TP sysres IMA2a5 2016/2017 G5
PROJET RESEAUX
Machine virtuelle
La première étape du Projet a été d'installer les machines virtuelle sur notre serveur. En effet nous disposons d'un seul serveur pour 6, la virtualisation permet donc divisé notre serveur en plusieurs VM. Pour ce faire nous utilisons XEN, un hyperviseur de machine virtuelle. Une fois connecté sur notre serveur via un ssh (cordouan.insecserv.deule.net), nous utilisons la commande xen -create image. Il faudra juste préciser le nom de la VM (Pnl pour ma part), l'adresse IP (193.48.57.177), le netmask 255.255.255.240 et le gateway 193.48.57.191 et le repertoire ou les disques virtuelles sont installés(/usr/local/xen).
Afin de lancer la machine virtuelle il faut utiliser la commande suivante :
xl create /etc/xen/Pnl.cfg
Une fois lancer nous pouvons voir la liste des VM ouverte :
xl list
Enfin afin d'accéder à la VM, nous utilisons la commande suivante :
xl console Pnl
Nous nous connectons ensuite en root à l'aide du mot de passe habituel.
Par la suite nous installons les paquets ssh, apache2 (serveur web) et bind9 (serveur dns):
apt-get install ssh
apt-get install apache2
apt-get install bind9 bind9utils
Serveur DNS
Dans named.conf.options :
Ajouter =>
allow-transfer { "allowed_to_transfer"; };
};
acl "allowed_to_transfer" {
217.70.177.40/32;
};
Dans named.conf.local :
Ajouter =>
zone "nador.top" {
type master; file "/etc/bind/fichier_d_adresses";
};
Dans fichier d'adresses, écrire :
$TTL 259200
@ IN SOA dns.nador.top. postmaster.nador.top. (
12 ; Version 7200 ; Refresh (2h) 3600 ; Retry (1h) 1209600 ; Expire (14j) 259200 ) ; Minimum TTL (3j) IN A 193.48.57.177 IN NS dns.nador.top. IN NS ns6.gandi.net. IN MX 100 dns.nador.top.
www IN A 193.48.57.177 dns IN A 193.48.57.177
Attention il faut changer le numero de version a chaque modification, il est également important de bien vérifier la syntaxe, pour ma part j'avais oublier un arobase et un point, apres une modification il faut restart le service bind9 : service bind9 restart
Pour debugger, il fo regarder dans /var/log/daemon.log
Configuration du routeur
J ai branche mon routeur catalyst Serie 3560 E sur la tutur 06, pour y acceder je doit faire un ssh dessus. J'ai installé ma VM sur le serveur Corduan, le nom de la Vm est Pnl, Hugo doit activer le port de son commutateur (no shutwdown) pour que je puisse essayer toutes les fibres (eventuellement inverser Tx,Rx) Par la suite je dois connecter 10 ports au commutateur de otmane que je dois config en 1 seul port (port channel en trunk).
le 10/11/2016
Finalement les IMA5, ont identifié les fibres J'ai configurer le port gi0/49 en mode trunk, il est connecte au commuateur de HUGO au port 5/4 :
en configure terminale interfaces gi0/49 switchport switchport trunk encapsulation dot1q switchport mode trunk exit exit write
verification : sh int status
J'ai connecté 8 cable ethernet de mon routeur au commutateur d'otmane afin de réaliser un liaison etherchannel :
configure terminal interface range Gi0/1 - 8 channel-group 1 mode active exit
interface port-channel 1 switchport trunk encapsulation dot1q switchport mode trunk
Prochaine séance il faudra configurer l'adresse IP des Vlan en prenant en compte le fait qu'il y a une redondance de routeur donc utiliser le protocole HSRP
le 18/11/2016
Avant de faire le HSRP, je doit connecter mon routeur a internet par le routeur de l'école, ils sont relié par la fibre sur les ports 51/52 (port ten gigabit Te0/2) Le vlan du routeur de l'école est le 131, j'ai donc mis le tengigabit Te0/2 dans le vlan 131.
interface tengigabit0/2 switchport switchporte mode access switchport access vlan 131
J'ai ensuite affecter l'adresse IP 193.48.57.189 a mon vlan 131, et l'adresse IP 193.48.57.188 qui sera l'adresse virtuelle connu par les machines. Ceci correspond au protocole HSRP, c'est a dire que les 2 routeurs communique entre eux, celui etant actif a l'adresse 193.48.57.188, lorsque celui ci tombe en panne le deuxieme routeur prend le relais et recupere l'adresse IP 193.48.57.188.
conf t int vlan 131 ip address 192.168.222.10 255.255.255.248 exit exit write
Ensuite j'affecte toute le vlan de chaque personne de la meme maniere en utilisant 10.60.X.2 pour l'adress du vlan et 10.60.X.3 pour l'adresse virtuelle
J'affecte également le vlan de XEN (vlan 26) :
int vlan 26 ip address 193.48.57.189 255.255.255.240 standby 1 ip 193.48.57.188
OSPF (echange de table de routage avec les autres serveurs)
router ospf 1
router-id 10.60.20.2 log-adjacency-changes summary-address 10.60.20.0 255.255.255.0 summary-address 10.60.21.0 255.255.255.0 summary-address 10.60.22.0 255.255.255.0 summary-address 10.60.23.0 255.255.255.0 summary-address 10.60.24.0 255.255.255.0 summary-address 10.60.25.0 255.255.255.0 summary-address 193.48.57.176 255.255.255.240 redistribute connected subnets redistribute static subnets route-map ospf network 192.168.222.8 0.0.0.7 area 2
c'est bon mon routeur est opérationnel
Maintenant je vais installer le serveur web et le serveur dns dans ma VM.
Ouverture de la VM : XL create pnl.cfg
XL console Pnl
Maintenant que notre serveur DNS marche nous pouvons indiqué a notre VM de l'utilisé : vim /etc/resolv.conf 127.0.0.1
Par la suite j'ai installé postfix, je l'ai configurer (internet site dans le menu puis taper le nom de domaine) puis ajouter la ligne suivante dans etc/aliases
admin : root
Puis j'ai tapé la commande newaliases Ensuite j'ai installé un client de messagerie (bsd-mailx)
Puis en tapant la commande mail je peux checker mes mails, j'ai bien reçu un mail envoyé Maintenant je vais créer un certificat ::
Il faut utiliser open ssl afin de générer les clefs asymétriques:
openssl req -nodes -newkey rsa:2048 -sha256 -keyout monserveur.key -out serveur.csr
ensuite il faut répondre au question (voir wiki gandi)
cela génére 2 fichier (serveur.csr qui correspond a la clé publique et mon_serveur.key qui correspond à la clé privé)
Il faut copier le contenu de serveur.csr pour l'indiquer sur le site gandi Une fois le certificat générer il nous retourne un fichier texte que l'on place dans le répertoire du site (var/www/html)
:
Apres avoir copier le certficat, la clé privé et le certificats intermediaire dans /etc/ssl
Dans vim /etc/apache2/sites-enabled/000-default.conf il faut configurer de la manière suivante
<VirtualHost *:443>
ServerName nador.top ServerAlias www.nador.top DocumentRoot /var/www/html CustomLog /var/log/apache2/secure_access.log combined
SSLEngine on SSLCertificateFile /etc/ssl/certs/nador.top.crt SSLCertificateKeyFile /etc/ssl/private/nador.top.key SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem SSLVerifyClient None
</VirtualHost>
Crackage wifi :
iwconfig
wlan3
airmon-ng start wlan3 airodump-ng mon0 --bssid @MAC -c 8 -w crack
Géneration du fichier.cap
commande aircrack-ng crack-01.cap
il génére des clé puis a trouver