38 0 10MB
Services Réseaux Sur Système d'Exploitation Libre S1TP1 Installation de firewalld, srv01 et srv02 sur VMWare
Amir Ghasemi 2023
FW
Créez une nouvelle machine virtuelle, installez-y Centos7 et suivez les étapes cidessous pour configurer la carte réseau.
1
Amir Ghasemi
2
Amir Ghasemi
3
Amir Ghasemi
4
Amir Ghasemi
5
Amir Ghasemi
6
Amir Ghasemi
7
Amir Ghasemi
8
Amir Ghasemi
9
Amir Ghasemi
10
Amir Ghasemi
11
Amir Ghasemi
Password: root
12
Amir Ghasemi
13
Amir Ghasemi
14
Amir Ghasemi
15
Amir Ghasemi
16
Amir Ghasemi
Une fois l'installation terminée, éteignez la machine et accédez aux paramètres.
17
Amir Ghasemi
18
Amir Ghasemi
19
Amir Ghasemi
20
Amir Ghasemi
21
Amir Ghasemi
22
Amir Ghasemi
Le nom d'hôte est un nom simple attribué aux appareils connectés au réseau. Ce nom est utilisé pour identifier les appareils dans diverses communications électroniques (comme Internet). 23
Amir Ghasemi
#hostnamectl
set-hostname
fw.chaosnet.local
Firewalld est une solution de gestion de pare-feu disponible pour de nombreuses distributions Linux qui agit comme une interface pour le système de filtrage de paquets iptables fourni par le noyau Linux. Concepts de base du pare-feu Avant de commencer à parler de l'utilisation réelle de l'utilitaire firewall-cmd pour gérer la configuration de votre pare-feu, nous devons nous familiariser avec quelques concepts de base introduits par l'outil. Zones Le démon firewalld gère des groupes de règles à l'aide d'entités appelées « zones ». Les zones sont essentiellement des ensembles de règles dictant le trafic à autoriser en fonction du niveau de confiance que vous avez dans les réseaux auxquels votre ordinateur est connecté. Les interfaces réseau se voient attribuer une zone pour dicter le comportement que le pare-feu doit autoriser. Pour les ordinateurs qui peuvent se déplacer fréquemment entre les réseaux (comme les ordinateurs portables), ce type de flexibilité offre un bon moyen de modifier vos règles en fonction de votre environnement. Vous pouvez avoir mis en place des règles strictes qui interdisent la plupart du trafic lors de l'utilisation du Wi-Fi public, tout en autorisant des restrictions plus souples lorsque vous êtes connecté à votre réseau domestique. Pour un serveur, ces zones ne sont pas immédiatement importantes car l'environnement réseau change rarement, voire jamais. Quelle que soit la dynamique de votre environnement réseau, il est toujours utile de vous familiariser avec l'idée générale derrière chacune des zones prédéfinies pour firewalld. Dans l'ordre du moins fiable au plus fiable, les zones prédéfinies dans firewalld sont : Drop: le niveau de confiance le plus bas. Toutes les connexions entrantes sont abandonnées sans réponse et seules les connexions sortantes sont possibles. Block (block): Similaire à ce qui précède, mais au lieu de simplement abandonner les connexions, les demandes entrantes sont rejetées avec un message icmp-host24
Amir Ghasemi
prohibited ou icmp6-adm-prohibited. Public (public) : Représente les réseaux publics non approuvés. Vous ne faites pas confiance aux autres ordinateurs, mais vous pouvez autoriser certaines connexions entrantes au cas par cas. Externe (externe) : réseaux externes au cas où vous utilisez le pare-feu comme passerelle. Il est configuré pour le masquage NAT afin de garder votre réseau interne privé mais accessible. Interne : L'autre côté de la zone externe, utilisé pour la partie interne d'une passerelle. Les ordinateurs sont assez fiables et certains services supplémentaires sont disponibles. Dmz (dmz) : Utilisé pour les ordinateurs situés dans une DMZ (ordinateurs isolés qui n'auront pas accès au reste de votre réseau). Seules certaines connexions entrantes sont autorisées. Work (work): un milieu familial. Cela implique généralement que vous faites confiance à la plupart des autres ordinateurs et que quelques services supplémentaires seront acceptés. Home :un environnement familial. Cela implique généralement que vous faites confiance à la plupart des autres ordinateurs et que quelques services supplémentaires seront acceptés. Trusted: Faites confiance à toutes les machines du réseau. La plus ouverte des options disponibles et doit être utilisée avec parcimonie. Pour utiliser le pare-feu, nous pouvons créer des règles et modifier les propriétés de nos zones, puis affecter nos interfaces réseau aux zones les plus appropriées. Permanent rule Dans firewalld, les règles peuvent être désignées comme permanentes ou immédiates. Si une règle est ajoutée ou modifiée, par défaut, le comportement du pare-feu en cours d'exécution est modifié. Au prochain démarrage, les modifications seront annulées et les anciennes règles seront appliquées. La plupart des opérations firewall-cmd peuvent utiliser l'indicateur --permanent pour indiquer que le pare-feu non éphémère doit être ciblé. Cela affectera le jeu de règles qui est rechargé au démarrage. Cette séparation signifie que vous pouvez tester les règles dans votre instance de pare-feu active, puis les recharger en cas de problème. Vous pouvez également utiliser l'indicateur --permanent pour créer un ensemble complet de règles au fil du temps qui seront toutes appliquées en même temps lorsque la commande de rechargement sera émise. Installez et activez votre pare-feu pour démarrer au démarrage 25
Amir Ghasemi
firewalld est installé par défaut sur certaines distributions Linux, y compris de nombreuses images CentOS 7. Cependant, vous devrez peut-être installer firewalld vous-même :
26
Amir Ghasemi
#ifconfig
27
Amir Ghasemi
#ping google.com
28
Amir Ghasemi
29
Amir Ghasemi
30
Amir Ghasemi
31
Amir Ghasemi
32
Amir Ghasemi
Si vous n'avez pas encore de ping de Google, supprimez les deux cartes réseau. Éteignez la machine, puis ajoutez simplement une carte réseau avec le type de pont comme indiqué cidessous # yum install epel-release -y
# yum install firewalld
33
Amir Ghasemi
Après avoir installé firewalld, vous pouvez activer le service et redémarrer votre serveur. Gardez à l'esprit que l'activation de firewalld entraînera le démarrage du service au démarrage. Il est recommandé de créer vos règles de pare-feu et de profiter de l'occasion pour les tester avant de configurer ce comportement afin d'éviter les problèmes potentiels. # systemctl enable firewalld # systemctl start firewalld
Lorsque le serveur redémarre, votre pare-feu doit être activé, vos interfaces réseau doivent être placées dans les zones que vous avez configurées (ou revenir à la zone par défaut configurée) et toutes les règles associées à la ou aux zones seront appliquées aux zones associées. interfaces. Nous pouvons vérifier que le service est en cours d'exécution et accessible en tapant : # firewall-cmd --state
34
Amir Ghasemi
Familiarisez-vous avec les règles de pare-feu actuelles Avant de commencer à apporter des modifications, nous devons nous familiariser avec l'environnement par défaut et les règles fournies par le démon. Explorer les valeurs par défaut Nous pouvons voir quelle zone est actuellement sélectionnée par défaut en tapant : # firewall-cmd –get-default-zone
Configuration of the Firewall and zones on the Machines. 1) Configuration du pare-feu sur le serveur FW :
a) configuration de la zone externe sur l'interface externe : b) firewall-cmd - -get-default-zone : La zone par défaut est la zone où toutes les règles se retrouveront si vous ne spécifiez pas la zone dans vos règles. Dans ce cas, les règles se retrouveront dans la zone publique. firewall-cmd - -get-active-zones : Les zones sensibles sont des zones liées à une interface réseau, comme vous pouvez le voir, les deux interfaces se trouvent dans la même zone. Si vous ne voyez que l'interface eth0, l'interface eth1 n'est pas activée. Vous pouvez activer l'interface eth1 avec la commande nmtui 35
Amir Ghasemi
firewall-cmd - -reload: Applique des règles permanentes au pare-feu Dans le cas de l'interface externe : mon interface ici est ens33 donc dans la commande il faudra préciser, le nom de votre interface, ainsi que la zone dans notre cas c'est external . Comme vous pouvez le voir, mon interface est déjà configurée en externe. firewall-cmd --permanent --zone=external --add-interface=ens33 The interface is under control of NetworkManager and already bound to 'external'. b) configuration de la zone interne sur l'interface interne Dans le cas de l'interface interne : mon interface ici est ens37 donc dans la commande il faudra préciser le nom de votre interface, ainsi que la zone dans notre cas c'est interne. Comme vous pouvez le voir, mon interface est déjà configurée en interne. #firewall-cmd --permanent --zone=internal --add-interface=en37 #firewall-cmd --permanent --zone=external --add-interface= en33 The interface is under control of NetworkManager, and already bound to 'internal'.
# firewall-cmd –get-activve-zones
#chmod 777
36
/etc/sysctl.conf
Amir Ghasemi
37
Amir Ghasemi
Srv01
38
Amir Ghasemi
39
Amir Ghasemi
40
Amir Ghasemi
41
Amir Ghasemi
42
Amir Ghasemi
43
Amir Ghasemi
44
Amir Ghasemi
45
Amir Ghasemi
46
Amir Ghasemi
#systemctl restart network #ifconfig
#ping 192.168.10.1 #ping google.com
Srv02
47
Amir Ghasemi
48
Amir Ghasemi
49
Amir Ghasemi
50
Amir Ghasemi
51
Amir Ghasemi
52
Amir Ghasemi
53
Amir Ghasemi
54
Amir Ghasemi
#systemctl restart network
# su
55
Amir Ghasemi
Si vous n'avez toujours pas Google Ping, supprimez la carte réseau. Ensuite, éteignez l'appareil et agissez comme le Srv01. # yum install epel-release -y
Installer et configurer du Windows server
56
Amir Ghasemi
57
Amir Ghasemi
58
Amir Ghasemi
59
Amir Ghasemi
60
Amir Ghasemi
61
Amir Ghasemi
62
Amir Ghasemi
63
Amir Ghasemi
64
Amir Ghasemi
Password: Root1234
65
Amir Ghasemi
66
Amir Ghasemi
67
Amir Ghasemi
Click droit:
68
Amir Ghasemi
Double click:
69
Amir Ghasemi
Vous pouvez trouver l’adresse IP avec cmd de serveur. Lancer le FireWall.
70
Amir Ghasemi
71
Amir Ghasemi
72
Amir Ghasemi
73
Amir Ghasemi
Cela signifie que le serveur Windows est connecté à Internet (via le pare-feu).
Installer et configurer du Windows 10
74
Amir Ghasemi
75
Amir Ghasemi
76
Amir Ghasemi
77
Amir Ghasemi
78
Amir Ghasemi
79
Amir Ghasemi
80
Amir Ghasemi
81
Amir Ghasemi
82
Amir Ghasemi
83
Amir Ghasemi
Mettez votre nom:
84
Amir Ghasemi
Password: root
85
Amir Ghasemi
86
Amir Ghasemi
87
Amir Ghasemi
88
Amir Ghasemi
89
Amir Ghasemi
90
Amir Ghasemi
91
Amir Ghasemi
92
Amir Ghasemi
Click droit:
Double click: 93
Amir Ghasemi
On va le compléter dans le TP de DHCP.
94
Amir Ghasemi
Installer et configurer du Web 01
95
Amir Ghasemi
96
Amir Ghasemi
97
Amir Ghasemi
98
Amir Ghasemi
99
Amir Ghasemi
100
Amir Ghasemi
101
Amir Ghasemi