Cahier groupe n°9

De Wiki de Projets IMA
Révision datée du 9 novembre 2015 à 16:17 par Kcolautt (discussion | contributions) (Séance 7 (9/11/2015))

Cahier des charges de la tâche particulière

Présentation de la tâche particulière

Matériel utilisé pour la tâche particulière

Suivi de l'avancement du TP

Séance 1 (01/10/2015)

  • Prise en main de l'eeePC
  • Configuration du réseau
  • Recherche de documentation de la clef DLNA

Séance 2 (08/10/2015)

  • Mise en place d'un réseau Wifi pour le DLNA
  • Test entre pc Windows et Meeboss ( OK )
  • Test sur la télé SAMSUNG
  • Mise a jour de l'OS de la clef MeeBoss
  • Mise en place d'un serveur minidlna sur l'eeePC -> Il permet de diffuser du contenue en ligne Cependant il faut maintenant une télécommande pour dire qu'elle flux va sur qu'elle périf

Séance 3 (15/10/2015)

  • installation de plusieurs logiciels pour communiquer avec la clé DLNA/Miracast sans succès
  • création machine virtuelle :
    xen-create-image --hostname=levrette --ip=193.48.57.169 --netmask=255.255.255.240 --gateway=193.48.57.174 --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --passwd
  • visualisation de l'installation
    tail -f /var/log/xen-tools/levrette.log 
  • démarrage vm en mode console
    xl console levrette
  • installation des paquets SSH, apache2 et bind9
  • commande nom de domaine
  • création des clés :
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout levrette.key -out levrette.csr
  • commande du certificat SSL
  • démarrer la machine virtuelle :
    xl create -c /etc/xen/levrette.cfg
  • modification du fichier de configuration : ajout du bridge=IMA5sc et taille mémoire à 512

Séance 4 (20/10/2015)

  • création des 2 partitions LVS :
    lvcreate -L 10G -n /dev/virtual/ima5-levrette-home -v
    lvcreate -L 10G -n /dev/virtual/ima5-levrette-var -v
  • ajout des partitions dans le fichier de configuration :
    disk        = [
                 'file:/usr/local/xen/domains/levrette/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/levrette/swap.img,xvda1,w',
                 'phy:/dev/virtual/ima5-levrette-home,xvdc,w',
                 'phy:/dev/virtual/ima5-levrette-var,xvdb,w',
             ]
  • Connexion Wifi:
    - Connexion sur troubadour:
         ajout de l'adresse mac sur la borne Cisco
         ajout des paramètres dans etc/network/interfaces
    - Connexion sur baguette:
         changement dans ifconfig du ssid
         ifconfig wlan0 hw ether 00:15:af:e7:19:f3

Séance 5 (26/10/2015)

  • Activation module SSL pour Apache
     a2enmod ssl
  • Ecoute sur le port 443
    <IfModule ssl_module>
       Listen 443
       NameVirtualHost 193.48.57.169:443
    </IfModule>
  • Ajout du VirtualHost
    NameVirtualHost *:443
         <VirtualHost *:443>
              ServerName bonne.levrette.lol
              ServerAlias levrette.lol
              DocumentRoot /var/www/levrette/
              CustomLog /var/log/apache2/secure_access.log combined
              
              SSLEngine on
              SSLCertificateFile /etc/ssl/certs/levrette.crt
              SSLCertificateKeyFile /etc/ssl/private/levrette.key
              SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA2.pem
              SSLVerifyClient None
         </VirtualHost>
  • Mise en place du serveur DNS
  • fichier de zone dans : /etc/bind/levrette.lol
    $TTL	604800
    @	IN      SOA     ns.levrette.lol. root.levrette.lol. (
                   2015102211         ; Serial
                        86400         ; Refresh
                         3600         ; Retry
                      2419200         ; Expire
                        86400 )       ; Negative Cache TTL

    @       IN      NS      ns.levrette.lol.
    @       IN      NS      ns6.gandi.net.
    ns      IN      A       193.48.57.169
    www     IN      A       193.48.57.169
    bonne     IN      A       193.48.57.169
    @       IN      A       193.48.57.169
    ns      IN      AAAA    2001:660:4401:60bb:216:3eff:fe26:724d
    www     IN      AAAA    2001:660:4401:60bb:216:3eff:fe26:724d
    bonne     IN      AAAA    2001:660:4401:60bb:216:3eff:fe26:724d
    @       IN      AAAA    2001:660:4401:60bb:216:3eff:fe26:724d
  • fichier de zone inverse : /ect/bind/57.48.193.in-addr.arpa
    $TTL    604800

    @       IN       SOA     ns.levrett/etc/bind/levrette.lole.lol. root.levrette.lol.     (
           2015102001       ;serial
           14400            ;refresh
           3600             ;retry
           604800           ;expire
           10800            ;minimum
    )

    57.48.193.in-addr.arpa.                IN      NS      ns.levrette.lol.
    57.48.193.in-addr.arpa.                IN      NS      ns6.gandi.net.

    169               IN      PTR     levrette.lol.
  • utilisation de ces zones dans le fichier principal :
    zone "levrette.lol" IN {
            # Zone de type maître
            type master;
 
            # Fichier de zone
            file "/etc/bind/levrette.lol/db.levrette.lol";
    };
 
    zone "57.48.193.in-addr.arpa" IN {
           type master;
           file "/etc/bind/57.48.193.in-addr.arpa";
           allow-transfer { 217.70.177.40; };
    };
  • génération des clés ZSK et KSK:
    dnssec-keygen -a RSASHA1 -b 2048 -r /dev/urandom -f KSK -n ZONE levrette.lol
    dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE levrette.lol
  • on déplace les clés dans le dossier : /etc/bind/levrette.lol.dnssec/
    -rw-r--r-- 1 root bind  169 Oct 22 18:44 dsset-levrette.lol.
    -rw-r--r-- 1 root root  607 Oct 22 17:20 levrette-ksk.key
    -rw------- 1 root root 1774 Oct 22 17:20 levrette-ksk.private
    -rw-r--r-- 1 root root  433 Oct 22 17:21 levrette-zsk.key
    -rw------- 1 root root 1010 Oct 22 17:21 levrette-zsk.private
  • ajout des clés dans le fichier : /etc/bind/levrette.lol
    $include /etc/bind/levrette.lol.dnssec/levrette-ksk.key
    $include /etc/bind/levrette.lol.dnssec/levrette-zsk.key
  • On fournit les clé à Gandi
  • signature de la zone
    dnssec-signzone -o levrette.lol -k levrette-ksk ../db.levrette.lol levrette-zsk
  • modification dans le fichier named.conf.local, on renomme le fichier : db.levrette.lol en : db.levrette.lol.signed

Séance 6 (3/11/2015)

Séance 7 (9/11/2015)

6.1 Sécurisation de données
  • créations des trois partitions LVM de 1Go :
    lvcreate -L 1G -n /dev/virtual/ima5-levrette-raidA -v
    lvcreate -L 1G -n /dev/virtual/ima5-levrette-raidB -v
    lvcreate -L 1G -n /dev/virtual/ima5-levrette-raidC -v
  • ajout des partitions dans le fichier de configuration :
    disk        = [
                 'file:/usr/local/xen/domains/levrette/disk.img,xvda2,w',
                 'file:/usr/local/xen/domains/levrette/swap.img,xvda1,w',
                 'phy:/dev/virtual/ima5-levrette-home,xvdc,w',
                 'phy:/dev/virtual/ima5-levrette-var,xvdb,w',
                 'phy:/dev/virtual/ima5-levrette-raidA,xvdd,w',
                 'phy:/dev/virtual/ima5-levrette-raidB,xvde,w',
                 'phy:/dev/virtual/ima5-levrette-raidC,xvdf,w',
             ]
  • création du raid5 logiciel :
    mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd /dev/xvde /dev/xvdf
  • on s'arrange pour que le système charge le volume à chaque démarrage :
    mdadm --monitor --daemonise /dev/md0
  • grâce à un fdisk -l on retrouve le volume md0 qui vient d'être créer :
    Disk /dev/md0: 2 GiB, 2145386496 bytes, 4190208 sectors
    Units: sectors of 1 * 512 = 512 bytes
    Sector size (logical/physical): 512 bytes / 512 bytes
    I/O size (minimum/optimal): 524288 bytes / 1048576 bytes
  • on vérifie que l'on a bien créer notre raid5 avec la commande :
    mdadm --detail /dev/md0
  • on obtient :
    /dev/md0:
            Version : 1.2
      Creation Time : Mon Nov  9 16:08:23 2015
         Raid Level : raid5
         Array Size : 2095104 (2046.34 MiB 2145.39 MB)
      Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)
       Raid Devices : 3
      Total Devices : 3
        Persistence : Superblock is persistent

        Update Time : Mon Nov  9 16:08:23 2015
              State : clean 
     Active Devices : 3
    Working Devices : 3
     Failed Devices : 0
      Spare Devices : 0

             Layout : left-symmetric
         Chunk Size : 512K

               Name : levrette:0  (local to host levrette)
               UUID : 0b73ee6c:7e92c6a4:3d5187c4:2ed0f75f
             Events : 0

        Number   Major   Minor   RaidDevice State
           0     202       48        0      active sync   /dev/xvdd
           1     202       64        1      active sync   /dev/xvde
           2     202       80        2      active sync   /dev/xvdf

on remarque que l'on a bien un raid 5, que trois volumes sont actifs et qu'il s'agit bien de nos trois partitions LVM xvdd, xvde, xvdf.

Après un reboot, on remarque que la VM a un problème avec le montage de md0. On remarque maintenant que le volume que l'on avait appelé md0 s'appelle maintenant md127. Afin de régler le problème au démarrage, au lieu de préciser le chemin, on précise UUID dans /etc/fstab :

    UUID=bfc0b53b-d73a-495c-9fdc-a786a1804c5e /media/raid ext4 defaults 0 1
  • Test du raid lorsque l'on ôte un disque :

on remarque que la VM démarre en mode urgence. Si on examine l'état du raid, on obtient :

    /dev/md127:
            Version : 1.2
         Raid Level : raid0
      Total Devices : 2
        Persistence : Superblock is persistent

              State : inactive

               Name : levrette:0  (local to host levrette)
               UUID : 0f3cbea1:27331f6c:ce16f3cd:404f5595
             Events : 2

        Number   Major   Minor   RaidDevice

           -     202       48        -        /dev/xvdd
           -     202       64        -        /dev/xvde
  • Grâce à cette commande (cat /proc/mdstat), il est également possible de voir que notre raid n'est pas fonctionnel mais il est juste inactif :
    Personalities : 
    md127 : inactive xvdd[0](S) xvde[1](S)
          2095104 blocks super 1.2
      
    unused devices: <none>
  • On remonte le disque, puis on redémarre la VM. On se rend compte que le raid redémarre et est actif. Tout va bien.
6.2 Cryptage de données

Création du cryptage de la carte mémoire

    cryptsetup luksFormat -c aes -h sha256 /dev/sda1

On peut vérifier qu'une clef existe bien a l'aide de la commande

    cryptsetup luksDump /dev/sda1

Montage :

    cryptsetup luksOpen /dev/sda1 levrette

Formatage pour la première utilisation :

    mkfs.ext3 /dev/mapper/levrette
         mke2fs 1.42.12 (29-Aug-2014)
         En train de créer un système de fichiers avec 3971328 4k blocs et 993568 i-noeuds.
         UUID de système de fichiers=05607bf6-4a05-4ea9-a7e4-67f2fed01834
        Superblocs de secours stockés sur les blocs :
                 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208
    
         Allocation des tables de groupe : complété                        
         Écriture des tables d'i-noeuds : complété                        
         Création du journal (32768 blocs) : complété
         Écriture des superblocs et de l'information de comptabilité du système de
         fichiers : complété

Montage de la partition :

    mount -t ext3 /dev/mapper/levrette /mnt/ 

Il suffit ensuite de mettre ce que l'on souhaite sur la carte et ensuite de la démonter a l'aide des commandes suivantes :

    umount /mnt
    cryptsetup luksClose levrette