User Tools

Site Tools


admin:index

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
admin:index [2016/03/11 09:12] – [TP6 (NIS & NFS)] oreladmin:index [2021/03/04 15:27] orel
Line 6: Line 6:
  
   * [[admin:tp1|TP1 (prise en main)]]   * [[admin:tp1|TP1 (prise en main)]]
-  * [[admin:tp2|TP2 (Scapy)]] +  * [[admin:tp2|TP2 (routage)]] 
-  * [[admin:tp3|TP3 (routage)]] +  * [[admin:tp3|TP3 (Scapy et Divers Trucs)]] + [[rx:tp5-bonus|Connexion TCP en Scapy]] 
 +  * [[admin:tpvlan|TP VLAN]] 
   * [[admin:tp4|TP4 (NAT)]]    * [[admin:tp4|TP4 (NAT)]] 
-  * [[admin:tp5|TP5 (firewall)]]  +  * [[admin:tp5|TP5 (firewall)]] 
-  * [[admin:tp6|TP6 (NIS/NFS)]] +  * [[admin:tpipv6|TP IPv6]]    
 +  * [[admin:tp6|TP6 (NIS NFS)]] 
   * [[admin:tp7|TP7 (LDAP)]]     * [[admin:tp7|TP7 (LDAP)]]  
-  * [[admin:tp8|TP8 (DNS/DHCP)]] +  * [[admin:tp8|TP8 (DNS DHCP)]] 
   * [[admin:tp9|TP9 (Windows)]]     * [[admin:tp9|TP9 (Windows)]]  
  
 Pour tester les TPs sur votre machine, c'est [[admin:qemunet-ar | ici]] Pour tester les TPs sur votre machine, c'est [[admin:qemunet-ar | ici]]
  
 +Console Qemu : Ctrl-A + C puis system_reset pour reboot une machine.
  
  
Line 23: Line 26:
  
  
-==== TP7 LDAP ==== 
- 
-NIS c'est un peu démodé... Aujourd'hui, on préfère utiliser LDAP.  
- 
- 
-== 1) Configuration du serveur LDAP== 
- 
-On configure le serveur LDAP sur la machine //immortal//. Les autres machines servent de client. 
-  
-<code> 
-  immortal$ adduser tutu 
-  immortal$ adduser titi  
-</code>   
-  
-Création d'un password pour l'admin LDAP: 
-  
-<code> 
-  immortal$ slappasswd  
-    New password: admin 
-    Re-enter new password: admin 
-    {SSHA}XSd0QXLAiNz734f/8QGpaujkMdK5BxWp 
-</code> 
-  
-Editer le fichier /etc/ldap/sldap.conf (attention, pas d'espace en début de ligne) :  
-   
-<code> 
-   # nom du domaine LDAP 
-   suffix          "dc=mydomain,dc=fr" 
-    
-   # nom de l'admin 
-   rootdn          "cn=admin,dc=mydomain,dc=fr" 
-    
-   # ajout d'un mot de passe admin 
-   rootpw    "{SSHA}XSd0QXLAiNz734f/8QGpaujkMdK5BxWp" 
-    
-</code>  
-  
-__Attention__ : Ne pas oublier de corriger le nom de domaine pour les ACLs en fin de fichier ! En gros, il faut remplacer tous les @XXXXXXXXX@ ! 
- 
-__Nota Bene__ : dc = domain component 
- 
-Dans le fichier /etc/default/slapd, modifiez : 
- 
-<code> 
-  SLAPD_CONF="/etc/ldap/slapd.conf" 
-</code> 
-  
-Démarrage du serveur LDAP : 
- 
-<code>  
-  immortal$ /etc/init.d/slapd start 
-</code> 
- 
-On vérifie que le démon a démarré !  
- 
-<code>  
-  immortal$ ps aux |grep slapd 
-</code>  
- 
-==2) Ajout des comptes dans le serveur LDAP== 
- 
-On va utiliser un script pour peupler automatiquement la base LDAP avec les comptes des utilisateurs (et d'autres trucs). Editer le fichier /etc/migrationtools/migrate_common.ph, et mettre à jour votre nom de domaine : 
- 
-<code> 
-# Default DNS domain 
-$DEFAULT_MAIL_DOMAIN = "mydomain.fr"; 
- 
-# Default base  
-$DEFAULT_BASE = "dc=mydomain,dc=fr"; 
-</code> 
- 
-Ensuite, il faut lancer le script : 
- 
-<code> 
-  immortal$ cd /usr/share/migrationtools      # Important : il faut dans ce répertoire... 
-  immortal$./migrate_all_online.sh            # ... pour lancer le script ! 
- 
-Enter the X.500 naming context you wish to import into: [dc=mydomain,dc=fr]  
-Enter the hostname of your LDAP server [ldap]: localhost 
-Enter the manager DN: [cn=admin,dc=mydomain,dc=fr]:  
-Enter the credentials to bind with:            <-- mot de passe de l'admin !!! 
-Do you wish to generate a DUAConfigProfile [yes|no]? no 
- 
-Importing into dc=mydomain,dc=fr... 
- 
-Creating naming context entries... 
-Migrating groups... 
-Migrating hosts... 
-Migrating networks... 
-Migrating users... 
-Migrating netgroups... 
-Migrating netgroups (by user)... 
-Migrating netgroups (by host)... 
-Importing into LDAP... 
-adding new entry "dc=mydomain,dc=fr" 
-... 
-adding new entry "cn=root,ou=Group,dc=mydomain,dc=fr" 
-... 
-adding new entry "cn=toto,ou=Group,dc=mydomain,dc=fr" 
-adding new entry "cn=tutu,ou=Group,dc=mydomain,dc=fr" 
-adding new entry "cn=titi,ou=Group,dc=mydomain,dc=fr" 
-... 
-adding new entry "cn=localhost,ou=Hosts,dc=mydomain,dc=fr" 
-adding new entry "cn=cinder.localdomain,ou=Hosts,dc=mydomain,dc=fr" 
-... 
-adding new entry "uid=toto,ou=People,dc=mydomain,dc=fr" 
-adding new entry "uid=tutu,ou=People,dc=mydomain,dc=fr" 
-adding new entry "uid=titi,ou=People,dc=mydomain,dc=fr" 
-</code> 
- 
-==En cas d'erreur== 
- 
-Bon, si ça ne marche pas, on fait le ménage : 
- 
-  $/etc/init.d/slapd stop 
-  $ rm -rf /var/lib/ldap/* 
-  
-On vérifie ses configs et on recommence !!! 
- 
-  $/etc/init.d/slapd start 
-  
-==Test client== 
- 
-On effectue une recherche sur toutes les entrées "objectclass=*" 
- 
-  immortal$ ldapsearch -x -b "dc=mydomain,dc=fr" -D "cn=admin,dc=mydomain,dc=fr" "(uid=*)" -W 
- 
-ou plus simplement si tout le monde peut consulter le serveur LDAP (cf. ACL) :  
- 
-  immortal$ ldapsearch -x "(uid=*)" 
-  
-Comparer le nombre de répondes avec /etc/passwd sur le serveur : 
- 
-<code>  
-  immortal$ wc -l /etc/passwd 
-</code> 
- 
-L'ajout manuel d'une entrée se fait via un fichier LDIF (cf. manuel) : 
- 
-  immortal$ grep tutu /etc/passwd > tutu 
-  immortal$ migrate-passwd.pl tutu > tutu.ldif 
-  immortal$ ldapadd -x -D "cn=admin,dc=mydomain,dc=fr" -W -f tutu.ldif 
- 
- 
-== 3) Configuration d'un client LDAP== 
- 
-__Nota Bene__ : Il n'y a pas de démon côté client! 
- 
-Editer le fichier /etc/ldap/ldap.conf sur la machine cliente : 
- 
-<code> 
-  BASE    dc=mydomain,dc=fr  
-  URI     ldap://192.168.0.1   <--- IP du serveur LDAP ! 
-</code>   
- 
-Un petit test sur le client (pas besoin de mettre l'option -b) 
- 
-  $ ldapsearch -x -D "cn=admin,dc=mydomain,dc=fr" "(objectclass=account)" -W 
-  
- 
-== 4) Authentification via LDAP == 
- 
-Dans le fichier /etc/nsswitch.conf, ajouter ldap 
- 
-<code> 
-  passwd:         files ldap 
-  group:          files ldap 
-  shadow:         files ldap 
-</code>   
-   
-__Attention__ : Ne pas oublier //files//, sinon mieux vaut que //ldap// fonctionne du premier coup !!!   
- 
-  $ /etc/init.d/nscd restart 
- 
-A partir d'ici, les comptes LDAP sont visibles, mais l'authentification ne marche pas encore, car il faut encore configurer PAM, pour y authoriser l'authentification via LDAP. 
- 
-On lance la commande suivante et on sélectionne Unix + LDAP. 
- 
-  $ pam-auth-update 
- 
-Ensuite :  
- 
-  $ dpkg-reconfigure libpam-ldap 
-  $ dpkg-reconfigure libnss-ldapd 
- 
-Attention, il faut saisir ldap://192.168.0.1  (ET NON ldapi !) 
- 
-Pour finir : 
-  $ dpkg-reconfigure nslcd 
- 
-A vous de jouer... on peut ajouter le serveur NFS ! 
- 
-==== TP8 DNS & DHCP ==== 
- 
- 
-== Config Serveur DNS == 
- 
-domain: metal.fr 
-server: immortal (192.168.0.2) 
- 
-Dans /etc/bind/named.conf.local : 
- 
-<code> 
-zone "metal.fr" { 
-        type master; 
-        file "/etc/bind/db.metal"; 
-}; 
- 
-zone "0.168.192.in-addr.arpa" { 
-        type master; 
-        file "/etc/bind/db.0.168.192"; 
-}; 
-</code> 
- 
-Dans /etc/bind/db.metal : 
- 
-<code> 
-; $ORIGIN metal.fr 
-$TTL 86400 
-@ IN SOA dns1.metal.fr. mailer.metal.fr. ( 
-       1 ; Serial 
- 604800 ; Refresh 
-   86400 ; Retry 
- 2419200 ; Expire 
-   86400 ) ; Negative Cache TTL 
-; 
- 
-@ IN NS immortal 
-@ IN MX 10 nile 
- 
-immortal IN A 192.168.0.2 
-syl IN A 192.168.0.1 
-nile IN A 192.168.0.3 
- 
-; alias 
-mailer IN CNAME nile 
-dns1 IN CNAME immortal 
-</code> 
- 
-__Nota Bene__ : NS = DNS Server, IN = Internet (optionel), mailer.metal.fr => mailer@metal.fr (@email du DNS admin) 
- 
-Dans /etc/bind/db.0.168.192 (reverse) :  
- 
-<code> 
-; $ORIGIN 0.168.192.in-addr.arpa 
-$TTL 86400 
-@ IN SOA dns1.metal.fr. mailer.metal.fr. ( 
-       1 ; Serial 
- 604800 ; Refresh 
-   86400 ; Retry 
- 2419200 ; Expire 
-   86400 ) ; Negative Cache TTL 
-; 
- 
-@ IN NS dns1.metal.fr. 
- 
-; reverse 
-2 IN PTR immortal.metal.fr. 
-1 IN PTR syl.metal.fr. 
-3 IN PTR nile.metal.fr. 
-</code> 
- 
-Vérif Config Serveur : 
- 
-<code> 
-  $ named-checkzone 0.168.192.in-addr.arpa db.0.168.192 
-  $ named-checkzone metal.fr db.metal 
-  $ named-checkconf 
-</code> 
- 
-Démarrage du serveur : 
- 
-  $ /etc/init.d/bind9 restart 
- 
-Les logs : 
- 
-  $ tail /var/log/syslog  
- 
-==Config Client DNS== 
- 
-Dans /etc/resolv.conf : 
- 
-<code> 
-search metal.fr 
-nameserver 192.168.0.2 
-</code> 
- 
-Dans /etc/nsswitch.conf : 
- 
-<code> 
-... 
-hosts:          files dns 
-... 
-</code> 
- 
-Ne pas oublier de redémarrer le daemon //nscd//. 
- 
-Test Client, sur syl par exemple : 
- 
-<code> 
-  $ nslookup nile 
-  Server: 192.168.0.2 
-  Address: 192.168.0.2#53 
-  Name: nile.metal.fr 
-  Address: 192.168.0.3 
- 
-  $ ping nile 
-  PING nile.metal.fr (192.168.0.3) 56(84) bytes of data. 
-  64 bytes from nile.metal.fr (192.168.0.3): icmp_seq=1 ttl=64 time=12.8 ms 
-</code> 
- 
- 
-== Config du serveur DHCP == 
- 
-//Serveur DHCP su syl.// 
- 
-__Configuration sans DNS__ 
- 
-Dans /etc/dhcp/dhcpd.conf:  
- 
-<code> 
-  default-lease-time 600; 
-  max-lease-time 7200; 
- 
-  subnet 192.168.0.0 netmask 255.255.255.0 { 
-    range 192.168.0.10 192.168.0.20; 
-    option broadcast-address 192.168.0.255; 
-  } 
-</code> 
- 
-On démarre le serveur DHCP : 
- 
-   $/etc/init.d/isc-dhcp-server start 
- 
-__Configuration avec DNS__ 
- 
-On suppose le serveur DNS bien configuré sur immortal... 
- 
-Dans /etc/dhcp/dhcpd.conf (syl), ajouter à la fin : 
- 
-<code> 
-subnet 192.168.0.0 netmask 255.255.255.0 { 
-  range 192.168.0.10 192.168.0.30;               # Range of IP addresses to be issued to DHCP clients 
-  option domain-name "metal.fr"; # Domain name 
-  option domain-name-servers 192.168.0.2;        # Default DNS to be used by DHCP clients 
-  # option routers 192.168.0.254; # Default gateway to be used by DHCP clients 
-  option subnet-mask 255.255.255.0; # Default subnet mask to be used by DHCP clients 
-  option broadcast-address 192.168.0.255;      # Default broadcast address to be used by DHCP clients 
- 
-  host nile { 
-    hardware ethernet A2:00:00:00:03:00; 
-    fixed-address 192.168.0.9; 
-  } 
- 
-} 
-</code> 
- 
-On redémarre le serveur DHCP. 
- 
- 
-== Configuration du Client DHCP== 
- 
-Dans /etc/network/interfaces (nile) : 
- 
-<code>  
-  auto eth0 
-  iface eth0 inet dhcp 
-</code> 
- 
-Puis on démarre le client... 
- 
-  $/etc/init.d/networking restart 
- 
-Ou encore :  
- 
-<code> 
-  root@nile:~ #dhclient -v 
- 
-  Listening on LPF/eth0/a2:00:00:00:03:00 
-  Sending on   LPF/eth0/a2:00:00:00:03:00 
-  Sending on   Socket/fallback 
-  DHCPDISCOVER on eth0 to 255.255.255.255 port 67 interval 4 
-  DHCPOFFER from 192.168.0.1 
-  DHCPREQUEST on eth0 to 255.255.255.255 port 67 
-  DHCPACK from 192.168.0.1 
-  bound to 192.168.0.10 -- renewal in 265 seconds. 
-</code> 
- 
- 
-On peut vérifier les entrées ajoutées dynamiquement sur le serveur DHCP dans le fichier /var/lib/dhcp/dhcpd.leases 
- 
- 
-==Configuration avançée du serveur DHCP== 
- 
-On souhaite maintenant faire en sorte que le serveur DHCP collabore avec le serveur DNS pour mettre à jour automatiquement la liste desnouvelles machines reconnues par DNS. 
- 
-On utilise le secret définie dans /etc/bind/rndc.key 
- 
-On modifie la config DHCP du serveur dans /etc/dhcp/dhcpd.conf : 
- 
-<code> 
-  ddns-update-style interim; 
-  ddns-updates on; 
-  deny client-updates; 
-  ddns-domainname "metal.fr."; 
-  ddns-rev-domainname "0.168.192.in-addr.arpa."; 
-  authoritative; 
- 
-  key "rndc-key" { 
-    algorithm hmac-md5; 
-    secret "nnuTF/RJEhvmKhttRzIv8w=="; 
-  } 
- 
-  zone metal.fr. { 
-    primary 192.168.0.2; 
-    key rndc-key; 
-  } 
- 
-  zone 0.168.192.in-addr.arpa. { 
-    primary 192.168.0.2; 
-    key rndc-key; 
-  } 
-   
-  subnet 192.168.0.0 netmask 255.255.255.0 { 
-    range 192.168.0.10 192.168.0.30;               # Range of IP addresses to be issued to DHCP clients 
-    option domain-name "metal.fr";    # Domain name 
-    option domain-name-servers 192.168.0.2;        # Default DNS to be used by DHCP clients 
-    option subnet-mask 255.255.255.0;    # Default subnet mask to be used by DHCP clients 
-    option broadcast-address 192.168.0.255;        # Default broadcast address to be used by DHCP clients 
-  } 
-</code> 
- 
-Puis on modifie la config su serveur DNS dans /etc/bind/named.conf.local : 
- 
-<code> 
-key "rndc-key" { 
- algorithm hmac-md5; 
- secret "nnuTF/RJEhvmKhttRzIv8w=="; 
-}; 
- 
-zone "metal.fr" { 
-        type master; 
-        file "/etc/bind/db.metal"; 
-        allow-update {key "rndc-key"; }; 
-}; 
- 
-zone "0.168.192.in-addr.arpa" { 
-        type master; 
-        file "/etc/bind/db.0.168.192"; 
-        allow-update {key "rndc-key"; }; 
-}; 
-</code> 
- 
-Ne pas oublier chmod g+wx /etc/bind (pour le group "bind"). 
- 
-Finalement, côté client DHCP (nile), dans /etc/dhcp/dhclient.conf : 
- 
-<code> 
-send host-name "ninile"; 
-</code> 
- 
-Puis :  
- 
-  $ dhclient -v 
- 
- 
-==== TP9 WINDOWS ==== 
- 
-On considère le réseau suivant : une machine Windows 7 (172.16.1.1/16) connectée à une machine Linux Immortal (eth1, 172.16.0.1/16). Immortal est ensuite connectée à deux autres machines Linux Syl (via eth0) et Nile (via eth2). 
- 
-==Configuration des machines Linux== 
- 
-<code bash> 
- 
-immortal$ ifconfig eth1 172.16.0.1/16                 # connexion à win7 
-immortal$ echo 1 > /proc/sys/net/ipv4/ip_forward      # mode routeur 
-immortal$ ifconfig eth0 192.168.0.1/24                # connexion à syl 
-immortal$ ifconfig eth2 192.168.1.1/24                # connexion à nile 
- 
-syl$ ifconfig eth0 192.168.0.2/24    
-syl$ route add default gw 192.168.0.1                    # route par défaut vers la machine windows 
- 
-nile$ ifconfig eth0 192.168.1.2/24                
-nile$ route add default gw 192.168.1.1                   # route par défaut vers la machine windows 
-</code> 
- 
-==Configuration de la machine Windows==  
- 
-Configurez l'interface réseaux Windows avec l'IP 172.16.1.1/16 en utilisant l'interface graphique du Control Panel, puis Network/Property/../IPv4/Property. A priori, c'est déjà fait. 
- 
-En ligne de commande, il faut lancer le //Command Prompt// dans le menu Windows. Faire un clic droit, //Run as Administrator// pour avoit un terminal avec les droits "root". 
- 
-La machine Windows et déjà configuré : on vérifie : 
-   
-  win$ ipconfig.exe /all  
-  win$ route.exe print 
-   
- 
-Si tout est OK, on doit pouvoir faire un ping vers notre UML 
- 
-  win$ ping.exe 172.16.0.1       
- 
-Lancer MMC (Microsoft Management Console), qui va permettre de gérer toute la config... 
- 
-  win$ mmc.exe 
- 
-/* Il faut commencer par ajouter via le menu "File/Add Snap-In". L'option Windows Firewall with Advanced Security... qui permet également de configurer IPSEC */ 
- 
-Attention, il y a plusieurs "profile" pour les règles du firewall (public, domain, private, all). On vérifiera que la firewall est bien ON avec le profile "public" ACTIVE. 
- 
-On peut commencer par inactiver le firewall... puis par faire des tests ICMP vers toutes les machines Linux, en ajoutant par exemple 172.16.0.1 comme default gateway dans Windows (interface graphique). 
- 
-Si on active le firewall, le ping de windows vers linux fonctionne (pas de firewall sur immortal), mais en revanche l'inverse ne marche pas.  
- 
-__Nota Bene__: Windows autorise le Established de base ! 
- 
-Il faut rajouter une petite règle ICMP qui va bien via la MMC, pour autoriser le ping. Add "New Inbound Rules" / Custom Rule / et après c'est facile... On peut maintenant, vérifier que le ping fonctionne de manière 
-symétrique. 
- 
-Pour définir une route par défaut, il faut utiliser 0.0.0.0 comme réseau cible et 255.255.255.255 comme masque ! 
- 
-  # route par défaut (gateway immortal) 
-  win$ route add 0.0.0.0 mask 0.0.0.0 172.16.0.1 
- 
- 
-On va virer la default gateway, pour rajouter à la main... des routes spécifiques vers les réseaux de syl et opeth... 
- 
-  # vers opeth 
-  win$ route add 192.168.0.0 mask 255.255.255.0 172.16.0.1 [if 16]   
-  # vers syl 
-  win$ route add 192.168.1.0 mask 255.255.255.0 172.16.0.1 [if 16]   
- 
-Le numéro d'interface [if x] se trouve avec "route.exe print" 
- 
-Un peu plus d'aide... 
- 
-  win$ route.exe /? 
- 
- 
-Un petit test avec Netcat. On lance le programme en mode serveur //nc.exe//, dans c:\Users\toto\Desktop\ (commandes //cd// et //dir// pour naviguer) 
- 
-  win$ nc.exe -l -p 5555      
- 
-Windows vous demande si vous souhaitez ajouter une exception dans le firewall pour autoriser les connexions vers le programme nc.exe (all IPs, all ports, TCP & UDP). Si on dit Allow, bah ça marche tout seul ! 
- 
-  syl$ telnet 172.16.1.1 5555     # connexion au serveur netcat de la machine windows ! 
-   
-Pour sortir de Telne, faire ctrl-], puis taper telnet> quit  ;-) 
- 
-__Nota Bene__ : Firewall Windows, regarde en premier les règles "block", ensuite "allow" et ensuite "default". IPsec se place au dessus. 
  
  
  
admin/index.txt · Last modified: 2024/03/18 15:06 by 127.0.0.1