Projet Administration Réseau :



Documents pareils
TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

DHCPD v3 Installation et configuration

Serveur DHCP et Relais DHCP (sous Linux)

Sécurité des réseaux Firewalls

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Administration UNIX. Le réseau

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Serveur de messagerie sous Debian 5.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP DNS Utilisation de BIND sous LINUX

Administration de Parc Informatique TP03 : Résolution de noms

Formation Iptables : Correction TP

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Installation Serveur DNS Bind9 Ubuntu LTS

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Tour d'horizon Bureau client Daemon's Aller plus loin

Attribution dynamique des adresses IP

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

FILTRAGE de PAQUETS NetFilter

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Bind, le serveur de noms sous Linux

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Administration réseau Firewall

Environnements informatiques

Dynamic Host Configuration Protocol

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Linux sécurité des réseaux

Domain Name System. F. Nolot

Table des matières Hakim Benameurlaine 1

Administration Réseaux

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Département R&T, GRENOBLE TCP / IP

1 Configuration réseau des PC de la salle TP

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Sécurité et Firewall

Master d'informatique 1ère année Réseaux et protocoles

TAGREROUT Seyf Allah TMRIM

TP4 : Firewall IPTABLES

TP : Introduction à TCP/IP sous UNIX

TP SECU NAT ARS IRT ( CORRECTION )

SECURIDAY 2012 Pro Edition

Administration réseau Résolution de noms et attribution d adresses IP

INSTALLATION DEBIAN. Installation par le réseau

Devoir Surveillé de Sécurité des Réseaux

SQUID Configuration et administration d un proxy

Configuration réseau Basique

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Sécurité GNU/Linux. Iptables : passerelle

Spécialiste Systèmes et Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

INFO-F-309 Administration des Systèmes. TP7: NFS et NIS. Sébastien Collette Résumé

machine.domaine

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

FreeNAS Shere. Par THOREZ Nicolas

Installer un domaine DNS

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

Mise en œuvre de Rembo Toolkit

BIND : installer un serveur DNS

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session Option SISR

Réalisation d un portail captif d accès authentifié à Internet

Linux Firewalling - IPTABLES

1 Configuration réseau des PC de la salle TP

PROXY SQUID-SQARD. procédure

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

DNS : Domaine Name System

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Introduction. Adresses

I. Adresse IP et nom DNS

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TCP/IP, NAT/PAT et Firewall

FTP-SSH-RSYNC-SCREEN au plus simple

Services proposés aux ligues par la M2L Accès Internet Les ligues disposent d'un accès Internet mutualisé que la M2L loue à un prestataire extérieur.

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

LAB : Schéma. Compagnie C / /24 NETASQ

Phase 1 : Introduction 1 jour : 31/10/13

Présentation du modèle OSI(Open Systems Interconnection)

1/ Introduction. 2/ Schéma du réseau

Maintenir Debian GNU/Linux à jour

MISE EN PLACE DU FIREWALL SHOREWALL

TP de réseaux : Domain Name Server.

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

But de cette présentation

Mise en place d'un Réseau Privé Virtuel

Transcription:

Projet Administration Réseau : Parc informatique d une entreprise Page 1/41

SOMMAIRE I. Introduction...3 II. Etude preliminaire...3 1. Rappel du problème...3 2. Tâches à réaliser...3 3. Organisation du travail, répartition des tâches, planning...5 III. Mise en oeuvre...6 1. Moyens disponibles, moyens employés...6 2. Démarche...6 3. Procédures d installation...7 4. Principaux problèmes rencontrés...23 IV. Conclusion...37 V. Annexes...38 1. création d'un compte en R&D...? 2. ajout d'un compte en Commerce...? 3. ajout d'une machine en R&D...? 4. ajout d'une machine en Commerce...? 5. restauration d'un poste client unix...? 6. restauration des données utilisateur R&D...? 7. restauration des données utilisateur Commerce...? 8. restauration d'un poste utilisateur Commerce...? 9. actions à mener en cas de crash du contrôleur de domaine/passerelle Commerce...? Page 2/41

I. INTRODUCTION Dans ce projet, il est question de répondre à la demande d une entreprise concernant la mise en place de son architecture système et réseau. Une telle mise en place ne se prend pas à la légère, et nécessite une certaine rigueur. Nous allons donc tout d abord mener une étude préalable qui nous conduira à une réflexion plus poussée concernant le déploiement d une solution au travers d une maquette. Une fois celle-ci pleinement fonctionnelle, et les procédures correctement rédigées, nous pourrons par la suite envisager de présenter et mettre en œuvre notre solution auprès de cette entreprise. II. ETUDE PRELIMINAIRE 1. Rappel du problème Ce projet consiste en la mise en place d une maquette du parc informatique d une entreprise. Celle-ci est divisée en trois services : le service informatique, le service commercial, le service de recherche et développement. Le service informatique, sous linux, est responsable du serveur d entrée ainsi que d un DNS, un proxy web, un serveur postfix, un DHCP, et un firewall. Le service recherche et développement dispose d un parc mixte FreeBSD / W2K et dispose de serveur DNS, DHCP, serveur web, NIS, NFS. Le service commercial, lui, est entièrement sous Windows, dans un domaine Windows à lui. Il fournit des services DNS, relais DHCP, et contrôleur de domaine. Tous ces services incluent également un serveur de sauvegardes (celui du service informatique regroupant également les informations des deux autres) et chacun disposent d un serveur servant de passerelle vers le réseau interne, et, pour le service informatique, vers l extérieur. 2. Tâches à réaliser Dans un premier temps il convient d étudier un plan architectural du futur réseau (cf. page suivante), puis d en dégager les principales problématiques, à savoir : la constitution des passerelles, avec l installation des services adéquats la validation de la communication inter passerelles la constitution des stations, avec mise en place des différents clients la validation de la communication avec la passerelle du service, puis l extérieur le déploiement du système de sauvegarde Page 3/41

Page 4/41

3. Organisation du travail, répartition des tâches, planning Face à l ampleur du projet il a été nécessaire de bien s organiser. Il nous fallait constituer deux ou trois équipes afin de prendre en charge en parallèle les trois services de l entreprise, en planifiant des phases de test au sein de l équipe mais également regroupant toutes les parties. C est donc naturellement, suivant nos affinités et nos capacités qu il y eut la répartition suivante : Thibaut et Stéphane s occupant du service informatique ; Youssef, Philippe et Nicolas sur la partie recherche et développement, et, Nicolas, Stéphane et Thibaut se sont penché sur le service commerce. Cette répartition a connu quelques évolutions car Stéphane, étant plus au fait de postfix, s est également chargé de son installation en R&D. De même, le service commerce ne disposait pas d autant d attention, mais au fur et à mesure, il a fallut concentrer plus d effort autour de ce dernier, notamment pour la gestion d Active Directory. Nous avons aussi pensé à planifier toutes les différentes tâches que nous devrions faire de manière à tenir nos délais et pour avoir une vision plus globale du projet. De cette idée est née le diagramme de Gantt suivant : Cependant, au cours de l évolution de notre projet il a fallut effectuer quelques modifications et effectuer plus de tests que prévu initialement. Page 5/41

III. MISE EN OEUVRE 1. Moyens disponibles, moyens employés Concernant certaines parties du projet, nous avons eu à faire face à plusieurs choix dans différentes circonstances. Pour l accès de l utilisateur Jacques Bontemps, du service R&D, aux machines Windows et Linux, nous disposions de moyens comme la mise en place d un partage Samba, ou bien l utilisation de Cygwin et autre SFU. Après une rapide étude de ces types de solution, et compte tenu d une plus grande connaissance de Cygwin, nous avons donc opté pour ce type de solution, toujours dans une optique de réduction des délais (ce que l on connaît mieux s installe plus rapidement). Les délais ont également beaucoup joué quand au choix dans la méthode des sauvegardes. rsync/robocopy permettait une installation sous Windows, et semblait donc convenir à notre réseau hétérogène. De même les snapshot (par contre limité à un environnement Linux) jouissaient de l avantage de la simplicité d utilisation, mais pas de la mise en œuvre. Ce qui nous a amené à envisager un autre type de solution, moins coûteux en temps, mais également moins «professionnel» : l archivage des machines, et l utilisation de scripts Shell pour coordonner le tout. Concernant les droits de l utilisateurs Jean Bouty sur les sauvegardes, il aurait pu être question de l utilisation de SUDO afin de lui donner les permissions nécessaires, mais nous avons trouvé qu il était plus adapté (pour notre démarche de sauvegarde choisie) de créer un utilisateur spécial sur la machine de sauvegarde, et donc, par SSH et le mécanisme des clés publiques et privées, de donner l accès à Jean Bouty seulement. De plus, par un simple changement de clés, d autres utilisateurs peuvent remplacer Jean Bouty sans rien changer de fondamental à notre mécanisme. 2. Démarche Une fois réunis les moyens et les plans de mise en œuvre, il nous restait à convenir d une démarche qui devait être la plus rigoureuse possible, mais en même temps efficace et rapide. De par nos différentes expériences de projets antérieurs, nous n avons pas tardé à adopter une mise en œuvre progressive, avec : 1 ) la mise en place d un service à la fois 2 ) une phase de tests (au sein du sous-réseau auquel il appartenait, mais aussi avec l ensemble de l environnement de projet) qui, en cas de bug, est suivi d une phase de correction 3 ) sa validation (généralement par un snapshot avec vmware, de manière à toujours retomber sur un environnement le plus stable et le plus récent possible en cas de loupé) Le tout étant conçu de telle manière à pouvoir «cloisonner» ce qui est en cours de mise en place de ce qui est déjà fait (et donc plus à refaire). Ceci nous as ainsi permit à maintes reprises d échapper à une réinstallation complète ou partielle de machines, et donc d avancer plus rapidement tout en nous concentrant totalement sur la problématique en cours. Page 6/41

3. Procédures d installation A. Parc du service informatique Serveur DNS a. Installation du serveur DNS sur pas b. Configuration du serveur DNS Serveur SMTP La machine pas en relais SMTP La machine web en serveur SMTP de courrier local Passerelle Serveur DHCP a. Installation du serveur DHCP sur pas b. Configuration du serveur DHCP Pare-feux Sauvegarde Restauration Proxy B. Parc du service commercial Généralités Contrôleur de domaine (primaire/secondaire) Serveur DNS Serveur de fichiers Relais DHCP Serveur de sauvegarde C. Parc du service recherche et développement Généralités Serveur DNS Serveur web Serveurs SSH NFS a. Présentation du service b. Configuration du serveur NFS c. Configuration du client NFS Sauvegarde NIS a. Présentation du service «Services d'information réseau» b. Configuration du serveur NIS c. Configuration du Clients NIS Serveur DHCP Serveur SMTP La machine pas en serveur SMTP de courrier local Test du fonctionnement de POSTFIX dans les différents services Page 7/41

A. Parc du service informatique Les machines du service informatique sont le domaine DNS g3.test.shayol.org La machine pas est serveur DNS de l ensemble de l entreprise. Ces machines sont toutes sous DEBIAN. La machine pas est serveur SMTP sortant : elle accepte d expédier les courriers provenant des ordinateurs de l entreprise à l extérieur de l entreprise. Elle est serveur de courrier entrant : elle accepte les courriers provenant de l extérieur de l entreprise et les transmet au serveur interne web.g3.test.shayol.org sauf pour le service recherche qui a son propre serveur. La machine pas est serveur DHCP pour les machines de l entreprise. Elles auront des adresses IP fixes. La machine sav.g3.test.shayol.org servira de serveur de sauvegarde à toute l entreprise : sur ses disques, on trouvera une sauvegarde de toute les machines du service informatique ainsi qu une copie des sauvegardes réalisées sur les autres serveurs de sauvegarde. Ces sauvegardes doivent être faites automatiquement sans intervention humaine. Des procédures de restauration des données et des systèmes depuis ces sauvegardes seront réalisées. La machine web.g3.test.shayol.org sera le proxy WEB de l entreprise. Serveur DNS La machine pas.g3.test.shayol.org est le serveur DNS pour le domaine g3.test.shayol.org. a. Installation du serveur DNS sur pas #apt-get install bind9 #/etc/init.d/bind9 restart: redémarre le service DNS b. Configuration du serveur DNS Le répertoire contenant les fichiers de configurations est /etc/bind. Le fichier named.conf contient la déclaration de la zone g3.test.shayol.org (fichier g3.hosts) et de sa zone inverse (fichier named.rev). La déclaration des sous domaines commerce.g3.test.shayol.org et rd.g3.test.shayol.org s'effectue dans le fichier g3.hosts, il faut rajouter les lignes : rd IN NS pas.rd.g3.test.shayol.org. commerce IN NS srv.commerce.g3.test.shayol.org. pas.rd.g3.test.shayol.org. IN A 192.168.213.2 srv.commerce.g3.test.shayol.org. IN A 192.168.213.3 Les champs NS permettent de savoir les noms des serveurs qui gèrent les sous domaines. Les champs A permettent de savoir les adresses IP des serveurs. Pour vérifier la configuration du fichier /etc/bind/named.conf # named-checkconf Pour vérifier les fichiers de configuration des zones # named-checkzone g3.test.shayol.org g3.hosts Page 8/41

Serveur SMTP La machine pas en relais SMTP La machine pas du service informatique sert de serveur relais SMTP entrant et sortant. Elle accepte d'expédier les courriers provenant des ordinateurs de l'entreprise à l'extérieur. Elle accepte les courriers provenant de l'extérieur pour les domaines g3.test.shayol.org, commerce.test.shayol.org et rd.g3.test.shayol.org. L installation de POSTFIX se fait avec la commande suivante : # apt-get install postfix Les fichiers de configurations se trouvent dans /etc/postfix. Options importantes du fichier /etc/postfix/main.cf #fichier de transport transport_maps=hash:/etc/postfix/transport #Liste des domaines pour lesquels le serveurs accepte le mail et le relais à d'autres serveurs de mail relay_domains=g3.test.shayol.org, commerce.g3.shayol.org, rd.g3.test.shayol.org #Le serveur SMTP auquel il faut transférer les messages non gérés par ce serveur relayhost=guidoni.sig.univ-evry.fr #Réseaux pour lesquels mon serveur accepte de relayer le mail mynetworks=192.168.200.0/24, 192.168.199.0/24, 192.168.213.0/24, 192.168.201.0/24, 127.0.0.0/8 Le fichier /etc/postfix/transport Pour redistribuer les courriers provenant de l'extérieur aux serveurs internes en fonctions de chaque domaine, il faut le spécifier dans ce fichier: //la machine web.g3.test.shayol.org stocke les mails des domaines suivants. g3.test.shayol.org smtp:192.168.200.11 commerce.g3.test.shayol.org smtp:192.168.200.11 //la machine pas.rd.g3.test.shayol.org stocke les mails de ce domaine. rd.g3.test.shayol.org smtp:192.168.213.2 Il faut créer la table à partir du fichier texte: #postmap /etc/postfix/transport Il faut dire à postfix de relire sa configuration: #/etc/init.d/postfix reload Page 9/41

La machine web en serveur SMTP de courrier local La machine web du service informatique sert de serveur de courrier local. Elle stocke les mails des personnes appartenant aux domaines g3.test.shayol.org et commerce.g3.test.shayol.org. Les fichiers de configurations se trouvent dans /etc/postfix. Options importantes du fichier /etc/postfix/main.cf #fichier contenant les adresses virtuelles virtual_maps=hash:/etc/postfix/virtual #nom du fichier d'alias alias_maps=hash:/etc/postfix/aliases alias_database=hash:/etc/postfix/aliases #Liste des domaines pour lesquels le serveur accepte le mail et le délivre en local mydestination=$myhostname,localhost.$mydomain,localhost,$mydomain,commerce.g3.test.shayol. #commande à exécuter pour délivrer le mail en local mailbox_command=procmail -a "$EXTENSION" #taille maximale pour les mailbox (0=pas de limite) mailbox_size_limit=0 Le fichier /etc/postfix/virtual Pour stocker les courriers des utilisateurs du domaine commerce.g3.test.shayol.org, il faut faire correspondre les adresses mails à des comptes locaux: #fichier de correspondance pour les adresses virtuelles tibault@commerce.g3.test.shayol.org tibault Il faut créer la table à partir du fichier texte: #postmap /etc/postfix/virtual Il faut dire à postfix de relire sa configuration: #/etc/init.d/postfix reload Le fichier /etc/aliases Les alias permettent de faire la correspondance entre les adresses mails et les comptes locaux. On utilise un compte local admin pour lire les mails. # fichier d'alias webmaster: root postfix: root root: admin postmaster: admin abuse: admin Il faut générer la base de données d'alias: # newaliases Il faut dire à postfix de relire sa configuration: # /etc/init.d/postfix reload Page 10/41

IMPORTANT: Pour recevoir du courrier provenant de l extérieur, il faut ajouter un enregistrement MX dans la configuration du serveur DNS. Sur la machine pas, dans le fichier /etc/bind/g3.hosts: g3.test.shayol.org IN MX 10 pas Ceci permettra de router le courrier venant de l extérieur vers la machine pas. Passerelle La machine pas.g3.test.shayol.org est la passerelle générale de l entreprise. Elle a trois cartes réseau : Eth0 192.168.200/24 Réseau du SI Eth1 192.168.213/24 Réseau intermédiaire Eth2 192.168.195/24 Réseau externe La configuration des cartes réseau se fait dans le fichier /etc/network/interfaces auto eth0 iface eth0 inet static address 192.168.200.249 netmask 255.255.255.0 network 192.168.200.0 broadcast 192.168.200.255 auto eth1 iface eth1 inet static address 192.168.213.1 netmask 255.255.255.0 network 192.168.213.0 broadcast 192.168.213.255 auto eth2 iface eth2 inet static address 192.168.195.203 netmask 255.255.255.0 network 192.168.195.0 broadcast 192.168.195.255 gateway 192.168.195.2 Il faut mettre une passerelle par défaut est sur une seule interface : eth2 en 192.168.195.2 Les trois interfaces sont en statique. Pour que les réseaux puissent communiquer entre eux, il faut tout d abord activer l ip_forwarding, configurer les routes et le NAT pour accéder au web. Voici le script /etc/passerelle.sh qui sera lancé à chaque démarrage. Page 11/41

#!/bin/bash # /etc/passerelle.sh # configuration de pas en passerelle route add -net 192.168.199.0 netmask 255.255.255.0 gw 192.168.213.2 route add -net 192.168.201.0 netmask 255.255.255.0 gw 192.168.213.3 echo 1 > /proc/sys/net/ipv4/ip_forward. Le fichier se lit : La route par défaut pour le réseau 199 est la passerelle en 213.2 La route par défaut pour le réseau 201 est la passerelle en 213.3 Le NAT sera effectué plus tard dans le script du firewall. Pour créer le lien symbolique, il faut passer par le script Debian update-rc.d : $ update-rc.d passerelle.sh start 60 S. Pour retirer le lien symbolique, il faut passer par le même script Debian : $ update-rc.d -f passerelle.sh remove Serveur DHCP Tout d'abord, on a configuré les trois interfaces de pas en statique dans le fichier de configuration : /etc/network/interfaces. Ensuite sur les clients web et sav, on a configuré les interfaces comme étant en dynamique dans /etc/network/interfaces : iface eth0 inet dhcp Pour que le client récupère les informations du serveur, il faut installer dhcp-client. Sur Debian, il est installé par défaut. a. Installation du serveur DHCP sur pas Attention, sur la Debian, si on rajoute des interfaces après l installation du serveur DHCP, ces nouvelles interfaces ne seront pas sensible aux requêtes DHCP. Il faudra les rajouter à la main dans le fichier /etc/default/dhcp # On what interfaces should the DHCP server requests INTERFACES="eth0 eth1" $ apt-get install dhcp $ apt-get remove dhcp-client $ /etc/init.d/dhcp restart : redémarre le service DHCP Pour vérifier le fonctionnement on a décidé de tout journaliser : Dans /etc/syslog.conf : rajouter la ligne [*.* /var/log/fulllog] Pour tester la demande de bail du client, sur le serveur on actualise pendant que le client configure son interface réseau : $ tail -f /var/log/fulllog. Le fichier de configuration de DHCP est /etc/dhcpd.conf. Page 12/41

b. Configuration du serveur DHCP Il a été configuré pour fournir les adresses IP des stations web et sav suivant leurs adresses MAC. On déclare les trois sous réseaux par subnet. Dans le subnet, on déclare un groupe contenant des noms de machine. Les options données dans le subnet seront appliquées au client déclaré. Pour chaque machine, une adresse IP est donnée en fonction de leur adresse MAC : hardware ethernet Exemple de subnet subnet 192.168.200.0 netmask 255.255.255.0 { group { option routers 192.168.200.249; option subnet-mask 255.255.255.0; option domain-name "g3.test.shayol.org"; option domain-name-servers 192.168.200.249; option broadcast-address 192.168.200.255; host web { hardware ethernet 00:0C:29:01:05:48; fixed-address 192.168.200.11; option host-name "web"; } } } host sav { hardware ethernet 00:0C:29:1B:1F:2F; fixed-address 192.168.200.12; option host-name "sav"; } Il fournit des informations comme la passerelle (pas), le DNS (pas). Pour vérifier que ça fonctionne on redémarre le service réseau sur le client web ou sav et on vérifie que l adresse IP attribué est correcte avec ifconfig. On peut vérifier que dans le fichier /etc/resolv.conf on a bien récupéré les informations DNS. Pare-feux La configuration du pare-feux s effectue par un script initialiser au démarrage /etc/init.d/firewall.sh Au départ, tout efface toutes les règles et on bloque tout : # Tout effacer iptables -F # Tout bloquer par défaut iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP Page 13/41

Ensuite on gère par interface réseau : eth0 : 192.168.200.249 eth1 : 192.168.213.1 eth2 : 192.168.195.203 Sur les trois interfaces, voici les règles communes fixées : - on autorise tout ce qui est envoyé en entrée : (Exemple pour l interface eth0) iptables -A INPUT -i eth0 -p all -j ACCEPT - on autorise tous ce qui transit d une interface à une autre (excepté ce qui arrive d internet) iptables -A FORWARD -i eth0 -o eth1 -p all -j ACCEPT iptables -A FORWARD -i eth0 -o eth2 -p all -j ACCEPT - on autorise en sortie l icmp, tcp et udp sur certains ports (dhcp, smtp, imap, pop, ssh) iptables -A OUTPUT -o eth0 -p icmp -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp -m multiport --dports 22,25,110,220,143 -j ACCEPT iptables -A OUTPUT -o eth0 -p udp -m multiport --dports 22,25,110,220,143 -j ACCEPT - l interface eth2 a des accès spéciaux # limiter en entrée au protocole courant dns,ssh,pop,imap,smtp iptables -A INPUT -i eth2 -p icmp -j ACCEPT iptables -A INPUT -i eth2 -p tcp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A INPUT -i eth2 -p udp -m multiport --sports 22,25,110,220,143 -j ACCEPT # limiter le forward au protocole courant dns,ssh,pop,imap,smtp iptables -A FORWARD -i eth2 -o eth1 -p icmp -j ACCEPT iptables -A FORWARD -i eth2 -o eth1 -p tcp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A FORWARD -i eth2 -o eth1 -p udp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A FORWARD -i eth2 -o eth0 -p icmp -j ACCEPT iptables -A FORWARD -i eth2 -o eth0 -p tcp -m multiport --sports 22,25,110,220,143 -j ACCEPT iptables -A FORWARD -i eth2 -o eth0 -p udp -m multiport --sports 22,25,110,220,143 -j ACCEPT # Accepter au WEB en gérant les états iptables -A OUTPUT -o eth2 -p tcp --dport 80 -m state --state NEW,ESTABLISHED - j ACCEPT iptables -A INPUT -i eth2 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT Iptables est un pare-feux gérant les états. Ainsi, il n acceptera en entrée sur eth2, que les trame TCP : 80 ayant déjà une connexion avec pas. Iptables enregistre les connexions établies pour gérer ce type de connexion et les filtrer. Page 14/41

# gérer le DNS suivant les états iptables -A INPUT -i eth2 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p udp --sport 1024: --dport 53 -m state --state! INVALID -j ACCEPT iptables -A INPUT -i eth2 -p tcp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p tcp --sport 1024: --dport 53 -m state --state! INVALID -j ACCEPT C est comme pour l accès web, iptables n accepte en entrée ou en forward que les trames venant de connexions déjà ouvertes. Mais nous avons un problème (le pare-feux ne laisse pas passer) de ce côté-là et nous n avons pu résoudre le problème à temps (pour les tests, nous avons du ré ouvrir TCP et UDP) - pour permettre aux utilisateurs du réseau local d accéder au NAT, il faut activer le NAT iptables -A POSTROUTING -t nat -o eth2 -j SNAT --to 192.168.195.203 Pour faire nos tests, nous avons créé un script qui désactive le pare-feu : /etc/init.d/firewall-deblok.sh Sauvegarde La machine sav.g3.test.shayol.org sert de serveur de sauvegarde à toute l'entreprise: sur ces disques, on trouve une sauvegarde de toutes les machines du service informatique ainsi qu'une copie des sauvegardes réalisées sur les autres serveurs de sauvegarde. Les machines web et pas effectuent leur sauvegarde et les envoi à sav périodiquement grâce à un script. Les données sont transitées avec sécurité du client au serveur grâce à un serveur SSH installé sur la machine sav. Les sauvegardes se trouvent dans /usr/local/sauv/informatique pour les machines du domaine g3.test.shayol.org. Les sauvegardes se trouvent dans /usr/local/sauv/commerce pour les machines du domaine commerce.g3.test.shayol.org. Les sauvegardes se trouvent dans /usr/local/sauv/recherche pour les machines du domaine rd.g3.test.shayol.org. Script de sauvegarde pour la machine pas.g3.test.shayol.org Le script se trouve dans /etc/sav.sh #!/bin/sh //sauvegarde complet du disque avec tar tar cvfz /usr/local/pas.g3.sav.tar.gz / //transfert de la sauvegarde sur la machine sav scp /usr/local/pas.g3.sav.tar.gz root@sav.g3.test.shayol.org:/usr/local/sauv/informatique //suppression du fichier en local pour libérer de l espace disque rm /usr/local/pas.g3.sav.tar.gz Page 15/41

La crontab pour la machine pas.g3.test.shayol.org La sauvegarde s effectue une fois par semaine le dimanche à 19h00 0 19 * * 0 root /etc/sav.sh Proxy La machine web.g3.test.shayol.org est le Proxy web de l entreprise. Le cache est de type explicite forcé et le pare-feu sur la machine pas.g3.test.shayol.org refuse toutes connexions ne passant pas par le Proxy. L installation du Proxy Squid se fait avec la commande: #apt-get install squid Le fichier de configuration est /etc/squid.conf Les paramètres du proxy: http_port 3128 cache_mem 8 MB cache_swap_low 90 cache_swap_high 95 cache_log /var/log/squid/cache.log cache_access /var/log/squid/access.log cache_store_log /var/log/squid/store.log connect_timeout 20 seconds request_timeout 40 seconds read_timeout 3 minutes //Pour accèder à internet, il nous faut déclarer un cache parent. //On spécifie aussi un login et mot de passe pour l authentification cache_peer 192.168.196.1 parent 3128 3130 login=l-asr1:password Page 16/41

B. Parc du service commercial Généralités Le service commercial ne possède que des machines sous Windows (2000Pro et 2000Server) et mis à part potentiellement de nombreuses stations de travail on trouve 2 serveurs : pas.commerce.g3.test.shayol.org : - Contrôleur de domaine Active Directory - Serveur de fichiers - Passerelle - Relais DHCP - Serveur DNS sav.commerce.g3.test.shayol.org : - Serveur de sauvegarde Pour l'attribution des adresses IP, le service commercial dépend du service Informatique, il a donc été nécessaire de mettrais en place un relais DHCP sur la passerelle. Contrôleur de domaine (pas.commerce.g3.test.shayol.org) Sur le contrôleur de domaine on retrouve Active Directory qui sert en premier lieu à authentifier les utilisateurs du service commercial. Pour cela un domaine «commerce» a été déclaré et les stations de travail on été intégrées à celui-ci. Tous les utilisateurs des stations de travails sont regroupés dans une unité d'organisation intitulée «commerciaux», ceci dans le but de faciliter l'administration de tous les commerciaux. Les profils utilisateur (Contenu du bureau, préférences des utilisateurs, cookies, historique...) des commerciaux sont stockés sur ce même serveur pour centraliser les données et leur permettre de retrouver leur environnement de travail sur toutes les stations du parc. Fonctionnement : les informations du profils des utilisateurs sont stockés dans le répertoire : c:/donnees_utilisateurs/<login de lutilisateur>/ Serveur DNS La machine pas.commerce.g3.test.shayol.org est le serveur DNS pour le domaine commerce.g3.test.shayol.org. L installation s est faite avec Active Directory, en effet le contrôleur de domaine a besoin d un serveur DNS pour fonctionner. C est pourquoi la zone commerce.g3.test.shayol.org est intégrée à Active Directory. Quand le serveur ne peut pas résoudre certaines requêtes DNS, il faut lui spécifier des redirecteurs. Dans notre cas, ce sera le serveur DNS pas.g3.test.shayol.org. Page 17/41

Dans la zone de recherche directe, on ajoute des champs A des machines du réseau pour faire la correspondance nom -> @IP. On créer aussi une zone de recherche inversée 201.168.192.in-addr.arpa pour la résolution de IP vers nom. Dans cette zone, on ajoute les champs PTR pour les différentes machines du réseau. Serveur de fichiers (pas.commerce.g3.test.shayol.org) En plus des profils utilisateurs, le serveur stock tous les documents personnels des utilisateurs. Cela permet de centraliser les documents importants et de permettre à ce qu'ils soient sauvegardés et restaurables en cas de problème sur une station (ainsi le commercial ne perd pas tout sont travail). Nous avons donc mis en place un serveur de fichier qui met à la disposition des utilisateurs un espace privé qui leur est réservé accessible par le lecteur «U:». La connexion au lecteur réseau est transparente et se fait lorsque l'utilisateur se logue, ainsi il peut se connecter à n'importe quelle station du parc, il retrouvera dans tout les cas son espace de travail ainsi que ses documents personnels. Fonctionnement : les données personnelles des utilisateurs sont stockés dans le répertoire : c:/donnees_utilisateurs/<login de lutilisateur>/user_data/ Serveur de sauvegarde (sav.commerce.g3.test.shayol.org) La machine pas partage le dossier c:/donnees_utilisateurs/ en lecture pour le groupe «Opérateurs de sauvegarde». Etant donnée que la machine sav fait parti de ce groupe, elle a accès à toutes les données des utilisateurs ainsi qu'à leurs profils. Le logiciel de sauvegarde que nous avons utilisé est : ntbackup, c'est un produit Microsoft fournis avec Windows 2003 server. Le principe de ntbackup est simple, on crée une «tâche» de sauvegarde qui sera exécuté selon une périodicité définie (1fois par semaine, tout les mardis...). Nous avons donc crée 2 taches : La sauvegarde des données des utilisateurs : il s'agit du répertoire c:/donnees_utilisateurs/ sur pas. La sauvegarde du système : c'est une option par défaut dans le logiciel ntbackup, cela permet de faire à la volée une sauvegarde d'un système complet. Une fois la périodicité choisie le logiciel se contente d'ajouter des «tâches planifiées» dans le système. Le planificateur de tache est un outils pré installé dans Windows qui permet planifier des exécutions de programmes à l'avance et à une date et une heure précise. Il y a également la possibilité de définir une période (toutes les semaines, tout les mois...). Ntbackup étant capable de se lancer en ligne de commande, il s'agit dans notre cas d'une ligne de commande lancé à une certaine heure et date : 3h du matin tout les jours pour les données et profils utilisateurs 1h du matin 1 fois par semaine pour la sauvegarde complète de la machine pas. Page 18/41

Nous avions décidés auparavant que les sauvegardes seraient envoyées sur la machine pas.g3.test.shayol.org, nous avons donc créé des scripts qui nous permettaient de faire les sauvegardes puis leurs envois. La ligne de commande pour la sauvegarde a été récupérée dans le «planificateur de taches» (ajouté préalablement par le logiciel ntbackup) et pour l'envoie nous avons récupérer un client scp en ligne de commande pour windows. L'envoie vers pas.g3.test.shayol.org se fait à l'identique des autres serveurs mis à part l'authentification qui ne se fait pas à l'aide de clés mais à l'aide d'un mot de passe. Pour garantir un minimum de sécurité, les scripts ne sont accessible que par l'administrateur. Fonctionnement : Nous disposons donc de deux scripts batch (.bat), un pour la sauvegarde des données et profils des utilisateurs et un autre pour la sauvegarde du système pas (scripts disponible sur le bureau de l image vmware de la machine sav.commerce.g3.test.shayol.org) Ils contiennent chacun deux commandes : ntbackup.exe (pour la sauvegarde) et scp.exe (pour la copie vers pas.g3.test.shayol.org) Enfin des taches planifiées ont été programmées dans le «planificateur de taches» pour l'exécution périodique de ces taches. Restauration : La restauration se faire interactive ment via le logiciel ntbackup.exe Page 19/41

C. Parc du service recherche et développement Généralités Le service recherche et développement est un parc autonome, dans la mesure ou contrairement au service commercial il administre lui même l'attribution des adresses IP. Le parc est composé en plus des stations de travail (sous Windows 2000 Pro et FreeBSD) de 2 serveurs : pas.rd.g3.test.shayol.org : - Serveur DHCP - Serveur WEB - Serveur DNS - Serveur NIS & NFS - Serveur de fichiers - Serveur SMTP sav.rd.g3.test.shayol.org : - Serveur de sauvegarde Ces 2 machines «pas.rd.g3.test.shayol.org» et «sav.rd.g3.test.shayol.org» tournent sous FreeBSD et hébergent toutes les deux un serveur SSH. Page 20/41