TP sysres SE2a5 2022/2023 G2
Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir
Objectif :
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.
Séances du 04/10
1. Réinstallation OS de la Zabeth 26
Récupérer le fichier de la distribution (.iso)
Rendre la clé bootable:
Ouvrez le Terminal Identifiez le nom de la clé USB (ex. : sda) :
lsblk -S
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) :
umount /dev/sdX?*
Flasher l’image ISO sur la clé USB :
sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées
Passer le boot en UEFI
2. Cablage et réalisation du plan d'adressage
3. Installation de la MV Xen
Connexion à Capbreton
-ssh root@capbreton.plil.info
Création de l'image Xen
-xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:
-lvcreate -L10G -n Goudale1 storage -lvcreate -L10G -n Goudale2 storage
On formate ensuite les disques au format ext4:
mkfs.ext4 /dev/storage/Goudale1 mkfs.ext4 /dev/storage/Goudale2
nous modifions ensuite notre fichier "/etc/xen/Goudale.cfg" pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:
name= 'Goudale' # # Networking # vif = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ] disk = [ 'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w', 'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w', 'phy:/dev/storage/Goudalehome,xvda3,w', 'phy:/dev/storage/Goudalevar,xvda4,w' ]
Afin de faire une répartition nous avons suivi les commandes suivantes:
-mount /dev/xvda3 /home -mount /dev/xvda4 /mnt -mv /var/* /mnt -umount /mnt -mount /dev/xvda4 /var
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :
# The primary network interface auto eth0 iface eth0 inet static address 193.48.57.164 gateway 193.48.57.187 netmask 255.255.255.240 iface eth0 inet6 auto
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :
dns-nameservers 8.8.8.8 8.8.4.4
On effectue les commandes suivantes pour appliquer les changements:
systemctl restart networking
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :
xen create /etc/Xen/Goudale.cfg -c
Séance du 06/10
On passe ensuite à la création du site internet en achetant le domaine lamentable.site sur Gandi.net
Séance du 07/11
Séance 10/11
Sécurisation des données
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.
- Installer les paquets nécessaires :
apt install mdadm
- Créer les partitions virtuelles pour le RAID :
lvcreate -L1G -n lamentable-raid-1 virtual lvcreate -L1G -n lametable-raid-2 virtual lvcreate -L1G -n lamentable-raid-3 virtual
- Ajouter les partitions à la configuration de la VM :
'phy:/dev/virtual/lamentable-raid-1,xvdb1,w', 'phy:/dev/virtual/lamentable-raid-2,xvdb2,w', 'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'
- Créer le RAID5 à l’aide de la commande
mdadm
:
mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3
- Formater la partition RAID5 :
mkfs.ext4 /dev/md0
- Ajout de la partition au fichier
/etc/fstab
:
/dev/md0 /media/raid ext4 defaults 0 1
- On recharge les partitions afin de prendre en compte le RAID :
mount -a
Serveur FreeRadius
Installation de freeRADIUS
apt install freeradius
On commence par configurer /etc/freeradius/3.0/clients.conf
à détailler
client marguerite { ipaddr = 10.1.0.4/24 secret = secret_marguerite }
ensuite /etc/freeradius/3.0/mods-enabled/eap
eap { [...] default_eap_type = peap }
puis /etc/freeradius/3.0/users
[...] root Cleartext-Password := "glopglop"
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug freeradius -X
(après avoir au préalable stoppé le processus)
Administration
A utiliser pour configurer le point d'accès Wi-Fi
Vlan 1 = Vlan d'administration
Nom de l'appareil | IPv4 |
---|---|
router e306 | 10.1.0.1/24 |
router e304 | 10.1.0.2/24 |
ap e306 | 10.1.0.3/24 |
ap e304 | 10.1.0.4/24 |