TP sysres SE2a5 2022/2023 G4
Sommaire
Réinstallation de la zabeth03
Créer et configurer une machine virtuelle Xen
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh :
ssh root@capbreton.plil.info
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :
xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage :
lvcreate -L10G -n VMALAD-home storage lvcreate -L10G -n VMALAD-var storage
Puis nous les formatons au format ext 4 :
mkfs.ext4 /dev/storage/home mkfs.ext4 /dev/storage/var
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le ".cfg" de VMALAD :
cat /etc/xen/VMALAD.cfg
# Configuration file for the Xen instance VMALAD, created # by xen-tools 4.8 on Tue Oct 4 10:20:08 2022. # # Kernel + memory size # kernel = '/boot/vmlinuz-4.19.0-9-amd64' extra = 'elevator=noop' ramdisk = '/boot/initrd.img-4.19.0-9-amd64' vcpus = '1' memory = '256' # # Disk device(s). # root = '/dev/xvda2 ro' disk = [ 'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w', 'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w', 'phy:/dev/storage/VMALAD-home,xvda3,w', 'phy:/dev/storage/VMALAD-var,xvda4,w' ] # # Physical volumes # # # Hostname # name = 'VMALAD' # # Networking # vif = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ] # # Behaviour # on_poweroff = 'destroy' on_reboot = 'restart' on_crash = 'restart'
Maintenant, nous pouvons démarrer VMALAD :
xen create -c /etc/xen/VMALAD.cfg
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM :
root@VMALAD:/# lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT xvda1 202:1 0 512M 0 disk [SWAP] xvda2 202:2 0 4G 0 disk / xvda3 202:3 0 10G 0 disk /home xvda4 202:4 0 10G 0 disk /var
Service réseau
Une fois connecté à notre VM (en root) nous observons notre infarce réseau :
cat /etc/networks/interfaces
auto eth0 iface eth0 inet static address 193.48.57.166 netmask 255.255.255.240 gateway 193.48.57.172
Puis nous la configurons à l'aide des commandes suivante :
ifdown eth0 ifup eth0
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons :
ip r
default via 193.48.57.172 dev eth0 onlink 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166
Connexion SSH
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :
sudo apt update
sudo apt upgrade
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :
sudo vim /etc/ssh/sshd_config
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à "yes" :
PermitRootLogin yes
Nous redémarrons le service
sudo systemctl restart ssh
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:
ssh root@193.48.57.166
Certification X509 via Gandi
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats. Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.
Table du VLAN 40
Groupe | @IPv4 MV non routée | @IPv4 MV routée | Nom de domaine |
---|---|---|---|
Antonin / Hugo | 172.26.145.76/24 | 193.48.57.163/28 | detestable.site |
Clément / Adrien J | 172.26.145.77/24 | 193.48.57.164/28 | lamentable.site |
Fabrice / Lionel | 172.26.145.52/24 | 193.48.57.165/28 | regretable.site |
Arthur / Adrien D | 172.26.145.53/24 | 193.48.57.166/28 | minable.site |
Alex / Alexandre | 172.26.145.54/24 | 193.48.57.167/28 | miserable.site |
Tom / Guillaume | 172.26.145.55/24 | 193.48.57.168/28 | totoguigui.site |
Sur le site Gandi.net, après vous être connecté
Aller dans le menu "SSL Certificates", puis dans "buy".
1) WHERE
Vous sélectionnez "Somewhere else"*
2) TYPE
Vous sélectionnez "Standard"
3) CSR
Sur votre terminal Unix (VM) :
apt install openssl
openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8
COUNTRY NAME : FR
STATE OR PROVINCE NAME : Nord
LOCALITY : Lille
ORGANISATION NAME : PolytechLille
ORGANISATION : SE
COMMON NAME : (votre_nom_de_domaine.site)
EMAIL ADRESS : Votre mail polytech
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !
- myserver.key
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site "Gandi")
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- & ---END CERTIFICATE REQUEST--- compris)
Tuto pour obtenir votre clé SSL :
https://docs.gandi.net/en/ssl/common_operations/csr.html
Serveur DNS
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.
Puis, nous renseignons notre IP dans "resolv.conf" :
nameserver 193.48.57.166
Nous installons bind9 :
$ apt install bind9
Afin de pouvoir configurer
cat /etc/bind/named.conf.local
options { directory "/var/cache/bind";
forwarders { 8.8.8.8; 4.4.2.2; };
dnssec-enable yes; dnssec-validation auto; dnssec-lookaside auto;
listen-on-v6 { any; }; allow-transfer { "allowed_to_transfer"; }; }; acl "allowed_to_transfer" { 217.70.177.40/32; };