TP sysres IMA5 2021/2022 G10 : Différence entre versions

De Wiki d'activités IMA
(Configuration du DNS)
Ligne 51 : Ligne 51 :
 
Pour tester notre configuration, il suffit d’utiliser la commande suivante : named-checkconf -z
 
Pour tester notre configuration, il suffit d’utiliser la commande suivante : named-checkconf -z
  
 +
=Test d'intrusion=
  
 
=Création du certificat SSL=
 
=Création du certificat SSL=

Version du 13 décembre 2021 à 15:12

Configuration Réseau

Installation de la VM

Configuration du DNS

Installation et configuration de BIND 9

Commençons par l’installation du service BIND 9

   apt-get install bind9

Il faut maintenant préparer notre serveur avant de configurer bind 9.

Notre serveur aura ici pour adresse IP : 193.48.57.185

Tout d’abord, il est nécessaire de placer le nom FQDN de notre serveur (dans ce cas « Panache.panachima59abc.site » ) dans le fichier : /etc/hostname

Il faut ensuite modifier le fichier /etc/hosts de façon à ajouter le nouveau nom du serveur et’associer l’adresse IPV4 de notre serveur DNS à son nom FQDN.
Puis, dans le fichier /etc/resolv.conf :
Indiquez le domaine et la zone de recherche DNS. Cela permet que notre serveur soit intégré à la zone DNS que nous allons configuré par la suite.

 search panachima59abc.site
 domain panachima59abc.site
 nameserver 193.48.57.185

Nous allons désormais nous rendre dans le répertoire /etc/bind qui contient les fichiers de configurations de bind9.
Nous devons déclarer nos zones DNS à savoir la zone « panachima59abc.site » et sa zone inverse associée 57. 48.193.in-addr.arpa afin que les adresses IP puissent être traduites en noms de domaines.
Ainsi, il faut modifier le fichier : /etc/bind/named.conf.local

zone "panachima59abc.site" {
        type master;
        file "/etc/bind/zones.rfc1918";
};
zone "57.48.193.in-addr.arpa" {
        type master;
        file "/etc/bind/db.57.48.193.in-addr.arpa";
};

Dans notre cas, les deux zones sont de types « master », c’est à dire que le serveur sera maître sur les deux zones.
Nous devons maintenant devoir créer nos zones.
Il faut pour cela créer et modifier le fichier suivant comme ci-dessous : nano /etc/bind/db.panachima59abc.site

$TTL 10800
$ORIGIN panachima59abc.site.
@	 IN SOA Panache.panachima59abc.site. root.panachima59abc.site. (	  20160505;	 3h;	 1h;	 1w;	 1h);
@	IN NS	Panache.panachima59abc.site.
Panache	IN A	193.48.57.185
localhost IN A 127.0.0.1

Nous venons de déclarer notre notre serveur (nom FQDN + @IP) Il va maintenant falloir configurer les zones DNS inverses dans le fichier /etc/bind/db.57.48.193.in-addr.arpa

$TTL 10800
$ORIGIN 57.48.193.in-addr.arpa.
@	IN SOA Panache.panachima59abc.site. root.panachima59abc.site. (	  20160505;	 3h;	 1h;	 1w;	 1h);
@	 IN NS	Panache.panachima59abc.site.
100	IN PTR	Panache.panachima59abc.site.

Pour tester notre configuration, il suffit d’utiliser la commande suivante : named-checkconf -z

Test d'intrusion

Création du certificat SSL

Nom de domaine : panacheima59abcd.site

1. Etape 1 : Génération de nos clés assymétriques

root@Panache:~# openssl req -nodes -newkey rsa:2048 -sha256 -keyout panacheima59abcd.site.key -out panacheima59abcd.site.csr

On obtient les fichiers panacheima59abcd.site.csr(clé publique) et panacheima59abcd.site.key(clé privée) que l'on déplace dans /etc/ssl/private/.

2. Etape 2 : Initiation de notre commande sur Gandi

_410FF1D81990060388E944AB2DE1D9A3.panacheima59abcd.site. 10800 IN CNAME 8172D68061E8FC98B62F78B737E08A75.84C9FCFD8DB368804A47B98C18189737.e44ad2329e7fabf14c09.sectigo.com.