jeudi 20 décembre 2012

Exemple de modélisation d'annuaire LDAP

Administrateur du ministère de la défense, je dois gérer les 3 armées, les matériels, les logiciels. Seuls les serveurs sont communs à tout le monde. Les personnels sont gérés par chaque armée, sauf au ministère.

.fr c=fr
|-.gouv o=gouv
      |-Ministère ou=ministere
            |-Air
                  |-Utilisateurs
                  |-Logiciels
                  |-Matériel
                        |-Computers
                        |-Phones
                        |-Routers
            |-Terre

                  |-Utilisateurs
                  |-Logiciels
                  |-Matériel
                        |-Computers
                        |-Phones
                        |-Routers

            |-Marine

                  |-Utilisateurs
                  |-Logiciels
                  |-Matériel
                        |-Computers
                        |-Phones
                        |-Routers

      |-Serveurs
      |-Utilisateurs

mercredi 19 décembre 2012

NAT / PAT Sur routeur Cisco


Préalable:

On a configuré un switch avec deux Vlans, un lien trunk entre le switch et le routeur. Les deux PC se trouvent chacun dans un réseau différent (192.168.1.0 et 192.168.2.0) et dans un Vlan différent. Le routeur dispose de deux ports virtuels sur son interface trunk: 192.168.1.1 (vlan2) et 192.168.2.1 (vlan3).

L'adresse publique de notre routeur est 10.2.18.97. Tous les masques sont en /24.

Identification des interfaces (A faire en premier, quel que soit le type de NAT)

Avant tout, il faut identifier les interfaces publiques et privées.
conf t
         interface fastEthernet 0/1

                  ip nat outside → Si l'interface est publique
                  ex
         interface fastEthernet 0/0.20
                  ip nat inside → Si l'interface est privée
                  ex

Inside Static NAT :

On va créer manuellement une translation :
conf t         ip nat inside source static <local IP> <global IP>

On visualise la table des translations :
show ip nat translations

Pour le désactiver :
conf t         no ip nat inside source static <local IP> <global IP>  
         (Répondre « yes » si le routeur demande si les routes doivent-être supprimées)

Inside Static NAT+PAT :

Avant tout, désactiver toute translation statique déjà en place (no ip nat inside...). Si le routeur refuse de le faire, nous disposons d'une commande "clear ip nat..." permettant de vider la table de translation.

On recrée maintenant une translation statique, mais en précisant les numéros de port:
ip nat inside source static tcp 192.168.2.2 80 10.2.18.97 200

Tout paquet envoyé à l'adresse 10.2.18.24 sur le port 200 sera maintenant redirigé vers l'adresse 192.168.1.2 sur le port 80.

Attention : A ce stade, le ping ne peut plus passer (ping utilise ICMP). On peut afficher la table des translations avec cette commande:
Router#show ip nat translations
Pro Inside global          Inside local       Outside local       Outside global
tcp 10.2.18.97:200     192.168.2.2:80            ---                              ---
On peut tenter d'établir une connexion pour vérifier le bon fonctionnement. Depuis une machine extérieure, taper:
telnet 10.2.18.97 200

La connexion sera refusée, aucun service telnet n'étant installé sur notre machine 192.168.1.2.
En affichant de nouveau la table des translations, on constate que notre tentative de connexion telnet a ouvert une entrée dans la table:

Table affichée:
Pro Inside global Inside local Outside local Outside global tcp 10.2.18.97:200 192.168.2.2:80 10.2.12.4:3696 10.2.12.4.3696 


Inside Dynamic NAT :

On va créer une access-list listant les machines autorisée à être NATées. Dans mon cas :
conf t

         access-list 12 permit 192.168.0.0 0.0.255.255

Vérifiable par :
show access-lists

On créer maintenant un pool d'adresses utilisables.
ip nat pool coucou 10.2.18.97 10.2.18.99 prefix-length 24 → masque en notation CIDR (= /24)


On active maintenant le NAT :
ip nat inside source list 12 pool coucou → Les adresses de l'ACL 12 seront natées derrière les adresses du pool « coucou »

         OU
Lorsque l'on désire nater plusieurs adresses derrière l'adresse externe du routeur (ce qui est le cas sur les box opérateur des particuliers) :
ip nat inside source list 12 fastEthernet0/0 overload → Les adresses de l'ACL 12 seront natées derrière l'adresse de l'interface Fa0/0.


Inside Dynamic NAT + PAT :

On va créer une access-list listant les machines autorisée à être NATées. Dans mon cas :
conf t

         access-list 12 permit 192.168.0.0 0.0.255.255

Vérifiable par :
show access-lists

On créer maintenant un pool d'adresses utilisables (une seule adresse ici) :
ip nat pool coucou 10.2.18.97 10.2.18.97 prefix-length 24 → masque en notation CIDR (= /24)


On active maintenant le NAT :
ip nat inside source list 12 pool coucou overload → Les adresses de l'ACL 12 seront natées derrière les adresses du pool « coucou ». L'adresse pourra être utilisée simultanément par plusieurs machines (« overload » = PAT).


On constate que les adresses sont bien natées derrière une seule IP :
Router(config)#do sho ip nat transPro Inside global Inside local Outside local Outside global icmp 10.2.18.97:50950 192.168.2.2:50950 10.2.18.1:50950 10.2.18.1:50950 icmp 10.2.18.97:38918 192.168.3.2:38918 10.2.18.1:38918 10.2.18.1:38918 

Outside Static NAT (Principe uniquement):

On crée une ACL listant les adresses IP externes.
On crée un pool d'adresses qui seront utilisées pour nater.

La ligne finale sera de la forme :
ip nat outside source list 12 pool coucou overload 

Configurer deux adresses IP sur une seule interface de routeur Cisco

Deux méthodes:

1 - Par IP secondaire

ip address  <@IP> <Masque>
ip address <@IP><Masque> secondary

2 - Avec des Vlans

On ne peut accéder aux sous-interfaces d'un routeur Cisco que lorsque les Vlans sont activés.
Pour cela, on configure (comme d'habitude) un lien trunk entre le port du routeur et un switchs, puis on ajoute les ports du switch dans les Vlans.

vendredi 7 décembre 2012

Liste commandes TP Services Réseau n°2


TP Services Réseau n°2
1. Démarrer une VM
2. Configurer le réseau
3. Installer BDD + Serveur Web + Interface Admin SGBD
apt-get update
apt-get install apache2 mysql-server phpmyadmin
4. Installer Drupal 7 en français
Certaines des commandes suivantes sont à taper dans /var/www/ et d’autres 
dans ~/Téléchargements/

Créer une base de données appelée «drupal».

On récupère Drupal en ligne:
wget http://ftp.drupal.org/files/projects/drupal-x.x.tar.gz -> Remplacer «x.x» par 7.17

On décompresse l’archive:
tar -xzvf drupal-x.x.tar.gz -> Remplacer «x.x» par 7.17

On déplace le dossier obtenu dans le dossier www:
mv drupal-7.17 /var/www
Puis on renomme le dossier:
mv drupal-7.17/ drupal/
On donne le droits sur tout le contenu du dossier drupal:
chmod -R 777 drupal

On peut à présent accéder à drupal par l’interface web:

Suivre les instructions d’installation pour l’installation de la langue Française. Taper les commandes indiquées pour résoudre les erreurs (penser à donner les droits aux éventuels dossiers créés avec la commande chmod 777 nomdudossier).

Connection à la base de données:
Nom: drupal
Nom d’utilisateur: root
mot de passe: toto (mot de passe défini lors de l’installation du SGBD, voir TP n°1)

5. Rédiger 3 articles dont deux en page d’accueil (articles avec image)
6. Changer le thème
On passe par le menu «Apparence».
7. Installer deux modules complémentaires
On passe par le menu «modules» et on en coche 2.

Bonus: Installation d’un nouveau thème
Télécharger l’archive tar.gz du thème. L’extraire dans /var/www/drupal/sites/all/thèmes
Le thème est à présent disponible depuis le menu de sélection du thème.

jeudi 6 décembre 2012

Liste commandes TP Services Réseau n°1


TP Services Réseau n°1
1. Démarrer une VM Linux
2. Configurer le réseau
ifconfig eth0 10.2.18.X netmask 255.255.255.0
route add default gw 10.2.18.1
3. Créer un utilisateur membre des groupes root et users
useradd toto  -> Créer l’utilisateur toto
adduser toto root -> Ajouter l’utilisateur toto au groupe root
adduser toto users -> Ajouter l’utilisateur toto au groupe users
4. Installer nano et vim
apt-get update -> met à jour les sources
apt-get install nano vim -> Installe les paquets nano et vim
5. Créer le fichier lisezmoi.txt avec Vi
   Créer le fichier lisezmoi1.txt avec nano
   Créer le fichier lisezmoi2.txt avec gedit
vi lisezmoi.txt -> Créer le fichier avec Vi
Dans vi: quitter vi en tapant :wq (Write et Quit)

nano lisezmoi1.txt
Dans nano: Ctrl + O pour sauvegarder
Ctrl + X pour quitter

gedit lisezmoi2.txt
6. Modifier les droits de ces fichiers:
lisezmoi.txt RWX R-X --X
lisezmoi1.txt R-X RWX -W-
lisezmoi2.txt RW- R-X R--

chmod 751 lisezmoi.txt -> On change les droits du premier fichier
chmod 572 lisezmoi1.txt
chmod 654 lisezmoi2.txt
ls -l -> On vérifie que les droits sont correctement appliqués
7. Surveiller l’ensemble des processus
ps -> Liste les processus de l’utilisateur
ps -e -> Liste tous les processus du système
8. Installer un SGBD
apt-get install mysql-server -> Installe MySQL 
9. Installer un serveur Web
apt-get install apache2
10. Installer un gestionnaire graphique pour la SGBD
apt-get install phpmyadmin
Pour relancer la config: dpkg-reconfigure phpmyadmin

En cas de problème, regarder sur la page ubuntu.org dédiée à phpmyadmin.