S1TP1-Installation de Firewalld, srv01 Et srv02 Sur VMWare [PDF]

  • Author / Uploaded
  • raul
  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Services Réseaux Sur Système d'Exploitation Libre S1TP1 Installation de firewalld, srv01 et srv02 sur VMWare

Amir Ghasemi 2023

FW

Créez une nouvelle machine virtuelle, installez-y Centos7 et suivez les étapes cidessous pour configurer la carte réseau.

1

Amir Ghasemi

2

Amir Ghasemi

3

Amir Ghasemi

4

Amir Ghasemi

5

Amir Ghasemi

6

Amir Ghasemi

7

Amir Ghasemi

8

Amir Ghasemi

9

Amir Ghasemi

10

Amir Ghasemi

11

Amir Ghasemi

Password: root

12

Amir Ghasemi

13

Amir Ghasemi

14

Amir Ghasemi

15

Amir Ghasemi

16

Amir Ghasemi

Une fois l'installation terminée, éteignez la machine et accédez aux paramètres.

17

Amir Ghasemi

18

Amir Ghasemi

19

Amir Ghasemi

20

Amir Ghasemi

21

Amir Ghasemi

22

Amir Ghasemi

Le nom d'hôte est un nom simple attribué aux appareils connectés au réseau. Ce nom est utilisé pour identifier les appareils dans diverses communications électroniques (comme Internet). 23

Amir Ghasemi

#hostnamectl

set-hostname

fw.chaosnet.local

Firewalld est une solution de gestion de pare-feu disponible pour de nombreuses distributions Linux qui agit comme une interface pour le système de filtrage de paquets iptables fourni par le noyau Linux. Concepts de base du pare-feu Avant de commencer à parler de l'utilisation réelle de l'utilitaire firewall-cmd pour gérer la configuration de votre pare-feu, nous devons nous familiariser avec quelques concepts de base introduits par l'outil. Zones Le démon firewalld gère des groupes de règles à l'aide d'entités appelées « zones ». Les zones sont essentiellement des ensembles de règles dictant le trafic à autoriser en fonction du niveau de confiance que vous avez dans les réseaux auxquels votre ordinateur est connecté. Les interfaces réseau se voient attribuer une zone pour dicter le comportement que le pare-feu doit autoriser. Pour les ordinateurs qui peuvent se déplacer fréquemment entre les réseaux (comme les ordinateurs portables), ce type de flexibilité offre un bon moyen de modifier vos règles en fonction de votre environnement. Vous pouvez avoir mis en place des règles strictes qui interdisent la plupart du trafic lors de l'utilisation du Wi-Fi public, tout en autorisant des restrictions plus souples lorsque vous êtes connecté à votre réseau domestique. Pour un serveur, ces zones ne sont pas immédiatement importantes car l'environnement réseau change rarement, voire jamais. Quelle que soit la dynamique de votre environnement réseau, il est toujours utile de vous familiariser avec l'idée générale derrière chacune des zones prédéfinies pour firewalld. Dans l'ordre du moins fiable au plus fiable, les zones prédéfinies dans firewalld sont : Drop: le niveau de confiance le plus bas. Toutes les connexions entrantes sont abandonnées sans réponse et seules les connexions sortantes sont possibles. Block (block): Similaire à ce qui précède, mais au lieu de simplement abandonner les connexions, les demandes entrantes sont rejetées avec un message icmp-host24

Amir Ghasemi

prohibited ou icmp6-adm-prohibited. Public (public) : Représente les réseaux publics non approuvés. Vous ne faites pas confiance aux autres ordinateurs, mais vous pouvez autoriser certaines connexions entrantes au cas par cas. Externe (externe) : réseaux externes au cas où vous utilisez le pare-feu comme passerelle. Il est configuré pour le masquage NAT afin de garder votre réseau interne privé mais accessible. Interne : L'autre côté de la zone externe, utilisé pour la partie interne d'une passerelle. Les ordinateurs sont assez fiables et certains services supplémentaires sont disponibles. Dmz (dmz) : Utilisé pour les ordinateurs situés dans une DMZ (ordinateurs isolés qui n'auront pas accès au reste de votre réseau). Seules certaines connexions entrantes sont autorisées. Work (work): un milieu familial. Cela implique généralement que vous faites confiance à la plupart des autres ordinateurs et que quelques services supplémentaires seront acceptés. Home :un environnement familial. Cela implique généralement que vous faites confiance à la plupart des autres ordinateurs et que quelques services supplémentaires seront acceptés. Trusted: Faites confiance à toutes les machines du réseau. La plus ouverte des options disponibles et doit être utilisée avec parcimonie. Pour utiliser le pare-feu, nous pouvons créer des règles et modifier les propriétés de nos zones, puis affecter nos interfaces réseau aux zones les plus appropriées. Permanent rule Dans firewalld, les règles peuvent être désignées comme permanentes ou immédiates. Si une règle est ajoutée ou modifiée, par défaut, le comportement du pare-feu en cours d'exécution est modifié. Au prochain démarrage, les modifications seront annulées et les anciennes règles seront appliquées. La plupart des opérations firewall-cmd peuvent utiliser l'indicateur --permanent pour indiquer que le pare-feu non éphémère doit être ciblé. Cela affectera le jeu de règles qui est rechargé au démarrage. Cette séparation signifie que vous pouvez tester les règles dans votre instance de pare-feu active, puis les recharger en cas de problème. Vous pouvez également utiliser l'indicateur --permanent pour créer un ensemble complet de règles au fil du temps qui seront toutes appliquées en même temps lorsque la commande de rechargement sera émise. Installez et activez votre pare-feu pour démarrer au démarrage 25

Amir Ghasemi

firewalld est installé par défaut sur certaines distributions Linux, y compris de nombreuses images CentOS 7. Cependant, vous devrez peut-être installer firewalld vous-même :

26

Amir Ghasemi

#ifconfig

27

Amir Ghasemi

#ping google.com

28

Amir Ghasemi

29

Amir Ghasemi

30

Amir Ghasemi

31

Amir Ghasemi

32

Amir Ghasemi

Si vous n'avez pas encore de ping de Google, supprimez les deux cartes réseau. Éteignez la machine, puis ajoutez simplement une carte réseau avec le type de pont comme indiqué cidessous # yum install epel-release -y

# yum install firewalld

33

Amir Ghasemi

Après avoir installé firewalld, vous pouvez activer le service et redémarrer votre serveur. Gardez à l'esprit que l'activation de firewalld entraînera le démarrage du service au démarrage. Il est recommandé de créer vos règles de pare-feu et de profiter de l'occasion pour les tester avant de configurer ce comportement afin d'éviter les problèmes potentiels. # systemctl enable firewalld # systemctl start firewalld

Lorsque le serveur redémarre, votre pare-feu doit être activé, vos interfaces réseau doivent être placées dans les zones que vous avez configurées (ou revenir à la zone par défaut configurée) et toutes les règles associées à la ou aux zones seront appliquées aux zones associées. interfaces. Nous pouvons vérifier que le service est en cours d'exécution et accessible en tapant : # firewall-cmd --state

34

Amir Ghasemi

Familiarisez-vous avec les règles de pare-feu actuelles Avant de commencer à apporter des modifications, nous devons nous familiariser avec l'environnement par défaut et les règles fournies par le démon. Explorer les valeurs par défaut Nous pouvons voir quelle zone est actuellement sélectionnée par défaut en tapant : # firewall-cmd –get-default-zone

Configuration of the Firewall and zones on the Machines. 1) Configuration du pare-feu sur le serveur FW :

a) configuration de la zone externe sur l'interface externe : b) firewall-cmd - -get-default-zone : La zone par défaut est la zone où toutes les règles se retrouveront si vous ne spécifiez pas la zone dans vos règles. Dans ce cas, les règles se retrouveront dans la zone publique. firewall-cmd - -get-active-zones : Les zones sensibles sont des zones liées à une interface réseau, comme vous pouvez le voir, les deux interfaces se trouvent dans la même zone. Si vous ne voyez que l'interface eth0, l'interface eth1 n'est pas activée. Vous pouvez activer l'interface eth1 avec la commande nmtui 35

Amir Ghasemi

firewall-cmd - -reload: Applique des règles permanentes au pare-feu Dans le cas de l'interface externe : mon interface ici est ens33 donc dans la commande il faudra préciser, le nom de votre interface, ainsi que la zone dans notre cas c'est external . Comme vous pouvez le voir, mon interface est déjà configurée en externe. firewall-cmd --permanent --zone=external --add-interface=ens33 The interface is under control of NetworkManager and already bound to 'external'. b) configuration de la zone interne sur l'interface interne Dans le cas de l'interface interne : mon interface ici est ens37 donc dans la commande il faudra préciser le nom de votre interface, ainsi que la zone dans notre cas c'est interne. Comme vous pouvez le voir, mon interface est déjà configurée en interne. #firewall-cmd --permanent --zone=internal --add-interface=en37 #firewall-cmd --permanent --zone=external --add-interface= en33 The interface is under control of NetworkManager, and already bound to 'internal'.

# firewall-cmd –get-activve-zones

#chmod 777

36

/etc/sysctl.conf

Amir Ghasemi

37

Amir Ghasemi

Srv01

38

Amir Ghasemi

39

Amir Ghasemi

40

Amir Ghasemi

41

Amir Ghasemi

42

Amir Ghasemi

43

Amir Ghasemi

44

Amir Ghasemi

45

Amir Ghasemi

46

Amir Ghasemi

#systemctl restart network #ifconfig

#ping 192.168.10.1 #ping google.com

Srv02

47

Amir Ghasemi

48

Amir Ghasemi

49

Amir Ghasemi

50

Amir Ghasemi

51

Amir Ghasemi

52

Amir Ghasemi

53

Amir Ghasemi

54

Amir Ghasemi

#systemctl restart network

# su

55

Amir Ghasemi

Si vous n'avez toujours pas Google Ping, supprimez la carte réseau. Ensuite, éteignez l'appareil et agissez comme le Srv01. # yum install epel-release -y

Installer et configurer du Windows server

56

Amir Ghasemi

57

Amir Ghasemi

58

Amir Ghasemi

59

Amir Ghasemi

60

Amir Ghasemi

61

Amir Ghasemi

62

Amir Ghasemi

63

Amir Ghasemi

64

Amir Ghasemi

Password: Root1234

65

Amir Ghasemi

66

Amir Ghasemi

67

Amir Ghasemi

Click droit:

68

Amir Ghasemi

Double click:

69

Amir Ghasemi

Vous pouvez trouver l’adresse IP avec cmd de serveur. Lancer le FireWall.

70

Amir Ghasemi

71

Amir Ghasemi

72

Amir Ghasemi

73

Amir Ghasemi

Cela signifie que le serveur Windows est connecté à Internet (via le pare-feu).

Installer et configurer du Windows 10

74

Amir Ghasemi

75

Amir Ghasemi

76

Amir Ghasemi

77

Amir Ghasemi

78

Amir Ghasemi

79

Amir Ghasemi

80

Amir Ghasemi

81

Amir Ghasemi

82

Amir Ghasemi

83

Amir Ghasemi

Mettez votre nom:

84

Amir Ghasemi

Password: root

85

Amir Ghasemi

86

Amir Ghasemi

87

Amir Ghasemi

88

Amir Ghasemi

89

Amir Ghasemi

90

Amir Ghasemi

91

Amir Ghasemi

92

Amir Ghasemi

Click droit:

Double click: 93

Amir Ghasemi

On va le compléter dans le TP de DHCP.

94

Amir Ghasemi

Installer et configurer du Web 01

95

Amir Ghasemi

96

Amir Ghasemi

97

Amir Ghasemi

98

Amir Ghasemi

99

Amir Ghasemi

100

Amir Ghasemi

101

Amir Ghasemi