</u>'''''.
* **Installation des services** : Apache2, Bind9.
* **Mise en place du serveur DNS et du proxy inverse**.
* **Tests de connectivité et routage avancé**.

Version actuelle datée du 5 février 2025 à 22:23

Projet Virtualisation KAOUTAR EL BACHIRI - Machine Apollo 🚀

Introduction

Dans ce projet de virtualisation, nous avons mis en place une infrastructure comprenant deux machines de services et une machine mandataire, le tout orchestré avec Xen. La machine Apollo joue un rôle clé dans l'hébergement des services, tandis que Solstice assure la gestion du réseau et l'interconnexion avec l'extérieur.

Si vous souhaitez plonger plus en détail dans la configuration de Moon, la seconde machine de services, il vous suffit de cliquant sur le lien suivant : 📎 Moon.

Les prochaines sections vous guideront à travers chaque étape de cette mission. 🛰️

Création et Connexion aux Machines Virtuelles

Dans ce projet, nous avons créé deux machines de services et une machine mandataire à l'aide de l'outil Xen. Les commandes utilisées sont les suivantes :

root@capbreton:~# xen-create-image --hostname=SE4.Apollo --dhcp --bridge=pontKS --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp --bridge=pontKS --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force

Pour démarrer les machines, nous avons utilisé :

xen create /etc/xen/SE4.Apollo.cfg
xen create /etc/xen/SE4.Solstice.cfg

Et pour accéder aux consoles des VMs :

xen console SE4.Apollo
xen console SE4.Solstice

RESULTAT XEN LIST

---

Montage des Partitions /var et /home

Pour améliorer la gestion des données, nous avons monté les répertoires /var et /home sur des partitions LVM dédiées.

Création des Fichiers de Partition

Depuis le serveur Capbreton, nous avons créé les fichiers de partitions dans /dev/virtual :

root@capbreton:/dev/virtual# ls
SE4.Apollo.var  SE4.Apollo.home  SE4.Moon.var  SE4.Moon.home

Modification des Fichiers de Configuration

Nous avons modifié les fichiers .cfg pour attacher les partitions LVM aux machines :

disk = [
    'file:/usr/local/xen/domains/SE4.Apollo/disk.img,xvda2,w',
    'file:/usr/local/xen/domains/SE4.Apollo/swap.img,xvda1,w',
    'phy:/dev/virtual/SE4.Apollo.home,xvdb,w',
    'phy:/dev/virtual/SE4.Apollo.var,xvdc,w',
]

Une configuration similaire a été appliquée à Moon.

Formatage et Montage

Les partitions ont été formatées et montées avec les commandes suivantes :

mkfs -t ext4 /dev/xvdb1
mount /dev/xvdb1 /mnt
mv /var/* /mnt
umount /mnt
mount -a

Pour /home :

mkfs -t ext4 /dev/xvda3
mount -a

Enfin, nous avons modifié le fichier /etc/fstab pour un montage automatique au démarrage.

---

Configuration Réseau

Chaque machine a été configurée avec des adresses IPv4 fixes sur un réseau privé et une configuration automatique pour IPv6.

Machines de Services (Apollo et Moon)

Exemple de configuration dans /etc/network/interfaces pour Apollo :

auto eth0
iface eth0 inet static
    address 172.16.0.2/24
    gateway 172.16.0.1

iface eth0 inet6 auto

Moon utilise une configuration similaire avec l’adresse 172.16.0.3.

Machine Mandataire (Solstice)

La machine mandataire agit comme passerelle IPv4 pour les machines de services. Voici sa configuration réseau :

auto eth0
iface eth0 inet static
    address 172.16.0.1/24

iface eth0 inet6 auto

auto eth1
iface eth1 inet static
    address 193.48.57.166/27
    gateway 193.48.57.161

---

Séance Improvisée du 4 Février

Avec les personnes présentes lors de cette séance, nous avons configuré le routeur pour y ajouter une option pour le mode OSPF. J'ai donc pu suivre les étapes.

Configuration des VLANs

Pendant cette séance, nous avons configuré plusieurs VLANs nécessaires à l'interconnexion des machines et au respect des contraintes du TP :

- VLAN 1 : Service.

- VLAN 50 : Machines Xen.

- VLAN X : Réseaux privés (1 par étudiant).

- VLAN 530 : Connexion au SR52 pour l'accès à Internet.

Les adresses de réseau utilisées, sont des adresses privées en 10.0.0.0 que nous avons adapté : 10.0.100+Numero.0/24 pour chaque machine de service, soit chaque étudiant.

Configuration SSH

Nous avons restreint l'accès SSH au routeur en autorisant uniquement les machines du réseau via une access-list. Voici les commandes utilisées :

ip access-list standard 10
10 permit 193.48.57.160 0.0.0.15
20 deny any

line vty 0 4
 access-class 10 in
 password <mot_de_passe_de_promo>
 transport input ssh

La connexion SSH se fait avec :

ssh admin@193.48.57.161 -o KexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -o HostKeyAlgorithms=ssh-rsa

Pour tester le ssh nous avons utiliser la commande touch fichier pour créer un fichier sur la machine mandataire depuis la machine d'un autre binôme.

RESULTAT TOUCH

Configuration du Routeur avec OSPF

Le protocole OSPF a été configuré pour partager les tables de routage avec le SR52. Voici un extrait de la configuration :

router ospf 1
 router-id 10.0.101.1
 summary-address 193.48.57.160 255.255.255.240
 redistribute static route-map ospf
 redistribute connected
 network 193.48.57.160 0.0.0.15 area 10
 default-information originate

Les routes OSPF sont bien détectées, comme visible dans les résultats de show ip route.

Connexion Internet

Avec OSPF actif, la machine mandataire peut accéder à Internet. Voici le test de ping :

root@SE4.Solstice:~# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=114 time=4.05 ms

RESULTAT - CAPTURE ERCRAN A METTRE

Redirection de port

Nous avons modifié le fichier d'autorisation de ssh par /etc/ssh/sshd_config :

PermitRootLogin yes

Il faut ensuite redémarrer le serveur ssh :

root@Solstice:/etc/ssh# /etc/init.d/ssh restart

Redirection du port 2202 de la mandataire vers Poseidon avec nftables:

nft add table ip NAT
nft add chain NAT PREROUTING { type nat hook prerouting priority 0\; }
nft add rule NAT PREROUTING  tcp dport 2202 dnat to 172.16.0.2:22

---

Mise en Place d’un Serveur DNS

Nous avons configuré un serveur DNS pour gérer les noms de domaine associés à nos machines virtuelles : apollo-exploration.online et moonrises.online.

La première chose a faire est de se reconnecter au registrar de domaine Gandi. Nous y avions déjà au préalable commandé nos nom de domaines pour Apollo et Moon. Après connexion, nous nous rendons dans l'onglet Domaine et nous suivons les instruction pour se procurer le certificat pour nos deux machines. Après avoir suivi le tutoriel nous obtenons deux fichier: myserver.key et server.csr qui sont le certificat et la clé de nos domaines.

Configuration du Serveur DNS Maître et Secondaire

Sur Apollo, nous avons configuré les zones DNS dans /etc/bind/named.conf.local :

zone "apollo-exploration.online" {
    type primary;
    file "/etc/bind/zones/apollo-exploration.online";
};


zone "moonrises.online" {
    type secondary;
    file "/etc/bind/backup/moonrises.online";
    primaries { 172.16.0.2; };
};

Exemple de Fichiers de Zone ___A TESTER___

Fichier /etc/bind/zones/apollo-exploration.online.:

$TTL 86400
@   IN  SOA ns.apollo-exploration.online. admin.apollo-exploration.online. (
        1   ; Serial
        3600; Refresh
        1800; Retry
        1209600; Expire
        86400 ) ; Minimum TTL
@   IN  NS  ns.apollo-exploration.online.
@   IN  A   172.16.0.2
ns  IN  A   172.16.0.2

Un fichier similaire a été créé pour moonrises.online.

---

Les configurations DNS et réseau permettrons un fonctionnement stable des machines et respectent les exigences du sujet.

Prochaine étapes : finir le serveur DNS et Interconnexion avec Internet (IPv6).