« Atelier SysRes SE4 2024/2025 E5 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 91 : Ligne 91 :
auto eth0
auto eth0
iface eth0 inet static
iface eth0 inet static
     address 172.16.0.2
     address 172.16.0.2/24
    netmask 255.255.255.0
     gateway 172.16.0.1
     gateway 172.16.0.1


Ligne 107 : Ligne 106 :
auto eth0
auto eth0
iface eth0 inet static
iface eth0 inet static
     address 172.16.0.1
     address 172.16.0.1/24
    netmask 255.255.255.0


iface eth0 inet6 auto
iface eth0 inet6 auto
Ligne 114 : Ligne 112 :
auto eth1
auto eth1
iface eth1 inet static
iface eth1 inet static
     address 193.48.57.166
     address 193.48.57.166/27
    netmask 255.255.255.224
     gateway 193.48.57.161
     gateway 193.48.57.161
</syntaxhighlight>
</syntaxhighlight>
Ligne 122 : Ligne 119 :


=== Séance Improvisée du 4 Février ===
=== Séance Improvisée du 4 Février ===
Avec les personnes présentes lors de cette séance, nous avons configuré le routeur pour y ajouter une option pour le mode OSPF. J'ai donc pu suivre les étapes.


==== Configuration des VLANs ====
==== Configuration des VLANs ====
Ligne 132 : Ligne 130 :
- VLAN 530 : Connexion au SR52 pour l'accès à Internet.
- VLAN 530 : Connexion au SR52 pour l'accès à Internet.


<syntaxhighlight lang="shell">
Les adresses de réseau utilisées, sont des adresses privées en 10.0.0.0 que nous avons adapté : 10.0.100+Numero.0/24 pour chaque machine de service, soit chaque étudiant.
show vlan brief
</syntaxhighlight>


==== Configuration SSH ====
==== Configuration SSH ====
Ligne 147 : Ligne 143 :
line vty 0 4
line vty 0 4
  access-class 10 in
  access-class 10 in
  password g0llum_fr0d0
  password <mot_de_passe_de_promo>
  transport input ssh
  transport input ssh
</syntaxhighlight>
</syntaxhighlight>
Ligne 155 : Ligne 151 :
<syntaxhighlight lang="shell">
<syntaxhighlight lang="shell">
ssh admin@193.48.57.161 -o KexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -o HostKeyAlgorithms=ssh-rsa
ssh admin@193.48.57.161 -o KexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -o HostKeyAlgorithms=ssh-rsa
</syntaxhighlight>
</syntaxhighlight>Pour tester le ssh nous avons utiliser la commande touch fichier pour créer un fichier sur la machine mandataire depuis la machine d'un autre binôme.
 
RESULTAT TOUCH


==== Configuration du Routeur avec OSPF ====
==== Configuration du Routeur avec OSPF ====
Ligne 183 : Ligne 181 :
</syntaxhighlight>
</syntaxhighlight>


RESULTAT - CAPTURE ERCRAN A METTRE
==== Redirection de port ====
Nous avons modifié le fichier d'autorisation de ssh par /etc/ssh/sshd_config :
PermitRootLogin yes
Il faut ensuite redémarrer le serveur ssh :
root@Solstice:/etc/ssh# /etc/init.d/ssh restart
Redirection du port 2202 de la mandataire vers Poseidon avec nftables:
nft add table ip NAT
nft add chain NAT PREROUTING { type nat hook prerouting priority 0\; }
nft add rule NAT PREROUTING  tcp dport 2202 dnat to 172.16.0.2:22
---
---


=== Mise en Place d’un Serveur DNS ===
=== Mise en Place d’un Serveur DNS ===


Nous avons configuré un serveur DNS pour gérer les noms de domaine associés à nos machines virtuelles : **apollo-exploration.online** et **moonrises.online**.
Nous avons configuré un serveur DNS pour gérer les noms de domaine associés à nos machines virtuelles : apollo-exploration.online et moonrises.online.


==== Configuration du Serveur DNS Maître ====
La première chose a faire est de se reconnecter au registrar de domaine [https://www.gandi.net/fr Gandi]. Nous y avions déjà au préalable commandé nos nom de domaines pour Apollo et Moon. Après connexion, nous nous rendons dans l'onglet Domaine et nous suivons les instruction pour se procurer le certificat pour nos deux machines. Après avoir suivi le tutoriel nous obtenons deux fichier: myserver.key et server.csr qui sont le certificat et la clé de nos domaines.
 
==== Configuration du Serveur DNS Maître et Secondaire ====


Sur Apollo, nous avons configuré les zones DNS dans `/etc/bind/named.conf.local` :
Sur Apollo, nous avons configuré les zones DNS dans `/etc/bind/named.conf.local` :
Ligne 197 : Ligne 208 :
     type primary;
     type primary;
     file "/etc/bind/zones/db.apollo-exploration.online";
     file "/etc/bind/zones/db.apollo-exploration.online";
    allow-transfer { 172.16.0.3; };
    also-notify { 172.16.0.3; };
};
zone "moonrises.online" {
    type primary;
    file "/etc/bind/zones/db.moonrises.online";
    allow-transfer { 172.16.0.3; };
    also-notify { 172.16.0.3; };
};
};
</syntaxhighlight>


==== Configuration du Serveur DNS Secondaire ====
Sur Moon, le serveur DNS est configuré comme secondaire. Voici le fichier `/etc/bind/named.conf.local` :
<syntaxhighlight lang="shell">
zone "apollo-exploration.online" {
    type secondary;
    file "/etc/bind/backup/db.apollo-exploration.online";
    primaries { 172.16.0.2; };
};


zone "moonrises.online" {
zone "moonrises.online" {
Ligne 227 : Ligne 218 :
</syntaxhighlight>
</syntaxhighlight>


==== Exemple de Fichiers de Zone ====
==== Exemple de Fichiers de Zone ___A TESTER___ ====


Fichier `/etc/bind/zones/db.apollo-exploration.online` :
Fichier `/etc/bind/zones/db.apollo-exploration.online` :
Ligne 244 : Ligne 235 :
</syntaxhighlight>
</syntaxhighlight>


Un fichier similaire a été créé pour **moonrises.online**.
Un fichier similaire a été créé pour moonrises.online.


---
---


Les configurations DNS et réseau permettent un fonctionnement stable des machines et respectent les exigences du sujet.
Les configurations DNS et réseau permettent un fonctionnement stable des machines et respectent les exigences du sujet. Prochaine étapes : finir le serveur DNS et Interconnexion avec Internet (IPv6).

Version du 5 février 2025 à 21:55

Projet Virtualisation KAOUTAR EL BACHIRI - Machine Apollo 🚀

Création et Connexion aux Machines Virtuelles

Dans ce projet, nous avons créé deux machines de services et une machine mandataire à l'aide de l'outil Xen. Les commandes utilisées sont les suivantes :

root@capbreton:~# xen-create-image --hostname=SE4.Apollo --dhcp --bridge=pontKS --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp --bridge=pontKS --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp --bridge=pontKS --dir=/usr/local/xen --size=10GB --dist=daedalus --memory=2048M --force

Pour démarrer les machines, nous avons utilisé :

xen create /etc/xen/SE4.Apollo.cfg
xen create /etc/xen/SE4.Moon.cfg
xen create /etc/xen/SE4.Solstice.cfg

Et pour accéder aux consoles des VMs :

xen console SE4.Apollo
xen console SE4.Moon
xen console SE4.Solstice

---

Montage des Partitions /var et /home

Pour améliorer la gestion des données, nous avons monté les répertoires `/var` et `/home` sur des partitions LVM dédiées.

Création des Fichiers de Partition

Depuis le serveur Capbreton, nous avons créé les fichiers de partitions dans `/dev/virtual` :

root@capbreton:/dev/virtual# ls
SE4.Apollo.var  SE4.Apollo.home  SE4.Moon.var  SE4.Moon.home

Modification des Fichiers de Configuration

Nous avons modifié les fichiers `.cfg` pour attacher les partitions LVM aux machines :

disk = [
    'file:/usr/local/xen/domains/SE4.Apollo/disk.img,xvda2,w',
    'file:/usr/local/xen/domains/SE4.Apollo/swap.img,xvda1,w',
    'phy:/dev/virtual/SE4.Apollo.home,xvda3,w',
    'phy:/dev/virtual/SE4.Apollo.var,xvdb1,w',
]

Une configuration similaire a été appliquée à **Moon**.

Formatage et Montage

Les partitions ont été formatées et montées avec les commandes suivantes :

mkfs -t ext4 /dev/xvdb1
mount /dev/xvdb1 /mnt
mv /var/* /mnt
umount /mnt
mount -a

Pour `/home` :

mkfs -t ext4 /dev/xvda3
mount -a

Enfin, nous avons modifié le fichier `/etc/fstab` pour un montage automatique au démarrage.

---

Configuration Réseau

Chaque machine a été configurée avec des adresses IPv4 fixes sur un réseau privé et une configuration automatique pour IPv6.

Machines de Services (Apollo et Moon)

Exemple de configuration dans `/etc/network/interfaces` pour Apollo :

auto eth0
iface eth0 inet static
    address 172.16.0.2/24
    gateway 172.16.0.1

iface eth0 inet6 auto

Moon utilise une configuration similaire avec l’adresse `172.16.0.3`.

Machine Mandataire (Solstice)

La machine mandataire agit comme passerelle IPv4 pour les machines de services. Voici sa configuration réseau :

auto eth0
iface eth0 inet static
    address 172.16.0.1/24

iface eth0 inet6 auto

auto eth1
iface eth1 inet static
    address 193.48.57.166/27
    gateway 193.48.57.161

---

Séance Improvisée du 4 Février

Avec les personnes présentes lors de cette séance, nous avons configuré le routeur pour y ajouter une option pour le mode OSPF. J'ai donc pu suivre les étapes.

Configuration des VLANs

Pendant cette séance, nous avons configuré plusieurs VLANs nécessaires à l'interconnexion des machines et au respect des contraintes du TP :

- VLAN 1 : Service. - VLAN 50 : Machines Xen. - VLAN X : Réseaux privés (1 par étudiant). - VLAN 530 : Connexion au SR52 pour l'accès à Internet.

Les adresses de réseau utilisées, sont des adresses privées en 10.0.0.0 que nous avons adapté : 10.0.100+Numero.0/24 pour chaque machine de service, soit chaque étudiant.

Configuration SSH

Nous avons restreint l'accès SSH au routeur en autorisant uniquement les machines du réseau via une access-list. Voici les commandes utilisées :

ip access-list standard 10
10 permit 193.48.57.160 0.0.0.15
20 deny any

line vty 0 4
 access-class 10 in
 password <mot_de_passe_de_promo>
 transport input ssh

La connexion SSH se fait avec :

ssh admin@193.48.57.161 -o KexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1 -o HostKeyAlgorithms=ssh-rsa

Pour tester le ssh nous avons utiliser la commande touch fichier pour créer un fichier sur la machine mandataire depuis la machine d'un autre binôme.

RESULTAT TOUCH

Configuration du Routeur avec OSPF

Le protocole OSPF a été configuré pour partager les tables de routage avec le SR52. Voici un extrait de la configuration :

router ospf 1
 router-id 10.0.101.1
 summary-address 193.48.57.160 255.255.255.240
 redistribute static route-map ospf
 redistribute connected
 network 193.48.57.160 0.0.0.15 area 10
 default-information originate

Les routes OSPF sont bien détectées, comme visible dans les résultats de `show ip route`.

Connexion Internet

Avec OSPF actif, la machine mandataire peut accéder à Internet. Voici le test de ping :

root@SE4.Solstice:~# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=114 time=4.05 ms

RESULTAT - CAPTURE ERCRAN A METTRE

Redirection de port

Nous avons modifié le fichier d'autorisation de ssh par /etc/ssh/sshd_config :

PermitRootLogin yes

Il faut ensuite redémarrer le serveur ssh :

root@Solstice:/etc/ssh# /etc/init.d/ssh restart

Redirection du port 2202 de la mandataire vers Poseidon avec nftables:

nft add table ip NAT
nft add chain NAT PREROUTING { type nat hook prerouting priority 0\; }
nft add rule NAT PREROUTING  tcp dport 2202 dnat to 172.16.0.2:22

---

Mise en Place d’un Serveur DNS

Nous avons configuré un serveur DNS pour gérer les noms de domaine associés à nos machines virtuelles : apollo-exploration.online et moonrises.online.

La première chose a faire est de se reconnecter au registrar de domaine Gandi. Nous y avions déjà au préalable commandé nos nom de domaines pour Apollo et Moon. Après connexion, nous nous rendons dans l'onglet Domaine et nous suivons les instruction pour se procurer le certificat pour nos deux machines. Après avoir suivi le tutoriel nous obtenons deux fichier: myserver.key et server.csr qui sont le certificat et la clé de nos domaines.

Configuration du Serveur DNS Maître et Secondaire

Sur Apollo, nous avons configuré les zones DNS dans `/etc/bind/named.conf.local` :

zone "apollo-exploration.online" {
    type primary;
    file "/etc/bind/zones/db.apollo-exploration.online";
};


zone "moonrises.online" {
    type secondary;
    file "/etc/bind/backup/db.moonrises.online";
    primaries { 172.16.0.2; };
};

Exemple de Fichiers de Zone ___A TESTER___

Fichier `/etc/bind/zones/db.apollo-exploration.online` :

$TTL 86400
@   IN  SOA ns.apollo-exploration.online. admin.apollo-exploration.online. (
        1   ; Serial
        3600; Refresh
        1800; Retry
        1209600; Expire
        86400 ) ; Minimum TTL
@   IN  NS  ns.apollo-exploration.online.
@   IN  A   172.16.0.2
ns  IN  A   172.16.0.2

Un fichier similaire a été créé pour moonrises.online.

---

Les configurations DNS et réseau permettent un fonctionnement stable des machines et respectent les exigences du sujet. Prochaine étapes : finir le serveur DNS et Interconnexion avec Internet (IPv6).