Archives de l’auteur

SERVEUR APACHE2 ET VIRTUALHOST

Par serveur Web (aussi appelé serveur http), on entend, tout type de serveur qui permet de diffuser des contenus Web sur internet ou intranet. L’un de ces serveurs est le serveur apache celui que nous allons configurer dans ce TP. Il existe d’autre serveur web notamment: IIS, Lighttpd, Nginx.

Installation du serveur apache sous Debian

Pour l’installer, il faut taper la commande

« apt-get update && install apache2 »

La première commande permettant de mettre à jour les paquets et la seconde à installer le Service apache.

Après l’installation, redémarrer le service avec la commande

 service apache2 restart 

Après l’installation, redémarrer le service avec la commande « service apache2 restart »

Pour vérifier si le service est bien installé et fonctionnel taper la commande « ps –ax ». Pour vérifier le port du web est bien à l’écoute taper la commande : « netsat –atn »

Configuration d’une zone sur le serveur DNS

Nous allons créer une zone sur le serveur DNS (bind9), La zone: « epbooktic.local » et faire les enregistrements de « type A » du serveur apache ainsi qu’un enregistrement de type « CNAME ».


Création de l’arborescence

Nous allons par la suite créer un répertoire à la racine du répertoire « /var/www/html »

"mkdir /var/www/html/epbooktic "

Par la suite, se déplacer dans le répertoire nouvellement créé (cd /var/www/html/epbooktic) et éditer le fichier « index.html », renseigner les informations que vous souhaitez voir sur votre page web.

Configuration des hôtes virtuels ou VirtualHost

Chaque hôte est défini dans un fichier de configuration indépendant qu’on trouve et qu’on crée dans le répertoire /etc/apache2/sites-available/, dans ce fichier figure déjà le premier hôte virtuel « 000-default. conf »

Pour cela copier le fichier du premier Virtualhost défini dans le répertoire /etc/apache/sites-available/ vers le fichier de chaque hôte, avec la commande suivante:

« cp /etc/apache2/sites-available/000-default.conf    /etc/apache2/sites-avalaible/site1.conf » 

Éditer ce fichier et modifier les lignes suivantes : « DocumentRoot » et le « ServerName »

Après la configuration du fichier /etc/apache2/sites-available/site1.conf

Activer l’hôte virtuel en créant un lien entre le répertoire « /etc/apache2/sites-available » (sites disponibles) et le répertoire « /etc/apache2/sites-enabled » (sites activés).

Se déplacer dans le répertoire « /etc/apache2/sites-enabled » et taper la commande:

 « a2ensite site1.conf »

vous devez avoir le message ci-dessous:

Redémarrer le service après toutes ces configurations « service apache2 restart« .

Test

Aller sur le navigateur et taper l’URL http://www.epbooktic.local, le navigateur nous redirige bien sur la page epbooktic.

admin7498

SERVEUR ISC-DHCP-SERVER

Schéma réseau

Installation du serveur DHCP

Pré-requis

  • une machine virtuelle Debian 9
  • une machine Windows 7 pour les tests

Avant toute installation on commence par une mise à jour des paquets du système avec la commande « apt update& upgrade »

Ensuite nous installons le paquet suivant :

« apt-get install isc-dhcp-server »

Le système ne parvient pas à trouver le serveur DHCP : c’est normal car il n’est pas configuré. Nous allons consulter l’état du service isc-dhcp-server afin de visualiser le nom complet du fichier à configuré, à l’aide de la commande: « systemctl isc-dhcp-server »

Configuration du serveur DHCP

1er fichier de configuration/etc/network/interfaces

Je vais tout d’abord configurer l’interface réseau de mon serveur avec l’adresse IP statique.

2ème fichier de configuration /etc/default/isc-dhcp-server

Ce fichier permet de définir l’interface réseau sur laquelle écoute le serveur.

Avant de configurer ce fichier nous allons tout d’abord le copier afin de faire une sauvegarde en cas de déstructuration de l’original.

Par la suite éditez ce fichier et modifiez le comme suit :

« nano
/etc/default/isc-dhcp-server »

À la fin de ce fichier modifiez la ligne suivante :

INTERFACES= « enp0s3 »

3ème fichier de configuration /etc/dhcp/dhcpd.conf

Nous allons faire une copie de ce fichier à l’aide de la commande :

« cp
/etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.old »

Ce fichier nous indique la configuration IP, donc les informations suivantes :

Option domain-name: « pawoed.net » ; qui indique le suffixe DNS ou le nom de mon domaine

Option domain-name-servers: indique le ou les serveurs DNS

Option routers: indique l’adresse de ma passerelle

Option broadcast-address: l’adresse de broadcast du réseau

Default-lease-time 606: indique le bail par défaut

Max-lease-time 7200: indique le bail maximum, il est exprimé en secondes

Par la suite nous allons l’éditer et le configurer comme sur l’image ci-dessous :


Dans ce fichier, nous allons configurer autant de plage que de réseaux dont nous disposons. Après la configuration, démarrer le système à l’aide de la commande « systemctl start isc-dhcp-server »

Et à l’aide de la commande « systemctl status isc-dhcp-server » nous pouvons constater que le serveur DHCP est bien en marche

Test de validation

Nous allons démarrer une machine cliente Debian dans le même réseau que le serveur dhcp afin de tester le fonctionnement de notre serveur. Une fois démarrée, configurer sa carte réseau dans le fichier /etc/network/interfaces en dhcp, ensuite taper la commande suite dans le terminal :

« dhclient
-1 –v enp0s3 »

Nous pouvons apercevoir les étapes d’une requête dhcp

la commande ci-dessous nous permet de voir l’adresse IP attribuée, le serveur qui l’a attribué ainsi que l’interface d’attribution.

 "systemctl isc-dhcp-server"

Pour visualiser les baux alloués sur le serveur

« cat /var/lib/dhcp/dhcpd.leases »

Visualiser l’adresse IP obtenue par le client Debian

Visualiser le bail obtenu par le client 

« cat /var/lib/dhcp/dhclient.leases »

Mise en place d’un agent relais DHCP sur le routeur

Fonctionnement d’un agent relais

L’Agent-Relais est un service qui permet de diffuser des plages d’adresses aux machines qui ne sont pas sur le même réseau que celui du serveur DHCP.

Il permet d’assurer le routage entre les réseaux.

En général il dispose de deux cartes réseau configurés avec des adresses IP statiques. L’une de ses cartes sera sur le même réseau que le serveur DHCP contrairement à l’autre qui ne le sera pas.

Le serveur DHCP aura donc en passerelle l’adresse IP de l’Agent-Relais.

Mais dans notre cas, nous allons effectuer des configurations au niveau du routeur comme suit:

Sur l’interface virtuelle du routeur connectée au vlan 50 et 60, nous allons renseigné l’adresse IP de notre serveur DHCP.

interface
FastEthernet0/0.50
encapsulation dot1Q
50
ip helper-address 192.168.0.36
ip address 172.19.0.129 255.255.255.128

vlan 60

interface
FastEthernet0/0.60
encapsulation dot1Q
60
ip helper-address 192.168.0.36
ip address
172.19.0.1 255.255.255.128

Test

Pour les tests, lancez une machine virtuelle dans le vlan 50 ou 60. Configurez la carte réseau en DHCP.

Vérifiez l’IP qu’elle a reçu, ça doit correspondre à la plage configurée plutôt dans ce réseau.

admin7498

Activité N°3

Compte rendu modification vlan sur les Switch et routeur du lycée: Télécharger ici

admin7498

Activité N°2

Pour la mise en place d’un serveur d’impression: Télécharger ici

admin7498

Activité N°1

Installation et configuration d’un serveur FOG

FOG : Free Open-source Ghost est une solution de clonage et de déploiement de systèmes d’exploitation et de logiciels sur des ordinateurs. Il s’installe à l’aide d’un script qui compile plusieurs paquets nécessaires à sa mise en place. Il s’installe sur différent système d’exploitation, notamment sous Debian, Ubuntu…

Prérequis

Un serveur Windows 2012 avec le rôle Hyper-V qui nous permettra d’installer nos différentes machines tests

Une machine Debian sur laquelle nous allons télécharger et lancer le script d’installation de FOG

Un serveur DHCP, un DNS et Active Directory dans notre cas, nous avons utilisé les serveurs du lycée.

Une machine Windows 7 pour des tests


Architecture réseau de l’environnement

Avant de commencer, j’ai configuré la carte réseau de notre machine en IP statique dans le fichier « /etc/network/interfaces » afin d’éviter le changement d’adresse IP lors du redémarrage de la machine.

Par la suite, je suis allée sur le site FOG Project et téléchargé le fichier d’installation de Fog, version 1.5.5, qui de base va se loger dans le répertoire de Téléchargement de l’utilisateur, ensuite je l’ai déplacé dans le répertoire /usr/local, via la commande:

mv fogproject-1.5.5.tar.gz /usr/local.

Après il faut le décompresser avec la commande:

 tar -xvzf fogproject-1.5.5.tar.gz .

Se déplacer dans le répertoire (/usr/local/fogproject-1.5.5/bin) où se trouve le script d’installation et le lancer avec la commande : « ./installfog.sh »

Une fois l’exécution de la commande, la page ci-dessous s’affiche et pour le paramétrage du serveur, j’ai été amenée à répondre à différentes questions.

Après avoir répondu à toutes les questions, un résumé de la configuration apparait afin de valider les réponses.

une fois les paquets installés, l’assistant demande de faire l’initiation de la base de données  FOG, il faut se rendre sur le navigateur Web à l’adresse suivante :  http://172.16.1.50/fog/management, et cliquer sur « Install/Upgrade Now »  et lorsque le message « Update/Install Successful » apparait, on retourne sur le serveur FOG et tape la touche « entrée » pour continuer le script d’installation.

  Configuration du serveur DHCP existant

FOG amorce les machines via PXE (Preboot eXecution Environnement). PXE est un environnement permettant d’amorcer les postes via le réseau. Cependant il a besoin d’un serveur DHCP pour fonctionner, puisque c’est ce dernier qui attribue une adresse IP au client PXE et indique également à ce client l’adresse du serveur TFTP hébergeant le fichier de boot PXE ainsi que son nom.

Le serveur DHCP étant mis en place, reste à configurer l’option 066 et 067 afin qu’il fonctionne avec le serveur FOG et le boot PXE des machines. Pour se faire dérouler le menu IPv4 sur le serveur DHCP et aller dans « options de serveur » et cliquez sur à configurer les options.

Cochez la case 066 et indiquez l’adresse du serveur FOG :

Cochez ensuite la case 067 qui est le fichier de boot PXE, et renseignez le nom du fichier, dont « undionly.kpxe ». C’est ce fichier qui permet le démarrage d’une machine sur le réseau.

Préparation du serveur FOG

Avant de commencer l’aspiration ou le déploiement d’une machine, nous allons préparer le serveur FOG.

Cliquez sur « Storage Management » ensuite sur « DefaultMember », qui est le stockage crée par défaut automatiquement lors de l’installation. Modifier éventuellement selon les besoins, le nombre de clients max dans le champs « Max Clients ».

Se rassurer également que le mot de passe se trouvant dans le menu FOG Configuration > FOG Settings > TFTP Server > TFTP FTP PASSWORD est le même que celui du menu Storage > All Storage > DefaultMember >Management Password, dans le cas contraire le copié et le remplacer, sinon nous allons rencontrer l’erreur suivante lors de la capture de l’image d’une machine :

Inventaire d’une machine hôte

Afin d’effectuer des tâches de déploiement, de capture d’images, etc.… le serveur FOG a besoin de répertorier toutes les machines hôtes qui s’y connectent. Lors de l’inventaire, chaque poste est répertorié par son adresse MAC. Il faudra par la suite la renommer selon la nomenclature prévue par l’établissement.

Pour inventorier une machine hôte sur le serveur, il faut amorcer le poste en PXE, c’est-à-dire booter sur le réseau (Pour se faire, se rendre dans le BIOS et changer l’ordre de démarrage de la machine, appuis long sur F12). Après l’amorçage via PXE l’écran ci-dessous apparait, et il faut cliquez très rapidement (on peut modifier ce délai dans le menu « FOG Configuration > iPXE Boot Menu >Menu Timeout ») sur « Quick Registration and Inventory » à l’aide des flèches du clavier

Par la suite je retrouve le poste enregistré sur le serveur par son adresse Mac dans le menu « Host Management >List all Hosts »

Création d’un groupe d’hôte

La création d’un groupe permet de déployer plusieurs machines simultanément.

Pour se faire cliquez sur le menu « Group Management > Create New Group et définir le nom du groupe. Cliquez sur « Add ». Une fois le groupe créé aller sur « List All Groups » et éditer le groupe créé. 

Ensuite cliquez sur le menu « MemberShip » et ajouter toutes les machines que vous souhaitez joindre à ce groupe et cliquez sur « ADD Hosts to Group »

Création d’une image

Le clonage d’un poste consiste en la copie des partitions du disque dur d’un poste lambda. Pour se faire, une image doit être créée pour contenir les partions du disque dur sur le serveur FOG.

Pour créer une nouvelle image, aller sur « Image Management >Create New Image » ensuite renseignez les champs suivants:

  • Le nom de l’image
  • Le groupe de stockage qui est le stockage par défaut présent sur le serveur FOG.
  • Le type de système d’exploitation (Windows7)
  • L’image type :

Single Partition (NTFS Only, Resizable), Un seul disque dur, pour Windows uniquement (NTFS), la partition sera redimensionnée, c’est-à-dire qu’une partition de 320Go avec 25Go utilisés pourra être déployée sur un disque 50Go.

Multiple Partition –Single Disk: Clone toutes les partitions d’un seul disque. Les partitions ne sont pas redimensionnées et supportent plusieurs systèmes de fichier (NTFS, ext2, ext3, reiserfs, swap). Pratique pour cloner les dual-boot ou les systèmes Linux. Ce type supporte Windows 7 selon la documentation FOG

Multiple Partition –All Disks: Même chose, mais pour plusieurs disques durs.

Raw Image: Clone un disque dur secteur par secteur. Ceci transférera l’intégralité des données du disque (nulles ou pas) sur le serveur FOG.

  • Puis cliquez sur « Add ».

Une fois créée, une image est vide. Il faut la remplir en capturant l’image d’une machine hôte.

Préparation d’une image

Pour cloner un poste, il faut déjà préparer le système d’exploitation qu’il y a dessus en installant tout ce qui est nécessaire à la finalité de l’image.  Le système ne doit pas être intégré au domaine Active Directory avant la capture de l’image, sous peine de refus d’accès par le contrôleur de domaine lors du déploiement.

Pour la configuration de la machine test et son intégration au domaine, l’agent FOG doit y être installé.

Installation de l’agent FOG

Pour installer l’agent FOG, sur une machine :

Il faut récupérer le package d’installation de l’agent sur le serveur, via le lien : http://172.16.1.50/fog/client

Il faut exécuter « SmartInstaller.exe », l’agent FOG va ensuite s’installer. Un écran de confirmation apparaîtra, il faut indiquer l’adresse IP et ensuite cocher toutes les cases qui correspondent à la configuration des services FOG.

J’ai pu constater que le .exe de l’agent FOG se trouvait automatiquement dans le répertoire téléchargements de chaque machine qui était enregistrée sur le serveur. Ce qui nous évite d’aller le chercher sur sa page Web avant de l’installer.

L’agent FOG est à présent installé, il faut redémarrer la machine.

Aspiration d’une machine test

Lorsque la préparation du système est terminée, l’aspiration de la machine test peut être lancée. Le poste doit être répertorié sur le serveur et l’image créée précédemment doit lui être liée.

Pour ce faire aller sur l’interface web de FOG, puis click sur le menu « Host Management > List all Hosts », choisir l’hôte qui va être aspirée (la machine qui a été enregistrée au préalable sur le serveur)

Double cliquez sur l’image host pour l’éditer et modifier le « Hostname », puis sélectionner le « Host Image » (qui est l’image de capture créée auparavant) et cliquez sur « Update » pour valider.

Ensuite cliquez sur le menu « Basic Tasks », une nouvelle fenêtre s’ouvre cliquez sur « Capture »

Une fenêtre de paramétrage s’ouvre, l’on peut choisir plusieurs options comme le « Wake on lan » (consiste à déployer sur une machine éteinte à condition que cette option soit activée dans le Bios de la machine) et « Schedule Instant » ensuite click sur « Task »

Une fenêtre de confirmation de la création de la tâche de capture apparaît.

Ensuite on redémarre la machine en faisant un appui long sur la touche F12 afin que la machine boot en PXE, et la capture va commencer automatiquement. Après la capture la machine redémarre normalement.

Déploiement de l’image



Déploiement de l’image

  • Déploiement unicast

La première étape du déploiement consiste à démarrer la machine à déployer en réseau comme à l’étape de la capture et cliquer sur « Quick Registration and Inventory », cette option permet à la machine de s’enregistrer sur le serveur FOG.

Ensuite aller sur l’interface du Web du serveur FOG. Dans le menu « Host Management > List all Hosts », cliquez sur la nouvelle machine qui apparaît pour l’éditer.

Modifiez le « Hostname » (donner un nom compréhensible), puis sélectionnez le « Host Image » (qui est l’image capturée). Ensuite click sur « Update » pour valider.

Si on souhaite l’intégrer au domaine lui renseigner le nom du domaine dans le menu Active Directory qui a été préalablement rempli dans FOG Configuration > FOG Settings >Active Directory Defaults afin de faciliter la configuration lors du déploiement.

Ensuite renseigner le groupe dans lequel il appartient dans l’onglet « MemberShip » et valider.

Nous retournons sur le menu « All Hosts », sur la machine que l’on souhaite déployer et cliquez sur le petit onglet « Deploy ».

Une fenêtre s’ouvre et nous demande de choisir le moment souhaité pour déployer l’image.

Sélectionner l’option « Schedule Instant », puis cliquez sur « Task ».

J’ai un message de confirmation de la création de la tache de déploiement qui s’affiche.

Ensuite je redémarre la machine à déployer afin qu’elle boot en PXE une nouvelle fois. Le déploiement démarre automatiquement. Aller sur le menu « Task Management > Active Tasks de la page Web du serveur FOG et voir l’évolution du déploiement.

Au niveau de la machine où se déploie l’image, nous avons l’écran ci-dessous

Une fois le déploiement terminé, la machine redémarre automatiquement sur le nouveau système d’exploitation.

NB: Si le déploiement se fait sur la même machine qui a été capturée, nous n’aurons plus besoin de l’enregistrer car elle existe déjà sur le serveur FOG, alors éditer la machine et renseigner les champs et cliquez sur update.

Soit à partir de la fenêtre ci-dessous cliquez juste sur « Deploy Image » et le déploiement sera lancé.

FOG : intégration Active Directory

Afin d’intégrer toutes les machines qui seront déployées dans un domaine Active Directory, il faut effectuer les configurations au niveau de la page Web du serveur FOG. Pour cela aller dans les menus ; FOG Configuration > FOG Settings > Active Directory Default et renseigner les champs suivants :

  • Cocher « Join Domain after deploy »
  • Domain Name
  • Domain Password
  • Domain Username

Ensuite clic sur « Update »

Une fois qu’il est configuré ainsi, il sera pré rempli au niveau de chaque machine qui sera enregistré sur le serveur sur l’onglet « List All Host à Active Directory

  • Déploiement Multicast

Le multicast est un envoi des mêmes données à plusieurs destinataires, il permet de lancer le déploiement sur un ensemble de machines répertoriées dans un groupe.

Les avantages du Multicast

  • Meilleure utilisation de la bande passante
  • Moins de traitement sur les machines et les routeurs
  • Adresses des destinataires inconnus (notion de groupe)

Comme pour le déploiement unicast, je commencerais par démarrer les machines à déployer en PXE pour faire un « Quick Registration and Inventory ». 

Une fois les machines enregistrées, je suis allée sur l’interface web du serveur FOG, dans le menu « Host Management >List All Hosts.

J’ai édité chaque machine (double clic sur la machine) afin de définir un hostname et une image.

Dans le menu « Group Management > List All Groups, click sur le groupe créé pour l’éditer, ensuite sur « Membership > Modify Membership … j’ai ajouté les machines renommées plus haut et cliqué sur « Add Hosts To Group »

Ensuite retour sur « List All Groups ». Puis clic sur l’onglet « Multicast » pour lancer l’action

Ensuite cliquez sur « Update » pour valider. Une fenêtre s’ouvre afin de valider le mode de déploiement.

Après avoir valider j’obtiens une nouvelle fenêtre de confirmation référençant toutes les machines sur lesquelles sera fait le déploiement.

Pour vérifier les machines à déployer, clic sur Task Management > Active Tasks

Je redémarre chaque poste à déployer. Et tant que toutes les machines ne seront pas prêtes, le déploiement ne commencera pas. Pour cela nous aurons l’écran ci-dessous sur les postes déjà redémarrés.

Dès que toutes les machines sont prêtes, le déploiement de l’image commence comme sur l’image ci-dessous

À la fin du déploiement, les machines redémarrent automatiquement sur le nouveau système d’exploitation.

Snapins

Un snapin est un exécutable Windows. Cet exécutable peut être un installateur (.exe, .msi), un modificateur de la base de registre (.reg), un script (.vb), etc.… bref tout ce qui est exécutable par une machine Windows est un Snapin.

Le but d’un snapin est d’être déployé sur des postes, via l’agent FOG. L’application est tout d’abord téléchargée, ensuite envoyée sur le serveur FOG, et sera par la suite liée à un groupe d’hôte pour être déployée sur ce dernier. Lorsqu’une machine hôte du serveur FOG détecte un snapin qui lui est destiné, il télécharge ce snapin et l’exécute sur ce dernier.

Mise en place d’un snapin

Un snapin est envoyé sur le serveur via l’interface Web de FOG. La taille par défaut d’un Snapin peut être modifiée dans un fichier de configuration PHP, dont /etc/php/7.0/apache2/php.ini.

Dans la section Ressource Limits, il faut changer la memory_limit à la valeur souhaitée.

Dans la section Data Handling, il faut passer post_max_size à la valeur souhaitée.

Dans la section File Uploads, il faut upload_max_filesize à la valeur souhaitée.

À la fin il faut redémarrer le serveur apache2 : « service apache2 restart »

Création d’un Snapin

Pour créer un snapin, il faut aller sur l’interface Web de FOG, menu « Snapin Management >Create New Snapin, ensuite renseigner les informations nécessaires à sa création dont :

Snapin Name : c’est le nom que prendra le snapin sur l’interface de FOG

Snapin Description : renseigner ici la version du logiciel par exemple et sa fonction.

Snapin Run With : c’est le chemin du programme qui va lancer le snapin.

  • Si le snapin est un .exe, il n’y a pas besoin de remplir ce chemin.
  • S’il s’agit d’un .msi, il faut mettre le chemin du programme msiexec qui permet de lancer ces fichiers.
  • S’il s’agit d’un script en .vb, mettre le chemin cscript.exe
  • S’il s’agit d’un .reg mettre le chemin regedit.exe.
  • Snapin Run With argument: ce sont les arguments d’exécution du programme qui lance le Snapin. Par exemple si le Snapin est un .msi, l’argument de msiexec.exe sera très souvent « /i » pour installer.
  • Snapin File: c’est le chemin du snapin. C’est le fichier qui sera uploadé sur le serveur
  • Snapin Arguments: ce sont les arguments d’exécution du snapin. Par exemple, si le développeur de l’application a intégré une option d’installation silencieuse, on peut activer cette option via les arguments « /S ».
  • Reboot after install: cette case est à cocher si on souhaite redémarrer la machine après l’exécution du snapin.

Après avoir fournir toutes ces informations, cliquer sur « Add »

 Dans mon contexte il m’a été demandé de créer les snapins suivants :

– Firefox

– LibreOffice

– Notepad++

– GeoGebra 5

– Python

– Chrome

La difficulté pour leur mise en place a été de trouver ces logiciels en .msi, Dans le cas contraire en .exe mais avec l’argument nécessaire. j’ai pu trouver les arguments suivant :

Chrome : msiexec.exe /i GoogleChromeStandaloneEnterprise64.msi /quiet
Firefox : msiexec.exe /i FirefoxESR-60.4.0-fr.msi /quiet
GeoGebra: msiexec.exe /i GeoGebra-Windows-Installer-5-0-516-0.msi /quiet ALLUSERS=2
GvR : GvRng-4.4_win32.exe /S
LibreOffice : msiexec.exe /i LibreOffice_6.0.7_Win_x64.msi /quiet
Notepad++ : msiexec.exe /i Notepad_MSI_Installer.msi /quiet
-Python: python-3.7.1.exe/quiet InstallAllUsers=1. 

Pour python l’option « InstallAllUsers=1   permet qu’il soit installé pour tous les utilisateurs qui se connecteront à la machine. 

Lier un snapin   

Un snapin peut être lié individuellement ou par groupe. La liaison se fait via la page de gestion d’un hôte, section Snapin. Il faut choisir le snapin que l’on souhaite lier et cliquer sur le bouton « Add Snapin ».

La liaison par groupe fonctionne de la même façon, sauf qu’il faut passer par la page de gestion du groupe. Le snapin est lié à toutes les machines hôtes du groupe.

Déploiement du Snapin

Pour un déploiement individuel ou groupé, le procédé reste le même. Choisir le poste concerné, ensuite aller dans le menu « Basic Tasks > Advanced et faire le choix selon que l’on souhaite déployer un seul (Single Snapin) ou plusieurs snapins (All Snapins).

Lorsque que la tâche est lancée, le déploiement du Snapin démarre sur les postes ciblés. Il faut que l’agent FOG du poste contacte le serveur pour rapatrier le Snapin et le lancer. Il faut donc parfois attendre quelques minutes.

Ajout d’un second disque dur virtuel sur notre serveur FOG

Nous avons été emmenés dans un second temps à mettre en place un second disque sur le serveur FOG afin d’augmenter l’espace de stockage des différents systèmes d’exploitation que l’on va capturer.

  • Procédure d’ajout du disque dur virtuel

La machine Debian étant sur hyper-V, nous avons éteint la machine, ensuite aller dans paramètre → Ajouter un matériel → contrôleur IDE 0 → Disque dur → ajouter.

Une nouvelle page s’ouvre, click sur nouveau et choisir le format du disque dur souhaité, dans notre cas, nous avons choisi le format VHD pour la simple raison que le VHDX a des fonctionnalités pas compatibles avec les serveurs antérieurs à 2012, le type de disque (taille fixe).

Ensuite renseigner le nom du disque et choisir son emplacement, la problématique de cette étape pour nous, a été de le mettre à un emplacement qui n’avait plus assez d’espace libre et lors de la copie des fichiers il s’est retrouvé saturé et les fichiers corrompus. D’où la nécessité de vérifier son espace de stockage et enfin la taille du disque (400Go).

  • Configuration du nouveau disque

Avant de commencer la configuration du nouveau disque, nous allons tout d’abord voir les disques présents sur la machine (éventuellement si le disque installé est bien présent).  Avec la commande « fdisk -l ».  Nous pouvons remarquer comme indiqué sur l’image ci-dessous que le nouveau disque s’appelle « sdb »et sa taille est bien de 400 Go.

Afin de vérifier le bon fonctionnement du disque nouvellement installé nous avons effectué des tests d’écriture et de lecture sur le disque avec la commande suivante : « dd if=/dev/sdb/zero of=sdb count=20 bs=512 »

Par la suite nous avons partitionné le disque dur pour effectuer les points de montage et le système de fichiers, grâce aux commandes suivantes :

Nous avons commencé par taper la commande suivante « fdisk /dev/sdb » pour accéder au disque.

Ensuite pour afficher les différentes options qui s’offrent à nous, nous avons saisi « m » et enchainé une succession de commande dont:

« n » pour créer une nouvelle partition.

« » pour une partition de type primaire.

« » pour spécifier le numéro de la partition.

On appuie une première fois ensuite une deuxième fois sur la touche « entrée » pour laisser par défaut les valeurs proposées.

« » pour accéder à l’édition de l’identifiant du système de fichier de la partition.

« 83 » indique le code hexadécimal qui concerne le système linux.

« » pour basculer l’amorçage sur la partition voulue.

« » pour sélectionner la partition 1.

« » pour écrire sur le disque et enregistrer les modifications.

Le disque est maintenant partitionné.

  • Formatage et montage du disque

Nous avons créé une partition qui n’est pas préparé à être traitée avec un système de fichier spécifique, nous allons donc formater la partition créée avec le système de fichier « ext4 » à l’aide de la commande suivante :« mkfs.ext4 /dev/sdb1 ».

Le disque est configuré! Nous pouvons dès à présent déplacer notre ancien répertoire d’images. Nous allons copier tout le répertoire /images de l’ancien disque vers le répertoire /images.old. Pour cela, nous avons rentré la commande suivante :« mv /images /images.old »

Nous avons par la suite créé un nouveau point de montage, à l’aide de la commande:

« mkdir /images » 

Ensuite monter le nouveau disque en tant que répertoire « /images » avec la commande suivante : « mount –t ext4 /dev/sdb1 /images »

Pour vérifier que le nouveau périphérique est bien monté. Taper la commande: « mount »

Nous avons fait une copie du dossier /images.old sur le nouveau disque: à l’aide de la commande: « rysnc –av –progress /images.old /images »

Maintenant, nous nous assurons que le nouveau périphérique est monté au démarrage du système en éditant le fichier : « /etc/fstab » et rajouter la ligne suivante comme sur l’image ci-dessous:

La modification de ce fichier permet de monter le disque dur au démarrage car ce fichier est lu et exécuté au démarrage de la machine.

Nous avons par la suite Modifié les autorisations sur le répertoire /images.

« chmod 
-R 777 /images »

Après cette modification, enregistrer le fichier et redémarrer le serveur.

  • Changement d’adresse IP du serveur FOG et Mise en Production sur le serveur zeus.sio.jjr

Après le changement de l’adresse IP de notre serveur FOG nous avons été confronté à un problème à savoir celui de l’inaccessibilité des machines sur le serveur, pour cela nous avons procédé comme suit : dans un premier temps, nous sommes allés sur l’interface web du serveur et modifié les menus ci-dessous afin de mettre à jour la nouvelle adresse IP du serveur. Pour cela aller dans le menu Configuration → FOG Setting → TFTP Server → TFTP Host et Web Server → Web Host modifié l’adresse IP.

Par la suite en ligne de commande :    

Aller dans le fichier /opt/fog/ .fogsettings et le mettre à jour en changeant l’adresse IP: « nano /opt/fog/.fogsettings

Après le changement relancer l’installation de FOG, pour cela se déplacer dans le répertoire où se trouve le fichier d’installation à l’aide de la commande :

« cd /opt/fogproject/./bin » et lancer le fichier d’installation qui s’y trouve « ./installfog.sh » et suivre la même procédure comme au début de l’installation et se rassurer que la nouvelle adresse IP est bien prise en compte.

Afin d’éviter l’erreur ci-dessous après le changement d’adresse IP du serveur FOG:

Aller dans le menu Storage et éditer DefaultMember, changer la case « IP Adress » ensuite cliquer sur « update », taper la touche F5 pour actualiser, vous verrez le disque apparaître.

admin7498

Schéma réseau

        L’établissement dispose :

D’une salle serveur.

D’un centre de documentation et d’information (C.D.I) disposant d’une cinquantaine de poste informatique, tous tournant sur du Windows 2007 et se trouvant sur le domaine TERTIAIRE.

Au premier étage : pour les filières informatiques une centaine de poste reparties dans plusieurs salles et se trouvant dans le domaine SIO.

Au deuxième étage : pour des filières générales, 20 postes à raison d’un poste par salle pour les professeurs, dans le domaine TERTIAIRE.

Au troisième étage : pour les filières scientifiques, 4 laboratoires disposants d’une dizaine de postes chacun et le reste disposant un poste par salle, tous dans le domaine TERTIAIRE.

Le réseau du service administratif est géré par le prestataire.

admin7498

Objectifs de stage

Dans le cadre de ma formation en BTS Services Informatiques aux Organisations spécialité Solutions d’Infrastructure, Systèmes et Réseaux, j’ai effectué un stage durant 8 semaines au sein du lycée Jean-Jacques ROUSSEAU.

Pendant ces 8 semaines, j’ai été amenée à suivre un plan d’objectifs qui m’a été donné à mon arrivée tout en essayant de résoudre en parallèle les différents problèmes rencontrés par les professeurs et les élèves sur leur poste de travail. Ce stage m’a été proposé par mon professeur et c’est avec plaisir que je l’ai accepté car je savais qu’il m’apporterait beaucoup. Le lycée Jean-Jacques ROUSSEAU propose un enseignement de la seconde au BTS dans plusieurs filières. Le parc informatique du lycée est géré par un prestataire mais pour des raisons de maintenance du réseau en ce qui concerne les filières informatiques, il est également géré par le M. Éric MALHERBE, qui est professeur d’informatique dans ce lycée. Pendant ce stage j’ai mis en place un serveur de déploiement FOG, un serveur d’impression et configurer les VLAN sur le réseau du lycée.

Extrait de rapport de stage

 

admin7498

Mon parcours

Mon parcours dans le secteur de l’informatique a commencé au Greta de Lognes avec une formation découverte intitulée: Accès à la qualification au titre de technicien d’assistance informatique, formation qui s’est déroulée en 3 mois avec un mois de stage, au terme duquel j’ai été admise à suivre la formation de Technicien d’Assistance Informatique. J’ai ainsi intégré la formation de TAI (technicien d’assistance informatique ) dont la durée fut de 6 mois avec 6 semaines de stage. c’est une formation certifiante délivrée par le ministère du travail.

Toujours dans l’objectif d’évoluer dans ce domaine, j’ai décidé de continuer vers un BTS services informatiques aux organisations option solutions d’infrastructure, systèmes et réseaux. Cette formation se déroule généralement sur 2 ans, mais le centre de formation du Greta de Lognes la prépare en 9 mois dont, 8 semaines de stage en entreprise inclus.

Je souhaiterais m’orienter par la suite vers une Licence professionnelle en alternance en administration et sécurité des systèmes et des réseaux.

Télécharger mon CV

Établissement:
Centre GRETA MTE 77 Lognes – Espace DIDEROT. https://www.forpro-creteil.org/formation/greta/gmte77/centre/GMTE77179/

admin7498

ROUTAGE INTER-VLAN

L’objectif de ce TP est de mettre en place les différents vlans et tester le routage statique: Télécharger ici

admin7498

SERVEUR OPENVPN

Matériels indispensables

  • une machine Debian 9 pour le serveur VPN
  • une machine cliente Debian 9
  • une machine cliente Windows
  • prévoir Wireshark sur les machines clientes et sur le serveur afin de faire des captures de trames

Installations des paquet sur le serveur VPN et sur le client Debian

"apt-get install openssl"
"apt-get install openvpn"

Construction d’un tunnel

Afin de faire de voir comment une connexion VPN est initiée, nous allons tout d’abord utiliser les commandes suivantes au niveau du serveur et du client.

Ouvrir le terminal en tant que root et taper les commandes suivantes:

Au niveau du serveur: openvpn –dev tun0 –verb 5 –ifconfig 10.0.1.1 10.0.1.2    #10.0.1.1 étant l’adresse IP de l’interface virtuelle du serveur et 10.0.1.2 l’interface virtuelle du client.

Au niveau du client: openvpn –dev tun0 –verb 5 –ifconfig 10.0.1.2 10.0.1.1 –remote 172.16.2.3    # 172.16.2.3 étant l’adresse IP du serveur VPN.

Test

Nous allons par la suite ouvrir un deuxième terminal depuis le client et essayer de faire un ping de l’interface virtuelle du serveur VPN depuis l’interface eth0 et capturer par la même occasion la trame:

NB: les machines sont dans le VLAN 10

Nous ferons de même au niveau de l’interface tun0

Création de certificat avec Openssl

pour crée des certificats, nous allons commencer par construire un tunnel chiffré avec des certificats. Pour cela nous allons mettre en place les certificats de l’autorité de certification du client et du serveur.

Nous commençons par créer les répertoires suivants:

  • /apps/openvpn/keys
  • /apps/opensvpn/conffiles
  • /apps/easy-rsa

Ex: mkdir -p /apps/esy-rsa

par la suite nous allons copier le répertoire /usr/share/easy-rsa dans le dossier /apps/easy-rsa, à l’aide de la commande suivante: cp -R /usr/share/easy-rsa /apps/easy-rsa

Nous allons modifier les variables suivantes dans le fichier /apps/easy(rsa/vars

Par la suite, nous exportons les variables créées en appliquant ces valeurs à l’aide de la commande: « source vars » ( commande à taper en étant dans le répertoire /apps/easy-rsa )

Créer 3 groupes de certificat/clés privées: pour l’autorité, le serveur et le client ( chaque nouveau client devra en avoir un).

Création du certificat de l’autorité

Créer un certificat d’autorité de certification et avec sa clé à l’aide du script « ./build-ca« . Le certificat sera enregistré dans un fichier nommé « ca.crt » et la clé dans un fichier nommé « ca.key« , tous deux dans le dossier /apps/easy-rsa.

Dans le répertoire /apps/easy-rsa nous lançons le script « ./build-ca », c’est ce certificat qui validera tous les autres excepté celui du serveur. nous répondrons aux questions pour lesquelles nous n’avons pas donné les valeurs par défauts.

Générer des certificats

  • Pour le serveur OpenVPN

Comme nous avons vu plus haut, le serveur aura son propre certificat, signé par la CA que nous venons de créer. pour cela, nous allons utiliser le script « ./build-key-server ». le certificat sera enregistré dans le fichier nommé « server.crt » et le la clé dans un fichier nommé « server.key« , tous deux dans le dossier /apps/easy-rsa/:

Exécuté le script « ./build-key-server srv-vpn » (srv-vpn étant le nom du serveur VPN ).

NB: lancer à chaque fois le script « source vars » pour charger le fichier où se trouve les scripts.

Pendant la configuration laisser les valeurs par défauts aux paramètres qui nous sont demandés ( paramètres qui ont été modifiés au départ dans le fichier /apps/easy-rsa/vars )

  • pour le client

Pour générer le certificat du client, nous utiliserons le script « build-key« . Le certificat sera enregistré dans un fichier du nom de votre choix, en .crt et la clé dans un fichier du nom de votre choix en .key, tous deux dans le dossier /apps/easy-rsa/ . Le certificat et la clé doivent être uniques pour chaque vient.

Exécutez le script « ./build-key Deb-client »

Création de la clé de session de DIFFIE-HELLMAN

Diffie-Hellman: est un protocole de cryptographie utilisé dans les échanges de clés. Cette clé sera utilisée par le serveur et le client pour communiquer en utilisant la cryptographie symétrique. Nous allons utiliser le script « build-db » prévu à cet effet, qui va générer une clé de chiffrement de 2048 bits dans le fichier « dh2048.pem » qui se trouve dans le dossier /apps/easy-rsa.

Exécutez le script ./bulid-db

Récapitulatif des fichiers crées

Mise en place du tunnel OpenVPN

Configuration du serveur VPN

Afin de démarrer une instance de serveur VPN, le démon Openvpn vient chercher le répertoire /etc/openvpn, un fichier nommé « server.conf » qui lui permettra de savoir avec quelles options lancer le tunnel.

bous allons commencer par créer ce fichier dans le répertoire « /apps/openvpn/conffiles« .

Après la création nous allons configurer le fichier comme suit:

proto udp
dev tun
ca /apps/openvpn/keys/ca.crt
cert /apps/openvpn/keys/srv-vpn.crt
key /apps/openvpn/keyx/srv-vpn.key
dh /apps/openvpn/dh2048.pem
server 192.168.0.0 255.255.255.0
client-to-client     #permet aux clients de se voir entre eux

#règle permettant une persistance de connexion et du cryptage et déterminant la durée de cette persistance

keepalive 10 120
pesrsist-key
persist-tun

# tls-auth ta.key 0   # à décommenter si on souhate n’autoriser les demandes de connexions qu’au possesseur d’une clé de cryptage spécifique. ceci augmente la sécurité et prévient les attaques Dos

cipher AES-128-CBC   # algorithme de cryptage identique sur le client

# règles et lieu d’écriture des logs

status openvpn-status.log 
log /apps/openvpn/log/openvpn.log
log /apps/openvpn/log/openvpn.log
verb   # mode verbeux pour l'écriture des logs

Afin de tester la bonne configuration de ce fichier nous allons ouvrir 2 terminaux et lancer les commandes suivantes:

"openvpn server.conf"

« tail  -f /apps/openvpn/openvpn.log » pour voir les logs, nous devons avoir une « Initialization Sequence Completed » dans les logs.

Configuration du client Linux

Au niveau du client, créer les mêmes répertoires que sur le serveur du moins celui-ci /apps/openvpn/keys

Nous allons transférer les certificats et les clés privées clients générés au niveau du serveur dans le répertoire  /apps/openvpn/keys du client ( Si le client est une machine Linux). Pour cela on va utiliser la commande « scp CheminFichieràEnvoyer utilisateur@IPClient:/ » pour le copier dans le répertoire personnel ensuite dans le bon  répertoire.

Ensuite dans le répertoire /apps/openvpn/keys

Dans le répertoire « /etc/openvpn« , nous allons créer le fichier « client.conf« 

"touch client.conf"

Après la création du fichier le fichier comme suit:

Nous allons par la suite copier ce fichier dans le répertoire /apps/openvpn/conffiles/

Test

Nous allons redémarrer notre notre serveur avec la commande « openvpn server.conf »

Sur le client lancer la commande suivante: « openvpn client.conf« , nous observons bine « Initialization sequence Completed« 

Si nous lançons un ping de l’interface virtuelle du serveur, nous pouvons constater que le client communique bien avec le serveur.

Préparation du serveur VPN

Nous allons placer notre client dans le Vlan du Greta qui est le vlan 70 (considéré comme le WAN)

afin que le client se trouvant dans le WAN puisse avoir accès au réseau interne,  le serveur doit posséder la route lui indiquant de rédiriger les requêtes vers le réseau concerné. Nous ajoutons les routes (à la fin du fichier) vers notre réseau de destination de la manière suivante dans le fichier /apps/openvpn/conffiles/server.conf:

push "route 172.16.2.0 255.255.255.0"
push "route 172.19.0.0 255.255.255.128"

Liaison VPN avec le client extérieur à notre réseau

Dans le fichier de configuration du client qui se trouve coté WAN de notre pare-feu, nous allons modifier la configuration comme suit:

Dans ce fichier nous indiquons l’adresse IP du pare-feu côté WAN avec le port associé

Configuration du pare-feu (Pfense)

Nating et filtrage

Afin d’activer le routage sur notre serveur VPN, nous éditons le fichier « /etc/sysctl.conf » et nous décommettons la ligne suivante: « net.ipv4.ip_forward=1« 

Créer une règle au niveau du pare-feu, afin que le client soit redirigé vers notre VPN lorsqu’il fait une demande sur le port « 1194« .

Pour cela aller dans le menu Pare-feu/Nat et remplir les champs comme suit:

NB: ne pas oublier de décocher les cases ci-dessous au niveau du pare-feu dans le menu INTERFACE >WAN. Car de base l’interface WAN bloque le trafic des adresses IP qui sont réservés au réseaux privées et les boucles locales.

Configuration au niveau du routeur

Il faut renseigner au niveau du routeur, le chemin pour joindre notre réseau virtuel avec la commande suivante:

"ip route 192.168.0.0 255.255.255.0 172.16.2.3"

Test

Nous redémarrons le service openvpn sur le serveur et le client, puis nous initions une connexion entre les 2 à l’aide des commandes: « openvpn server.conf« côté serveur et « openvpn client.conf » côté client.

Nous pouvons voir au niveau du serveur que pour aller sur les réseaux Data et WiFi, le client se trouvant dans le WAN va emprunter le réseau virtuel 192.168.0.0 via le 192.168.0.5.

Si nous lançons un ping depuis notre client se trouvant dans le réseau du Greta vers notre réseau LAN, on peut apercevoir qu’il communique bien avec notre réseau DATA

admin7498