Systèmes

DNS ( Domaine Name Service ) est un service populaire dans les entreprises et dans le monde, qui permet la résolution d’adresse IP par un nom d’hôte.

Installation

On sélectionne l’installation basée sur un rôle une fonctionnalité

On sélectionne le serveur sur lequel on veut effectuer l’installation

On sélectionne le rôle que l’on souhaite installer, ici le serveur DNS.

On ajoute les fonctionnalités qui sont nécessaires pour ce rôle.

On passe l’étape des fonctionnalités facultatives.

On peut passer l’étape des explications DNS.

On confirme l’installation.


Configuration de la zone de recherche directe

La zone de recherche directe permet la résolution d’un nom de domaine lié le plus souvent à un serveur, ou un poste de travail pour avoir son adresse IP. Ici on créé une nouvelle zone. Dans cette configuration, mon serveur « WIN-COMPUTING » possède l’IP 192.168.90.1, il sera donc possible d’accéder à ses ressources ( Serveur WEB / Fichiers / DNS / AD ) grâce à son IP ou de par son nom.

L’assistant de création de la zone s’affiche.

Vu que c’est notre premier serveur DNS sur notre réseau local, nous allons choisir « Zone Principale ».

Nous allons choisir le nom de la zone que nous allons lui affecter, ici je mets mon nom de domaine.

On choisit un nom pour notre fichier de zone, je mets le même que celui de mon nom de domaine avec l’extension en .dns.

Pour l’instant nous n’allons pas autoriser la mise à niveau dynamique.

On termine l’assistant de la zone.


Configuration de la zone indirecte

Maintenant que nous savons déterminer l’adresse IP en fonction du nom de l’ordinateur, savoir faire l’inverse peut s’avérer utile. C’est à dire pouvoir découvrir le nom d’un ordinateur ou d’un serveur en fonction de son adresse IP.

L’assistant de création de la zone inversée s’affiche.

Vu que c’est notre premier serveur DNS sur notre réseau local, nous allons choisir « Zone Principale ».

On choisit une « Zone de recherche inversée IPv4 ».

On rentre donc notre ID réseau inversée.

On choisit notre nom de fichier de zone inversée.

Pour l’instant nous n’allons pas autoriser la mise à niveau dynamique.

On peut terminer l’assistant de la nouvelle zone.


DNSSEC

DNSSEC ( Domain Name System Security Extensions ) permet d’ajouter au protocole DNS une couche de sécurité en signant les enregistrements par un système de clef public/privé.

Ici nous pouvons dans la colonne « État DNSSEC » que notre zone n’est pas encore signée.

Pour cela, on fait un clic droit sur notre zone, on place sur curseur sur DNSSEC puis signer la zone.

Si l’on ne possède pas de paramètres spéciaux, on peut utiliser les paramètres par défaut.

On peut maintenant voir que la zone est signée depuis la colonne « État DNSSEC ».

Nous pouvons recommencer l’opération avec la zone de recherche inversée.

Bind pour Berkeley Internet Name Domain est le système de serveur de nom le plus utilisé sur internet.


Version de CentOS: 4.18.0-147.5.1.el8_1.x86_64


Firewall

Dans un premier temps, nous devons ouvrir le port DNS dans le firewall, puis on le recharge.

firewall-cmd --permanent --add-service=dns && firewall-cmd --reload

Installation

On installe les paquets nécessaires:

yum install bind bind-utils

On active named automatiquement au démarrage

systemctl enable named

On édite le fichier de configuration principal, et on lui indique notre fichier de déclaration de zones.

vim /etc/named.conf

On créé notre fichier de déclaration de zone en y indiquant la zone.

vim /etc/named.conf.local

Nous pouvons voir en faisant la commande suivante que les permissions ne sont pas les mêmes:

On ajuste les permissions:

On re-vérifie les permissions:

On édite donc le fichier que l’on a déclaré dans fichier de zone.

vim /var/named/epsi.local

On redémarre le serveur named

systemctl restart named

Un snapshot permet de préserver l’état d’une machine virtuelle. Le snapshot permet de retourner à un état antérieur de la machine, et ainsi faire comme ci aucune modification n’a été apporté. Les snapshots sont utiles quand l’on souhaite faire des tests, faire des montés de version, ou encore si l’on veut réalisé quelque chose dont nous ne sommes pas sur de la finalité.


A la création d’un snapshot, un fichier de la même extension que la VM se créer – Exemple: pour VMware, un fichier .vmdk, avec un fichier « Snapshot ». Ainsi, la machine virtuelle, va écrire les données qui ont changées sur le nouveau fichier, l’ancien fichier va passer en read-only, elle pourra lire les anciennes informations et écrires les nouvelles sur le nouveau fichier. 

Kernel-based Virtual Machine est la base de la virtualisation, il est intégré au noyau Linux. Cela permet d’avoir totalement le contrôle sur notre hyperviseur et de savoir exactement ce qui y ai installé.


Sur un serveur Debian, on installe les paquets nécessaires:

apt install qemu-kvm libvirt0 qemu libvirt-clients libvirt-daemon-system

Sur un client Debian, on peut installer les paquets nécessaires pour pouvoir facilement le manager:

apt install virt-manager

L’interface de connexion, ressemble à cela:

Nous pouvons ajouter une connexion avec file →Ajouter une nouvelle connexion.
L’avantage c’est que tout se passe en SSH, et nous pouvons avoir la vu de tous nos serveurs, et toutes nos VMs sur une seule interface

tips

virt-manager n’existant pas sur Windows, il est possible de se connecter en SSH avec le X forwading, soit avec ssh -X, soit avec MobaXterm qui le gère nativement, oui lancer virt-manager !

ESXI est un hyperviseur de type 1. Il a l’avantage de posséder des technologies plus récentes que certains hyperviseur, comparé à proxmox, il est également leader du marché. Il possède une bonne interface connue avec l’hyperviseur de type 2 VMWare Workstation qui permet de faire des machines à distance, et en local via la même interface. Il faut par contre posséder une licence.


Installation

ESXI charge le cd d’installation.

ESXI charge l’installation.

On appuie sur « Entrée ».

On accepte la licence en appuyant sur F11.

Il scan les disques.

On choisit le disque pour l’installation puis « Entrée ».

On choisit le clavier Français puis « Entrée ».

On rentre un mot de passe minimum de 7 caractères et une majuscule, puis « Entrée ».

On écrit sur les disques, on appuie sur « F11 ».

L’installation se déroule.

On nous signale d’enlever le disque d’installation puis « Entrée »

ESXI est lancé, nous pouvons nous connecter sur une interface web à l’adresse indiqué.

Proxmox est un hyperviseur de type 1. Il possède également l’avantage d’être libre et gratuite. On peut également avoir une support si l’on le souhaite.


Installation

On choisit le démarrage au GRUB  » Install Proxmox VE ».

On accepte la licence avec  » I agree « .

Choix des disques pour l’installation.

Sélection de la localisation pour le temps.

Ajout du mot de passe root et d’une adresse e-mail, vous pouvez en mettre une fausse.

Renseignement de l’interface réseau principale, des informations réseaux.

Rappels de toutes les informations concernant l’installation.

L’installation est terminée, redémarrer et connectez-vous sur un navigateur à l’adresse indiquée

Observium est un outil de monitoring


Installation des paquets nécessaires:

#apt install git curl net-tools vim linux-headers-$(uname -r) mariadb-server mariadb-server php7.3-cli php7.3-fpm php7.3-soap php7.3-snmp php7.3-mysql libvirt0

On récupère le script d’installation sur le site officiel et on le rend exécutable :

wget http://www.observium.org/observium_installscript.sh && chmod +x observium_installscript.sh

On modifie le mot de passe root de mysql:

mysql_secure_installation

Et on exécute le script !:

./observium_installscript.sh

On choisit la version communautaire  » 1 « 

Oui, on connait le mot de passe du serveur Mysql, on vient de le paramétrer précédemment  » 1 « 

Ici, des identifiants vous sont demandés, ils vous seront utile pour la première connexion.

On souhaite monitorer le serveur de supervision, on répond  » 1 « 


Nous pouvons maintenant se connecter sur une interface WEB en rentrant l’adresse ip du serveur, et vos identifiants rentrés précédemment. 

GNS3 est un outils de virtualisation qui permet de simuler des architectures réseaux avec des routers et des switchs, en y incluant vos machines virtuelles de différents hyperviseur tel que virtualbox ou VmWare.


Ici nous ferons l’installation avec pip, ce qui permettra de l’installer sur n’importe quelle distribution Linux. Depuis une Debian:

Installation les dépendances:

apt install python3-pip python3-setuptools python3-dev python3-psutil  python3-sip python3-pyqt5* libpcap-dev python3-pyqt5.qtsvg python3-pyqt5.qtsvg-dbg python3-pyqt5.qtwebsockets python3-pyqt5.qtwebsockets-dbg

Installation de GNS3:

pip3 install gns3-gui gns3-server

Installation de ubridge

wget https://github.com/GNS3/ubridge/archive/v0.9.16.tar.gz
tar -zxvf v0.9.16.tar.gz
cd ubridge-0.9.16/
make
sudo make install

Initialisation libvirt0

virsh net-start default
virsh net-autostart default

Au redémarrage GNS3 aura créé un raccourci

Publication mise à jour le 2 Décembre 2020

Gestion Libre de Parc Informatique 🌐 est un logiciel de gestion des services informatiques et de gestion des services informatiques. Il peut se coupler au logiciel OCSInventoryNG 🌐, avec un article dont j’ai écrit pour permettre l’installation 🌐. Nous verrons dans cet article comment installer GLPI sur Debian 10.

Installation

apt-get install -y apache2 mariadb-server mariadb-client php build-essential perl libapache2-mod-perl2 libxml-simple-perl libio-compress-perl libdbi-perl libapache-dbi-perl libdbd-mysql-perl libnet-ip-perl libsoap-lite-perl libxml-libxml-perl libmojolicious-perl nmap snmp php7.3-mysql php7.3-gd php7.3-mbstring php-ldap php-imap php-apcu php-xmlrpc php-soap php-cas php7.3-xml php7.3-intl php7.3-zip php7.3-bz2

Configuration de la base de données

On se connecte sur l’interface mysql

mysql -u root -p

On créer l’utilisateur theophile qui aura comme mot de passe root

create user 'theophile'@'%' identified by 'root';

On créer la base de données

create database glpi;

On attribue tous les droits à l’utilisateur “theophile” sur la base de donnée “glpi”

grant all privileges on glpi.* TO 'theophile'@'%';

On recharge les droits et on quitte mariadb

flush privileges;
exit;

Téléchargement de l’archive

On se rend dans le dossier adéquat

cd /var/www/html
rm index.html

On télécharge l’archive depuis GitHub 🌐, la dernière en date au moment de la mise à jour de l’article

wget https://github.com/glpi-project/glpi/releases/download/9.5.3/glpi-9.5.3.tgz

On décompresse l’archive

tar -zxvf glpi-9.5.3.tgz

On supprime l’archive

rm glpi-9.5.3.tgz

Configuration du serveur WEB

On modifie le virtualhost

vim /etc/apache2/sites-available/000-default.conf
000-default.conf

On modifie les droits

chown -R www-data:www-data /var/www/html/glpi

On active le module rewrite

a2enmod rewrite

On redémarre le service apache2

systemctl restart apache2

Configuration du SSL

On créer un dossier qui accueillera nos certificats

mkdir /etc/apache2/ssl

On génère la clef

openssl genrsa 2048 > /etc/apache2/ssl/glpi.key

Génération du certificat en fontion de la clef généré précédemment

openssl req -new -key /etc/apache2/ssl/glpi.key -x509 -days 365 -out /etc/apache2/ssl/glpi.crt

On édite le virtualhost d’apache2 pour renseigner les certificats SSL

vim /etc/apache2/sites-available/default-ssl.conf

On redémarre le serveur WEB et notre site sera maintenant accessible depuis HTTPS

systemctl restart apache2

Finalisation de l’installation depuis l’interface WEB

On se rend sur l’interface web grâce à l’adresse IP

GLPI Setup
GLPI Licence
GLPI Installer
GLPI Dépendances
GLPI Base de données
GLPI utilisation de la base
GLPI Statistiques d’usage
GLPI Don
GLPI Installation terminée
GLPI Authentification

On supprime le fichier d’installation pour des raisons de sécurité

rm /var/www/html/glpi/install/install.php

Sur une configuration de base avec un compte administrateur et un compte local, il est impossible pour le compte local de pouvoir supprimer les icônes présents sur le bureau sans élévations de privilèges. Nous allons voir comment permettre à l’utilisateur de pouvoir les enlever.


Les icônes du bureau se mettent directement dans C:\Users\Public\Desktop, il faut donc attribuer les droits à l’utilisateur sur ce dossier. Cela ressemble à un template que tous les nouveaux utilisateurs copieront.

.\cacls.exe « C:\Users\Public\Desktop » /e /p toto:f

Le programme cacls natif dans tous les Windows permet de changer les droits. On indique ici le chemin à changer, en donnant à toto tous les droits ( f pour full )

Retour en haut