« Atelier SysRes SE2a5 2023/2024 E4 » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 114 : | Ligne 114 : | ||
<ul> | <ul> | ||
<li> Création du serveur DNS : <code> ns1.bruxelles.lol. </code> <br> | <li> Création du serveur DNS : <code> ns1.bruxelles.lol. </code> <br> | ||
<li> | <li> [[Fichier:dnsb.PNG|thumb|800px|center]] <br> |
Version du 10 novembre 2023 à 07:42
TP système/réseau 2023 - Spécifications techniques
- Connexion à capbreton :
ssh root@capbreton.plil.info
- Connexion en passant par arsenic :
ssh wbecue@arsenic.polytech-lille.org
Journal de bord
Séance 1 (14/09/2023)
Ce qui a été fait
- Création de la VIM :
xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop
Nous avons lancé la VM :xen create Bruxelles.cfg
Puis, nous avons démarré notre VM :xen console Bruxelles
- Création d'un conteneur sous Linux sous machine ZABETH13 :
dd if=dev/zero of=toto bs=1024k count=10240
Nous avons créer la partition.
su -
Nous avons du passer en super utilisateur.
mkfs /home/pifou/toto
Nous avons imposé le format fichier.
mkdir /tmp/mnt
Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.
mount -oloop /home/pifou/toto /tmp/mnt
Nous avons monté l'espace disque de notre partition.
apt install debootstrap
Nous avons installé deboostrap.
debootstrap stable /tmp/mnt
De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.
echo "proc /proc proc defaults 0 0" >> rootfs/etc/fstab
Puis nous avons paramétré notre fichier.
unshare -p -f -m chroot rootfs /bin/sh -c "mount /proc ; /bin/bash"
Enfin, nous avons rendu notre système indépendant.
- Modification de l'ipv4 :
nano /etc/network/interfaces
Nous avons modifié# The primary network interface
de cette manière :
auto eth0
iface eth0 inet static
address 172.26.145.109/24
gateway 172.26.145.254
En effet, nous ne l'avions pas paramétré dans notre première commandexen-create-image
- Mise en place de l'accessibilité SSH :
nano /etc/ssh/sshd_config
Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que "root" soit possible.
Depuis notre console nous avons lancéip a
:
Séance 1 (18/09/2023)
Ce qui a été fait
- Modification de l'adresse ip et de la gateway de la zabeth09
- modification sous la zabeth09 du fichier en passant en su :
cd /root/.ssh
le fichier :vi /etc/ssh//sshd_config
dans le but d'y modifier lePermitRootLogin yes
de manière a pouvoir se connecter à la zabeth21 en ssh
- Installation de la clé publique
cat .ssh/id_rsa.pub | ssh 172.26.145.59 "cat >> /root/.ssh/authorized_key2"
- Réalisation sous la zabeth 21 de ansible pour la zabeth09 :
ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml
dans le but d'obtenir les dossiers et packages nécessaires
- sous capbreton lvcreat ...
- halt => relancer VM
- lv create /etc/xen Bruxelles.cfg
Séance 2 (02/10/2023)
Ce qui a été fait
- Installation de la machine annexe daedalus sous la zabeth15 :
cat /etc/apt/sources.list ; apt update ; apt dist-upgrade
- Création de 2 partitions LVM, sous capbreton :
lvcreate -L10G -nBruxelles-home virtual
lvcreate -L10G -nBruxelles-var virtual
- Ajout sous la capbreton via
cd /etc/xen ; vi Bruxelles.cfg
ajout dans disk :
'phy:/dev/virtual/Bruxelles-home,xvdb, w',
'phy:/dev/virtual/Bruxelles-var,xvdc, w',
- Vérification via
lsblk
Séance 3 (04/10/2023)
Ce qui a été fait
- Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.
mkfs /dev/xvdc
mkfs /dev/xvdb
mkdir new-var
mount /dev/xvdc new-var/
cp -r /var/* new-var/
-
mkdir /mnt/new_home
mount /dev/xvdb /mnt/new-home
cp -r /home/* /mnt/new_home
vi /etc/fstab
-
reboot
A la fin ! Quand tout est fait !
-
umount new-car
umount /mnt/new_home
- Création de la machine mandataire virtuelle :
cd /etc/xen/
xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161
- Création de la VM mandataire :
xen create /etc/xen/badminton.cfg
xen console badminton
- Modification sous
nano /etc/ssh/sshd_config
- IPV6 de la machine mandataire badminton :
2001:660:4401:60a0:216:3eff:feed:6414
- Test
ping 2001:660:4401:60a0:216:3eff:feed:6414
fonctionnel
- Sous Capbreton modification de
nano /etc/network/interfaces
afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton
Séance 4 (05/10/2023)
Ce qui a été fait
- Installation des règles de iptables :
apt install iptables-persistent
- Etablissement lien privée avec les VM alger et Bruxelles
- Etablissement commutateur pour la VM madantaire
- Etablissement de la mascarade :
- Sous Bruxelles.cfg ajout
vif = ['SE2a5']
- Sous VM mandataire badminton.cfg ajout :
- Etablissement de la mascarade :
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24
iptables-save
iptables-save >> /etc/iptables/rules.v4
- Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel
- Suppression de l'iPV4 sous Bruxelles puis reboot. Connexion à Bruxelles désormais uniquement via capbreton :
ssh -J root@193.48.57.167 root@192.168.10.13
et du réseau polytech :
ssh root@193.48.57.167 -p2202
Séance 5 (05/10/2023)
Ce qui a été fait
- Sous la machine mandataire badminton :
- Autorisation de la redirection d'ip :
sysctl net.ipv4.ip_forward=1
- Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire :
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22
pour la VM Bruxelles
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22
pour la VM alger
- Sauvegarde de la masquerade
iptables-save > /etc/iptables/rules.v4
- Test commande :
ssh -p2202 root@193.48.57.167
- Enlever mot de passe depuis accès VM mandataire (sous badminton) :
ssh-keygen
cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 "cat >> /root/.ssh/authorized_keys"
rm .ssh/authorized_key
Après avoir créer un mauvais fichier - Installation du dns, sous gandi.net, nameserver, sous zabeth09 => add puis
apt install dnsutils
puisdig 193.48.57.167 bruxelles.lol
Séance 6 (06/10/2023)
Ce qui a été fait
- Création du serveur DNS :
ns1.bruxelles.lol.
-
- Création du serveur DNS :
- Sous la machine mandataire badminton :
- Installation des règles de iptables :
- Installation de la machine annexe daedalus sous la zabeth15 :