« SE4 IdO sécurité système/réseau » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Ligne 63 : Ligne 63 :
* un rôle de configuration pour utiliser le serveur NTP de l'école  <code>ntp.polytech-lille.fr</code> ;
* un rôle de configuration pour utiliser le serveur NTP de l'école  <code>ntp.polytech-lille.fr</code> ;
* un rôle pour configurer le DNS, en particulier pour envoyer le fichier fixe <code>named.conf.local</code> mais aussi le fichier à adapter <code>db.pifou.lan</code> pour lequel ous utiliserez un modèle ;
* un rôle pour configurer le DNS, en particulier pour envoyer le fichier fixe <code>named.conf.local</code> mais aussi le fichier à adapter <code>db.pifou.lan</code> pour lequel ous utiliserez un modèle ;
* un rôle pour configurer le serveur NFS, à savoir pour propager le fichier <code>/etc/exports</code> mais aussi pour créer le répertoire concerné.
* un rôle pour configurer le serveur NFS, à savoir pour propager le fichier <code>/etc/exports</code> mais aussi pour créer le répertoire concerné ;
* rôle d'installation d'une masquarade sur les anciennes stations pour le réseau d'administration vers le réseau de l'école, les règles <code>iptables</code> doivent être rendues permanentes avec le paquetage <code>iptables-persistent</code> ;
* rôle de recopie de l'archive de TP à partir d'un original sur la <code>Zabeth20</code>, la recopie doit être lancée par <code>rsync</code> et en tâche de fond pour ne pas bloquer Ansible.


= Annexes =
= Annexes =


Fichier source schéma architecture des travaux pratiques "Migration" : [[Media:2023_Architecture_TP_Migration.svg]]
Fichier source schéma architecture des travaux pratiques "Migration" : [[Media:2023_Architecture_TP_Migration.svg]]

Version du 30 janvier 2024 à 22:26

Atelier système et réseau

Création d'un conteneur

Le but de cette première manipulation est la création d'un conteneur pas à pas sous Linux.

Le système de fichiers

La première étape est de créer un système de fichiers isolé par rapport au système de la machine hébergeur :

  • commencez par créer un fichier disk.img de 10Go sur la station de travail, pour cela vous utiliserez la commande dd, comme fichier source utilisez le générateur de zéro /dev/zero et les options bs (block size) et count ;
  • en tant qu'administrateur créez un système de fichiers sur disk.img avec la commande mkfs (make filesystem), vous pouvez utilisez le système de fichiers ext4 ;
  • toujours en tant qu'administrateur, montez le système de fichiers disk.img sur un répertoire vide (par exemple /tmp/disk que vous aurez préalablement créé) ;
  • vous pouvez enfin installez un système de fichiers Linux minimal sur votre partition virtuelle par la commande debootstrap stable /dev/disk.

Lancement du conteneur

Lancez le conteneur avec la commande du cours. Dans un premier temps n'utilisez que les options -p -m. Vérifiez que les processus du conteneur sont bien isolés, de même pour les montages de systèmes de fichiers. Regardez les interfaces réseau du conteneur, conclusion ? Sortez du conteneur, relancez-le en ajoutant les options -n -u. Vérifiez à nouveau les interfaces réseau du conteneur, conclusion ?

Laissez le conteneur tourner dans son terminal de commande, n'en sortez plus.

Création d'une interface réseau

Créez un commutateur virtuel vide d'interfaces avec les commandes présentées en cours. Créez une interface Ethernet virtuelle avec les commandes présentées en cours. Trouvez le PID du processus unshare du conteneur et déplacez le pair de l'interface Ethernet virtuel dans l'espace de nom du conteneur.

Démarrez toutes les interfaces réseau avec la commande ip link set <IF> up, mettez une adresse IPv4 sur le commutateur virtuelle (e.g. 192.168.0.1/24) et sur le pair dans le conteneur (e.g. 192.168.0.2/24), vérifiez la connexion entre les deux interfaces virtuelles.

Sortie sur Internet

Utilisez les commandes vue en cours pour créer une mascarade sur la station de travail pour le réseau du conteneur. Vérifiez que le conteneur a bien accès aux même machines que la station de travail.

Préparation des travaux pratiques "migration"

Schéma synthétique

2023 Architecture TP Migration.png

Les machines d'administration doivent être réalisées à partir des anciennes stations de travail Zabeth. Elles auront une adresse dans le réseau des salles projets du type 172.26.145.30+Z. Ces machines doivent être reliées au réseau des salles via deux commutateurs gigabit placés sur une table en E306 et dans la baie serveur en E304.

Installation de la distribution Devuan

Tâches supplémentaires

Configuration d'un serveur Ansible

Sur la Zabeth20. Création d'une clef asymétrique. Diffusion par courriel.

Configuration des rôles Ansible

Les rôles Ansible ci-dessous doivent être créés.

  • un rôle de propagation de fichiers systèmes généraux :
    • /etc/network/interfaces ne contenant que la définition de l'interface loopback ;
    • /etc/default/ntpdate contenant la référence au serveur NTP de l'école ntp.polytech-lille.fr ;
    • /etc/apt/sources.list contenant les lignes pour les dépots Devuan daedalus, regardez les fichiers sur les Zabeth pour référence.
  • un rôle d'installation des paquetages nécessaires pour les divers autres rôles :
    • paquetage bind9 pour le serveur DNS ;
    • paquetage nfs-kernel-server pour le serveur NFS ;
    • paquetage bridge-utils pour la création de commutateurs virtuels ;
    • paquetage ntp et ntpdate pour la mise à l'heure ;
    • et tout autre paquetage demandé par un autre groupe.
  • un rôle de configuration de l'interface réseau de la carte mère des anciennes stations, placez un fichier de configuration dans /etc/network/interfaces.d créé à partir d'un modèle, l'interface doit avoir son adresse sans le VLAN 50 comme adresse IPv4 principale et son adresse dans le réseau d'administration comme adresse secondaire ;
  • un rôle de configuration du commutateur virtuel de stockage englobant les deux interfaces réseau PCI express, placez le fichier de configuration dans /etc/network/interfaces.d, crééz-le à partir d'un modèle, le commutateur doit avoir comme adresse IPv4, son adresse dans le réseau de stockage ;
  • un rôle de configuration pour utiliser le serveur NTP de l'école ntp.polytech-lille.fr ;
  • un rôle pour configurer le DNS, en particulier pour envoyer le fichier fixe named.conf.local mais aussi le fichier à adapter db.pifou.lan pour lequel ous utiliserez un modèle ;
  • un rôle pour configurer le serveur NFS, à savoir pour propager le fichier /etc/exports mais aussi pour créer le répertoire concerné ;
  • rôle d'installation d'une masquarade sur les anciennes stations pour le réseau d'administration vers le réseau de l'école, les règles iptables doivent être rendues permanentes avec le paquetage iptables-persistent ;
  • rôle de recopie de l'archive de TP à partir d'un original sur la Zabeth20, la recopie doit être lancée par rsync et en tâche de fond pour ne pas bloquer Ansible.

Annexes

Fichier source schéma architecture des travaux pratiques "Migration" : Media:2023_Architecture_TP_Migration.svg