« Atelier SysRes SE4 2024/2025 E3 » : différence entre les versions
Aucun résumé des modifications |
|||
(2 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 37 : | Ligne 37 : | ||
==== Machine Mandataire ==== | ==== Machine Mandataire ==== | ||
==== Machine de | ==== Machine de Services ==== | ||
Pour pouvoir avoir accès à Internet en IPV6, on a rajouté, à la configuration de la VM, un 2ème VIF : | Pour pouvoir avoir accès à Internet en IPV6, on a rajouté, à la configuration de la VM, un 2ème VIF : | ||
[[Fichier:Screenshot 2025-02-06 15-31-37.png|centré|vignette|600x600px|Ajoute du 2ème VIF]] | [[Fichier:Screenshot 2025-02-06 15-31-37.png|centré|vignette|600x600px|Ajoute du 2ème VIF]] | ||
Et il faut aussi ajouter une deuxième interface, eth1, configuré en IPV6 | Et il faut aussi ajouter une deuxième interface, eth1, configuré en IPV6 : | ||
[[Fichier:Screenshot 2025-02-06 15-21-57.png|centré|vignette|600x600px|Interfaces de jeanluc et ping IPv6 vers google]]Maintenant, on peut ping en IPv6 www.google.com. |
Version actuelle datée du 6 février 2025 à 15:14
Conteneur
Pour débuter ce TP, nous devons faire un conteneur sous Linux.
Tout d'abord, il faut créer un système de fichier isolé avec la commande mkfs sur un fichier vide mais contenant dnas 10Go de mémoire avec la commande dd.
Puis on peut utiliser la commande mount pour monter le système de fichier dans un fichier vide ( /mount ) et enfin à y installer un système de fichier Linux avec debootstrap.
Maintenant que le conteneur est crée, nous allons pouvoir le démarrer en tant que processus isolé avec unshare.
Unshare possède plusieurs options dont certaines contrôlent les différents types d'isolation ( tables des auxiliaires, PID, tables de routage, ... ).
Maintenant que le conteneur est allumé, on va pouvoir réaliser une mascarade pour accéder à internet.
Il faut d'abord créer des interfaces Ethernet liées et en envoyer une dans le conteneur et y configurer l'autre en tant que Gateway.
Il faut aussi accepter le conteneur pour la maquarade via iptables ou nftables.
Et maintenant le conteneur peut accéder Internet.
//Il faut ajouter les lignes de commandes.
Virtualisation
// à remplir
Service Internet
Pour pouvoir autoriser les autres machines du VLAN50 à se connecter via ssh sur notre machine mandataire, nous avons décommenter la ligne "#PermitRootLogin prohibit-password" et remplacer "prohibit-password" par "yes".
Pour la redirection de port, on a fait :
nft add table ip NAT
nft add chain NAT PREROUTING { type nat hook prerouting priority 0\; }
nft add rule NAT PREROUTING tcp dport 2201 dnat to 192.168.42.41:22 //redirection de requete reçu sur le port 2201 vers le port 22 de SE4.jeanluc
nft add rule NAT PREROUTING tcp dport 2202 dnat to 192.168.42.69:22 //redirection de requete reçu sur le port 2202 vers le port 22 de SE4.ElMordjene
IPV6
Grâce à Kévan TOURON, nous pouvons maintenant acccéder à Internet en IPV6.
Machine Mandataire
Machine de Services
Pour pouvoir avoir accès à Internet en IPV6, on a rajouté, à la configuration de la VM, un 2ème VIF :
Et il faut aussi ajouter une deuxième interface, eth1, configuré en IPV6 :
Maintenant, on peut ping en IPv6 www.google.com.