TP sysres IMA5 2021/2022 G7 : Différence entre versions
(→Réalisation) |
(→Réalisation) |
||
Ligne 139 : | Ligne 139 : | ||
apt-get upgrade | apt-get upgrade | ||
− | + | == Réalisation == | |
− | + | === Sécurisation de données === | |
Sur le serveur Xen, on créer nos volumes. | Sur le serveur Xen, on créer nos volumes. | ||
lvcreate -L1G -nAnosteke-raid-1 storage | lvcreate -L1G -nAnosteke-raid-1 storage | ||
Ligne 150 : | Ligne 150 : | ||
'phy:/dev/storage/Anosteke-raid-2,xvdb2,w', | 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w', | ||
'phy:/dev/storage/Anosteke-raid-3,xvdb3,w' | 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w' | ||
− | + | === Chiffrement de données === | |
− | + | === Inspection ARP par un élément réseau === | |
− | + | === Sécurisation WiFi par WPA2-EAP === |
Version du 29 novembre 2021 à 15:48
PRA 2021-2022 Arthur Vercaemst - Johnny Gouvaert
Répartition travail
Réseau
Configuration IPV4
Paramétrage des VLANs
9200 Nous avons pris la tache de configurer le routeur cisco 9200 de la salle E-306
Dans un premier temps, nous avons créé le VLAN 42. Ce VLAN permet l'accès au routeur 9200 depuis les VMs Il est donc connecté au port TenGigabitethernet1/1/2 (10G) sur lequel est branchée un fibre venant du serveur capbreton.
enable conf t vlan 42 exit int vlan 42 no shut ip address 193.48.57.188 255.255.255.192 ipv6 enable ipv6 address 2001:7A8:116E:60B0::F1/64 eui-64 exit int TenGigabitethernet1/1/2 no shut switchport mode access switchport access vlan 42 exit exit write
Ensuite, nous avons créé et configuré le VLAN 531. Ce vlan est relié par fibre au routeur de l'ecole pour l'accès internet
enable conf t vlan 531 exit int vlan 531 no shut ip address 192.168.222.42 255.255.255.248 exit int TenGigabitethernet1/1/1 no shut switchport mode access switchport access vlan 531 exit exit write
OPSF
OSPF (Open Shortest Path First) à chaque routeur de partager sa connaissance de la topologie du réseau, de cette manière on rends possible un routage plus dynamique sur notre infrastructure.
router ospf 1 router-id 10.00.0.1 log-adjacency-changes summary-address 193.48.57.176 255.255.255.240 summary-address 100.64.0.0 255.240.0.0 not-advertise summary-address 10.0.0.0 255.0.0.0 not-advertise redistribute connected subnets redistribute static subnets network 192.168.222.8 0.0.0.7 area 2
Création de notre VM
Après problème dû au l'utilisation de la commande su au lieux de su - nous avons créé notre image de notre VM
xen-create-image --hostname=Anosteke --ip=193.48.57.182 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=pasglop --dist=bullseye
Nous créons ensuite les 2 disques virtuels
lvcreate -L10G -n Anosteke1 storage lvcreate -L10G -n Anosteke2 storage
Puis nous les formatons
mkfs.ext4 /dev/storage/Anosteke1 mkfs.ext4 /dev/storage/Anosteke2
Nous ajoutons les 2 disques au fichier de configuration de notre VM
nano /etc/xen/Anosteke.cfg disk = [ 'file:/usr/local/xen/domains/Bellerose/disk.img,xvda2,w', 'file:/usr/local/xen/domains/Bellerose/swap.img,xvda1,w', 'phy:/dev/storage/Anosteke1,xvda3,w', 'phy:/dev/storage/Anosteke2,xvda4,w' ] vif = [ 'ip=193.48.57.182 ,mac=00:16:3E:AA:F5:2B ,bridge=IMA5sc' ]
On peut ensuite démarrer notre VM
xl create -c /etc/xen/AnosTeke.cfg
Pour enfin configurer nos espaces disque, en commençant par créer et monter nos espaces
mkdir /mnt/xvda3 mkdir /mnt/xvda4 mount /dev/xvda3 /mnt/xvda3 mount /dev/xvda4 /mnt/xvda4 mv /var/* /mnt/xvda4
Pour finaliser le montage des espaces, on modifie le fichier /etc/fstab pour y ajouter nos emplacements
/dev/xvda3 /home ext4 defaults 0 2 /dev/xvda4 /var ext4 defaults 0 2
On les configure DUMP disabled et Fsck 2. On peut finalement lancer le MOUNT
mount -a
et vérifier la bonne execution
lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvda1 202:1 0 512M 0 disk [SWAP] xvda2 202:2 0 4G 0 disk / xvda3 202:3 0 10G 0 disk /home xvda4 202:4 0 10G 0 disk /var
sur le serveur nous pouvons vérifier que notre machine existe :
xen-list-images | grep Name: %nom de la vm% lsblk | grep %nom de la vm%
et finalement pour lister les machines en fonctionnement
xen list
On peut ensuite se connecter à la machine
xen console Anosteke
On en profite pour ajouter un nouvel utilisateur
sudo adduser pifou
Et installer les paquets
apt-get update apt-get upgrade
Réalisation
Sécurisation de données
Sur le serveur Xen, on créer nos volumes.
lvcreate -L1G -nAnosteke-raid-1 storage lvcreate -L1G -nAnosteke-raid-2 storage lvcreate -L1G -nAnosteke-raid-3 storage
Qu'on ajoute à la configuration de notre VM
'phy:/dev/storage/Anosteke-raid-1,xvdb1,w', 'phy:/dev/storage/Anosteke-raid-2,xvdb2,w', 'phy:/dev/storage/Anosteke-raid-3,xvdb3,w'