Cahier 2017 groupe n°7 : Différence entre versions

De Wiki de Projets IMA
(Tâches communes)
(Serveur DNS)
Ligne 82 : Ligne 82 :
  
 
== Serveur DNS ==
 
== Serveur DNS ==
 +
 +
Pour réaliser notre serveur DNS, nous allons acheter un nom de domaine sur le site Gandi. En s'assurant qu'il autorisera l'installation d'un DNSSEC pour la suite du TP. On achète donc le nom de domaine kerval.space.
 +
 +
Sur notre VM, on installe blind9 et apache2:
 +
<pre>apt-get install bind9 apache2 </pre>
 +
 +
Dans le dossier /var/www on créer un dossier www.kerval.space pour plus tard
 +
 +
<pre>mkdir /var/www/www.kerval.space</pre>
 +
 +
Une fois ceci fait, nous allons écrire la table DNS dns.kerval.space dans le dossier de blind9
 +
 +
 +
 +
 +
<pre>
 +
;
 +
; BIND data file for local loopback interface
 +
;
 +
$TTL    604800
 +
@      IN      SOA    ns.kerval.space. root.kerval.space (
 +
                              2        ; Serial
 +
                        604800        ; Refresh
 +
                          86400        ; Retry
 +
                        2419200        ; Expire
 +
                        604800 )      ; Negative Cache TTL
 +
;
 +
        IN      NS      ns.kerval.space.
 +
ns      IN      A      193.48.57.181
 +
www    IN      A      193.48.57.181 </pre>
 +
 +
 +
On modifie le fichier named.conf.options. On note que l'adresse 217.70.177.40 est celle de notre DNS esclave (Gandi).
 +
 +
<pre>
 +
options {
 +
        directory "var/cache/bind"
 +
        dnssec-validation auto;
 +
        auth-nxdomain no;
 +
        allow-transfer {"allowed_to_transfer";}
 +
        listen-on-v6 {any;}
 +
}
 +
acl "allowed_to_transfer" {
 +
        217.70.177.40/32;
 +
}
 +
</pre>
 +
 +
Une fois ces modification apportée, on peut redémarrer notre service.
 +
 +
<pre> service bind9 restart </pre>
 +
 +
Afin que le serveur fonctionne, nous devons aussi configurer Gandi pour y renseigner notre DNS
 +
 +
Dans les "glues records":
 +
<pre>
 +
'Nom du serveur' : ns.kerval.space
 +
'IP' : 193.48.57.181
 +
</pre>
 +
 +
Les DNS:
 +
<pre>
 +
'DNS1' : ns.kerval.space
 +
'DNS2' : ns6.gandi.net
 +
</pre>
  
 
== Sécurisation par certificat SSL ==
 
== Sécurisation par certificat SSL ==

Version du 9 novembre 2017 à 12:40

Tâches communes

Afin de réaliser ce TP, nous allons créer une machine virtuelle sur le serveur cordouan de l'école.

Installation et configuration de la machine

Installation

La création d'une machine virtuelle se fait grâce à la commande xen. On exécute la commande xen-create-image afin de créer l'image de notre VM

xen-create-image --hostname=IMA5-Ananas --ip=193.48.57.181 --netmask=255.255.255.240 --dir=/usr/local/xen

Une fois l'image créée, on peut créer notre VM grâce à la commande:

 xl create /etc/xen/IMA5-Ananas.cfg 

On se connecte à la VM grâce à la commande:

 xl console IMA5-Ananas 

Et on peut éteindre ou détruire la VM grâce au commande:

xl shutdown IMA5-Ananas

xl destroy IMA5-Ananas 

Configuration

Un fois la VM Créée, nous allons modifier son répertoire var et home afin qu'ils soient une partition de l'hôte. Pour cela, on va utiliser la commande lvcreate.

lvcreate -L10G -IMA5-Ananas-home
lvcreate -L10G -IMA5-Ananas-var

On modifie le fichier de configuration de notre VM pour qu'elle prenne en compte ces disques et on la relance.

Nos disques home et var s’appelleront donc xvda3 et xvda4.

Dans notre machine nous transformons nos disque en partitions ext4.

mkfs -t ext4 /dev/xvda3
mkfs -t ext4 /dev/xvda4

Pour la partition home, nous modifier simplement le fichier /etc/fstab de la VM en y ajoutant la ligne suivante:

 /dev/xvda3 /home ext4 defaults 0 2 

Pour la partition var, il faut faire attention à ne pas perdre les données existante. Pour cela, on va monter notre partition et y déplacer le contenue de notre dossier var:

mount /dev/xvda4 /mnt
mv /var/* /mnt

Une fois ceci effectué, nous pouvons répéter l'opération de la partition home:

 /dev/xvda4 /var ext4 defaults 0 2 

Serveur SSH

Nous souhaitons pouvoir nous connecter grâce à SSH à notre VM (pour ne plus passer par xl console).

Pour cela, on installe ssh sur notre machine:

apt-get install ssh

On modifier par la suite le fichier /etc/ssh/ssh_config pour autoriser la connexion en temps que root:

 PermitRootLogin yes 

Puis on redemarre le service:

 service ssh restart 

Une fois cela fait, on peut se connecter à la machine depuis une machine de l'école grâce à la commande

 ssh 193.48.57.181 -l root 

Serveur DNS

Pour réaliser notre serveur DNS, nous allons acheter un nom de domaine sur le site Gandi. En s'assurant qu'il autorisera l'installation d'un DNSSEC pour la suite du TP. On achète donc le nom de domaine kerval.space.

Sur notre VM, on installe blind9 et apache2:

apt-get install bind9 apache2 

Dans le dossier /var/www on créer un dossier www.kerval.space pour plus tard

mkdir /var/www/www.kerval.space

Une fois ceci fait, nous allons écrire la table DNS dns.kerval.space dans le dossier de blind9



 
;
; BIND data file for local loopback interface
;
$TTL    604800
@       IN      SOA     ns.kerval.space. root.kerval.space (
                              2         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
        IN      NS      ns.kerval.space.
ns      IN      A       193.48.57.181
www     IN      A       193.48.57.181 


On modifie le fichier named.conf.options. On note que l'adresse 217.70.177.40 est celle de notre DNS esclave (Gandi).

 
options {
        directory "var/cache/bind"
        dnssec-validation auto;
        auth-nxdomain no;
        allow-transfer {"allowed_to_transfer";}
        listen-on-v6 {any;}
}
acl "allowed_to_transfer" {
        217.70.177.40/32;
}
 

Une fois ces modification apportée, on peut redémarrer notre service.

 service bind9 restart 

Afin que le serveur fonctionne, nous devons aussi configurer Gandi pour y renseigner notre DNS

Dans les "glues records":

 
'Nom du serveur' : ns.kerval.space
'IP' : 193.48.57.181 

Les DNS:

 
'DNS1' : ns.kerval.space
'DNS2' : ns6.gandi.net 

Sécurisation par certificat SSL

Sécurisation par DNSSEC

RAID5

Cryptage des données

Tâche spécifique

Présentation

Microsoft propose avec la nouvelle version de son OS Windows 10, une solution Docker permettant de mettre en place des conteneurs Linux sous Windows. Notre but est donc de tester les conteneurs proposés par Windows afin de voir si une application Linux peut être fonctionnelle. Microsoft indique que les conteneurs Linux ne peuvent pas prendre de connexion réseau en charge. Nous allons donc voir si une prise en charge du réseau est possible.