TP sysres SE2a5 2022/2023 G3
Cahier de suivi - Groupe 3 : LELEU Lionel et DEDO Fabrice
Ce cahier fait office de rapport pour nos séances de TP réalisées dans le cadre du projet de l'UE de Système et Réseau de 5ème année.
Sommaire
Résumé
Cours
Lien: https://rex.plil.fr/Enseignement/Reseau/Reseau.IMA5sc/
Sujet Projet
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/
Objectif
Mise en place une architecture système et réseau permettant d'héberger un serveur web sur une machine virtuelle (VM) Xen hébergé sur le serveur Capbreton de la salle E304.
Etapes Projet
- Réinstallation de la machine Zabeth2 en salle E306 sous OS Chimera Linux et en boot UEFI.
- Configuration réseau de la machine Zabeth2 et propagation d'une configuration via Ansible
- Création et configuration de la VM Xen VMDedoLeleu hebergé sur Capbreton
- Expression du besoin de l'architecture réseau matérielle et mise en place du matériel
- Configuration du matériel réseau (routeur, switch, AP Wifi, machines...)
- Achat des noms de domaine et création des certificats X509 pour le serveur web hébergé sur la VM
- Configuration des serveurs web
Ré-installation d'une machine Zabeth
Installation du système d'exploitation
Configuration machine
Propagation d'une configuration via Ansible
Création de la Machine Virtuelle Xen
On se connecte en ssh à capbreton :
ssh root@capbreton
Une fois connectée à la machine virtuelle, on peut inclure le proxy de polytech dans nos variables d'environnement:
export http_proxy=http://proxy.plil.fr:3128
Nous pouvons maintenant procéder l'installation de la machine virtuelle. Pour la création de la machine virtuelle on utilise la commande xen-create-image en précisant à cet utilitaire le nom de votre machine (VMDedoLeleu), son adresse IP (193.48.57.165).
xen-create-image --hostname=VMDedoLeleu --ip=193.48.57.165 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye
Ensuite, on crée deux LV, chacun de 10 Go sur le groupe de volume de stockage:
lvcreate -L10G -n VMDedoLeleu1 storage lvcreate -L10G -n VMDedoLeleu2 storage
Une fois que cela est fait on formate les disques crées au format ext4 de la manière suivante:
mkfs.ext4 /dev/storage/VMDedoLeleu1 mkfs.ext4 /dev/storage/VMDedoLeleu2
Enuiste on modifie notre fichier "/etc/xen/VMDedoLeleu.cfg" pour préciser l'ajout les volumes logiques VMDedoLeleu1 et VMDedoLeleu2 , de plus on ajoute le bridge IMA5a dans la fonction vif. Pour cela on ajoute les lignes suivantes:
#
# Disk device(s).
#
root = '/dev/xvda2 ro'
disk = [
'file:/usr/local/xen/domains/VMDedoLeleu/disk.img,xvda2,w',
'file:/usr/local/xen/domains/VMDedoLeleu/swap.img,xvda1,w',
'phy:/dev/storage/VMDedoLeleu-home, xvda3,w',
'phy:/dev/storage/VMDedoLeleu-var,xvda4,w'
]
#
# Physical volumes
#
#
# Hostname
#
name = 'VMDedoLeleu'
#
# Networking
#
vif = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]
Une fois cette étape terminé, on peut lancer la machine virtuelle avec la commande suivante:
xen create -c /etc/xen/VMDedoLeleu.cfg
On ajoute les répertoires liés à xvda3 et xvda4 pour y placer /home et /var:
mkdir /mnt/xvda3 mkdir /mnt/xvda4 mount /dev/xvda3 /mnt/xvda3 mount /dev/xvda4 /mnt/xvda4
Ensuite on déplace le répertoire /var/ dans xvda4 en faisant
mv /var/* /mnt/xvda4
Afin de monter les disques, on modifie les lignes suivantes dans /etc/fstab: proc /proc proc defaults 0 0 devpts /dev/pts devpts rw,noexec,nosuid,gid=5,mode=620 0 0 /dev/xvda1 none swap sw 0 0 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1 /dev/xvda3 /home ext4 defaults 0 2 /dev/xvda4 /var ext4 defaults 0 2
Architecture Réseau
Schéma Architecture
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png
Représentation des connexions matérielles
Plan d'adressage du réseau
| Groupe | VLAN | Réseau IPv4 | Réseau IPv6 | @IPv4 virtuelle | IPv4/IPv6 6509E (E304) | IPv4/IPv6 C9200 (E306) | IPv4/IPv6 ISR4331 | SSID | VM |
|---|---|---|---|---|---|---|---|---|---|
| Antonin / Hugo | 20 | 10.20.0.0/16 | - | 10.20.0.250 | 10.20.0.251 | 10.20.0.252 | 10.20.0.253 | - | HG |
| Clément / Adrien J | 21 | 10.21.0.0/16 | - | 10.21.0.250 | 10.21.0.251 | 10.21.0.252 | 10.21.0.253 | - | Goudale |
| Fabrice / Lionel | 22 | 10.22.0.0/16 | - | 10.22.0.250 | 10.22.0.251 | 10.22.0.252 | 10.22.0.253 | - | VMDedoLeleu |
| Arthur / Adrien D | 23 | 10.23.0.0/16 | - | 10.23.0.250 | 10.23.0.251 | 10.23.0.252 | 10.23.0.253 | - | VMALAD |
| Alex / Alexandre | 24 | 10.24.0.0/16 | - | 10.24.0.250 | 10.24.0.251 | 10.24.0.252 | 10.24.0.253 | - | VMalex2 |
| Tom / Guillaume | 25 | 10.25.0.0/16 | - | 10.25.0.250 | 10.25.0.251 | 10.25.0.252 | 10.25.0.253 | - | GUIGUITOTO |
| INTERCO | 530 | 192.168.222.65/29 | - | - | 192.168.222.67 | 192.168.222.68 | 192.168.222.69 | - | - |
| XEN | 40 | 193.48.57.162/28 | - | 193.48.57.172/28 | 193.48.57.171/28 | 193.48.57.170/28 | 192.48.57.169/28 | - | - |
Table du VLAN 40
| Groupe | @IPv4 MV non routée | @IPv4 MV routée | Nom de domaine |
|---|---|---|---|
| Antonin / Hugo | 172.26.145.76/24 | 193.48.57.163/28 | detestable.site |
| Clément / Adrien J | 172.26.145.77/24 | 193.48.57.164/28 | lamentable.site |
| Fabrice / Lionel | 172.26.145.52/24 | 193.48.57.165/28 | regretable.site |
| Arthur / Adrien D | 172.26.145.53/24 | 193.48.57.166/28 | minable.site |
| Alex / Alexandre | 172.26.145.54/24 | 193.48.57.167/28 | miserable.site |
| Tom / Guillaume | 172.26.145.55/24 | 193.48.57.168/28 | pitoyable.site |
Configuration des machines réseau
Routeur C9200
Configuration des VLAN
Nous avons configuré ce routeur pour y ajouter :
- une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen
- l'interconnexion des machines par le VLAN530
VLAN40
enable
conf t
vlan 40
name xen
exit
int vlan 40
no shut
ip address 193.48.57.170 255.255.255.248
exit
int Gi1/0/1
no shut
switchport mode access
switchport access vlan 40
exit
exit
write
VLAN530
enable
conf t
vlan 530
name interco
exit
int vlan 530
no shut
ip address 192.168.222.68 255.255.255.0
exit
int Gi1/0/2
no shut
switchport mode access
switchport access vlan 530
exit
exit
write
Paramétrage de l'OSPF
router ospf 1 router-id 192.168.222.68 summary-address 192.168.0.0 255.255.0.0 summary-address 193.48.57.160 255.255.255.224 redistribute connected subnets ! subnets allowed redistribute static subnets route-map ospf ! subnets allowed network 192.168.222.64 0.0.0.7 area 10 default-information originate
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir
summary-address 10.0.0.0 255.0.0.0 not-advertise
Routeur 6509E (E304)
Configuration réalisée par le groupe n°1 (Antonin/Hugo)
Routeur ISR4331
Non réalisé puisque la connexion ADSL Orange ne fonctionne plus
Site internet
Nous avons acheté un nom de domaine sur le registrar Gandi : [1]
Sécurité du site : Certificat SSL
Nous avons généré nos clés sur notre machine virtuelle :
apt install openssl openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8
Nous nous sommes aidé de ce tutoriel : https://docs.gandi.net/en/ssl/common_operations/csr.html
A la suite de ces étapes, le certificat SSL est disponible au téléchargement depuis le site de gandi (fichier .crt) que l'on place stocke aussi dans notre machine sous /etc/dns. On télécharge également le certificat intermédiaire de gandi : GandiStandardSSLCA2.pem que l'on place également dans la même direction.
Configuration DNS
On a installé le package bind9 :
>apt install bind9
Sur le site gandit.net, nous avons modifié :
Fenêtre Glue Records : ns1.regretable.site | 193.48.57.165
Fenêtre Serveurs de noms :
DNS Primaire : ns1.regretable.site | DNS Secondaire : ns6.gandi.net
Dans le fichier /etc/resolv.conf, ajout de la ligne :
nameserver 127.0.0.1
Afin de configurer le DNS par défaut.
DNS Primaire
Nous ajoutons une zone liée à notre domaine regretable.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.
Attention : modifier les fichiers pour named.conf.options etc... On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:
>vim /etc/bind/named.conf.local
zone "regretable.site" {
type master;
file "/etc/bind/db.paixdieu.site";
};
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf.
options {
directory "/var/cache/bind";
dnssec-validation auto;
dnssec-enable yes;
dnssec-lookaside auto;
listen-on-v6 { any; };
allow-transfer { "allowed_to_transfer"; };
};
acl "allowed_to_transfer" {
217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final
};
Puis nous configurons la zone regretable.site, pour cela on ajoute les ns. On ajoute les lignes suivantes dans /etc/bind/db.regretable.site:
>vim /etc/bind/db.regretable.site
@ IN SOA ns1.paixdieu.site. postmaster.paixdieu.site. (
3 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS ns1.regretable.site.
ns1 IN A 193.48.57.165
www IN A 193.48.57.165
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :
>host -t any regretable.site localhost
Résultat attendu :
AJOUTER LE RESULTAT