TP sysres SE2a5 2022/2023 G2 : Différence entre versions

De Wiki d'activités IMA
(Séances du 04/10)
(Séances du 04/10)
Ligne 32 : Ligne 32 :
  
 
'''2. Cablage et réalisation du plan d'adressage'''
 
'''2. Cablage et réalisation du plan d'adressage'''
 +
  
 
'''3. Installation de la MV Xen'''
 
'''3. Installation de la MV Xen'''
Ligne 41 : Ligne 42 :
 
Création de l'image Xen
 
Création de l'image Xen
  
             -xen-create-image --ip=193.48.57.108 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio4 --dist=chimaera --dir=/usr/local/xen/
+
             -xen-create-image --ip=193.48.57.108 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/
  
 
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:
 
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:
  
             -lvcreate -L10G -n dio4home storage
+
             -lvcreate -L10G -n Goudalehome storage
             -lvcreate -L10G -n dio4var storage
+
             -lvcreate -L10G -n Goudalevar storage
  
nous modifions ensuite notre fichier "/etc/xen/dio4.cfg" pour préciser l'ajout les volumes logiques dio4home et dio4var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:
+
nous modifions ensuite notre fichier "/etc/xen/Goudale.cfg" pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:
 
   
 
   
             name= 'dio4'
+
             name= 'Goudale'
 
             #
 
             #
 
             #  Networking
 
             #  Networking
Ligne 56 : Ligne 57 :
 
             vif        = [ 'mac=00:16:3E:CB:36:83,bridge=bridgeStudents' ]
 
             vif        = [ 'mac=00:16:3E:CB:36:83,bridge=bridgeStudents' ]
 
             disk        = [
 
             disk        = [
                               'file:/usr/local/xen/domains/dio4/disk.img,xvda2,w',
+
                               'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',
                               'file:/usr/local/xen/domains/dio4/swap.img,xvda1,w',
+
                               'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',
                               'phy:/dev/storage/dio4home,xvda3,w',
+
                               'phy:/dev/storage/home,xvda3,w',
                               'phy:/dev/storage/dio4var,xvda4,w'
+
                               'phy:/dev/storage/var,xvda4,w'
 
                           ]
 
                           ]
  
             -xen create /etc/xen/dio4.cfg -c
+
             -xen create /etc/xen/Goudale.cfg -c
  
Afin de faire une repartition nous avons suivi les commades suivantes:
+
Afin de faire une répartition nous avons suivi les commades suivantes:
  
 
             -mount /dev/xvda3 /home  
 
             -mount /dev/xvda3 /home  
Ligne 72 : Ligne 73 :
 
             -mount /dev/xvda4 /var
 
             -mount /dev/xvda4 /var
  
Nous avons modifier le fichier /etc/network/interfaces afin d'accider a l'internet :
+
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :
  
 
             # The primary network interface
 
             # The primary network interface
Ligne 82 : Ligne 83 :
  
  
une fois l'acces a l'internet est assure , nous avons geneter notre propre demande de signature de certificat (CSR):
+
une fois l'accès à internet assuré , nous avons générer notre propre demande de signature de certificat (CSR):
  
 
             -openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8
 
             -openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8

Version du 27 novembre 2022 à 17:41

Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir


[Cours]

Objectif :

Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.

Séances du 04/10

1. Réinstallation OS de la Zabeth 26

Récupérer le fichier de la distribution (.iso)

Rendre la clé bootable:

Ouvrez le Terminal Identifiez le nom de la clé USB (ex. : sda) :

    lsblk -S

Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) :

   umount /dev/sdX?*

Flasher l’image ISO sur la clé USB :

   sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync

Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées

Passer le boot en UEFI


2. Cablage et réalisation du plan d'adressage


3. Installation de la MV Xen

Connexion à Capbreton

            -ssh root@capbreton.plil.info

Création de l'image Xen

            -xen-create-image --ip=193.48.57.108 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/

Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:

            -lvcreate -L10G -n Goudalehome storage
            -lvcreate -L10G -n Goudalevar storage

nous modifions ensuite notre fichier "/etc/xen/Goudale.cfg" pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:

            name= 'Goudale'
            #
            #  Networking
            #
            vif         = [ 'mac=00:16:3E:CB:36:83,bridge=bridgeStudents' ]
            disk        = [
                             'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',
                             'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',
                             'phy:/dev/storage/home,xvda3,w',
                             'phy:/dev/storage/var,xvda4,w'
                         ]
            -xen create /etc/xen/Goudale.cfg -c

Afin de faire une répartition nous avons suivi les commades suivantes:

            -mount /dev/xvda3 /home 
            -mount /dev/xvda4 /mnt
            -mv /var/* /mnt 
            -umount /mnt
            -mount /dev/xvda4 /var

Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :

            # The primary network interface
            auto eth0
            iface eth0 inet static
             address 172.26.145.104
             gateway 172.26.145.254
             netmask 255.255.255.


une fois l'accès à internet assuré , nous avons générer notre propre demande de signature de certificat (CSR):

            -openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8

Séance du 06/10

Séance du 07/11

Séance 10/11

Sécurisation des données

Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.

  • Installer les paquets nécessaires :
apt install mdadm
  • Créer les partitions virtuelles pour le RAID :
lvcreate -L1G -n lamentable-raid-1 virtual
lvcreate -L1G -n lametable-raid-2 virtual
lvcreate -L1G -n lamentable-raid-3 virtual
  • Ajouter les partitions à la configuration de la VM :
'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'
  • Créer le RAID5 à l’aide de la commande mdadm :
mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3
  • Formater la partition RAID5 :
mkfs.ext4 /dev/md0
  • Ajout de la partition au fichier /etc/fstab :
/dev/md0 /media/raid ext4 defaults 0 1
  • On recharge les partitions afin de prendre en compte le RAID :
mount -a


Serveur FreeRadius

Installation de freeRADIUS

apt install freeradius

On commence par configurer /etc/freeradius/3.0/clients.conf à détailler

client marguerite {
	ipaddr = 10.1.0.4/24
	secret = secret_marguerite
}

ensuite /etc/freeradius/3.0/mods-enabled/eap

eap {
  [...]
  default_eap_type = peap
}

puis /etc/freeradius/3.0/users

[...]
root Cleartext-Password := "glopglop"

Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug freeradius -X (après avoir au préalable stoppé le processus)


Administration

A utiliser pour configurer le point d'accès Wi-Fi

Vlan 1 = Vlan d'administration

Nom de l'appareil IPv4
router e306 10.1.0.1/24
router e304 10.1.0.2/24
ap e306 10.1.0.3/24
ap e304 10.1.0.4/24