User:E2295131/sandbox/Projet Intégration I

= Planification = 1. Windows: Hostname: Windows Server

Active Directory et RAID5

Installation AD DS

2. Linux: Hostname: Linux DNS

Installation serveur bind

Configuré comme serveur slave de AD DS

Configuré comme Maître du domaine prénom.local

3. Windows: Hostname: Windows Client

Installation d’un machine client windows qui sera le membre de domaine prénom.local (1 jour)

4. Linux: Hostname: Server NTP

NTP,syslog et RAID5

Installation et configuration du serveur ntp qui sera dépendant  d’un serveur racine (choix à définir)

Syslog linux: Serveur web et dns slave doivent envoyer log ch dans un dossier différent

5. Linux: Hostname: web projet

Installation apache

Utilisation de langage PHP

6. Windows: Hostname:

Serveur wiki

Installation serveur (a voir)

7. Linux: Hostname:

Sauvegarde

Installation logiciel sauvegarde

= Plan d’adressage =

= Schéma de la topologie = Configuration du subnet pour les 4 réseaux: serveur, vente, informatique, comptabilité

= Machine 1: Windows Active Directory = Sur la première machine, le contrôleur de domaine Windows 2019 a un partage de fichier avec 2 répertoires.

Dossier: Admins (Partagé aux administrateurs du domaine)

Dossier: TI (Partagé pour les membres du service informatique)

Active directory
Pour commencer nous avons installer l’active directory et le DNS (ADDS)

Dans le Gestionnaire de serveur:

-Ajouter rôle et features: AD DS

-IE enhanced security configuration: Desactiver

-Adressage

IPV4:10.32.0.10

255.255.128.0

Gateway:10.32.0.2

Dns Loopback:127.0.0.1

Dans l’Active Directory nous avons:

-Créer les groupes dans AD:	Vente, Informatique et Comptabilité

-Créer les utilisateurs:

Alice est membre du groupe: Administrateur du domaine (karim.local)

Bob est membre du groupe: Informatique

Partage de dossier
Par la suite, nous avons créer les dossiers et activer le partage de Admin & TI

Activer l’option partage de réseau dans le Panneau de configuration:

\Réseau et Internet\Centre Réseau et partage\Paramètres de partage avancés

-Activer le partage

\Tous les Panneaux de configuration\Pare-feu Windows Defender\Applications autorisées

-Partage de fichiers et d’imprimantes

Nous avons activé le partage de chaque dossiers

Dossier Admin:

→ Partage avancée → Partager ce dossier → Autorisation → Ajouter tous les administrateur → Control total

Dossier IT:

→ Partage avancée → Partager ce dossier → Autorisation → Ajouter Bob → Control total

Nous avons fait des tests de vérification pour s’assurer du bon fonctionnement de l’Active Directory.

Bob a accès au partage de Dossier TI

Alice a accès au partage de Dossier Admin

FIN Active directory

Raid-5
Nous avons configuré un RAID5 sur la première machine. La performance en lecture d'une RAID 5 est supérieure car les données peuvent être lues sur plusieurs lecteurs à la fois. Les performances en écriture sont néanmoins inférieures car la parité doit être calculée et écrite sur tous les disques.

-Ajout de 3 disques dur 10g

-compmgmt.csc

-Stockage → Gestion des disques

-Sélectionnez Nouveau Volume RAID-5

-Ajouter les 2 autre disques

En exécutant la commande suivante permet de voir le disque RAID-5:

DISKPART> list volume

= Machine 2: Linux DNS = Le contrôleur de domaine Windows agit comme DNS primaire pour le domaine Active Directory

Pour commencer nous avons installer le serveur bind


 * 1) dnf install bind bind-utils

Pour configuré comme serveur slave de Active Directory

Nous avons édité le fichier:

/etc/named.conf

-Modifier la ligne Listen on port “53” → “any”

-Ajouter la zone karim.local

-Configurer type slave

-Adresse IP du serveur dns master (Active directory)

zone "karim.local" {

type slave;

file "slaves/karim.local";

masters { 10.32.0.10; };  #(adresse IP du serveur active directory)

};

Il est aussi le DNS primaire pour la zone maxime.local pour le configurer

Nous avons créer la zone master maxime.local

Nous avons édité le fichier pour ajouter la zone:

/etc/named.conf

zone "maxime.local" {

type master;

file "maxime.local";

};

Comme il est DNS récursif nous avons modifier la ligne de récursion à: YES

Ensuite, il faut créer le fichier et ajouter la configuration à l’intérieur

/var/named/maxime.local

$TTL 3H

@       IN SOA  @ maxime.local. (

2       ; serial

1D      ; refresh

1H      ; retry

1W      ; expire

3H )    ; minimum

@	IN	NS	maxime.local.

maxime.local. IN	A	10.32.0.11

Le serveur Linux DNS agit comme DNS secondaire pour notre domaine Active Directory.

Pour faire la zone secondaire nous avons édité le fichier resolve.conf il faut changer l’adresse du DNS primaire et mettre celui du secondaire

/etc/resolve.conf

Supprimer la ligne:


 * 1) nameserver 10.32.0.11

Ajouter la ligne:

nameserver 10.32.0.10	#dns primaire

Il est temps de faire le test avec la commande ”dig” pour vérifier si la zone secondaire fonctionne correctement.


 * 1) dig @localhost nomdudomaine.karim.local


 * 1) dig @localhost karim.local

Succès PHOTO

Sur la Machine 1 Windows Serveur AD nous avons tester la zone slave de la Machine 2 Linux DNS

Machine 1 Windows Serveur AD:

- cmd

- nslookup.exe karim.local

- il est fonctionnel

PHOTO

= Machine 3: Windows Client = L’hôte client windows est joint au domaine qui sera le membre de domaine karim.local

Pour le joindre au domaine nous somme allez dans:

Paramètre système avancé → Nom ordinateur → Modifier → Domaine karim.local

Nous avons testé l'accès de Bob au dossier “Admin” et ”IT”

Accès refusé pour le dossier “Admin” car seulement Alice a accès

Par contre l'accès Dossier “IT” fonctionne

PHOTO

= Machine 4: Linux NTP et Syslog = Nous avons configuré un RAID-5 sur la quatrième machine en ajoutant 3 disques durs 10g:

Le partitionner


 * 1) fdisk /dev/sd*

RAID-5


 * 1) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/sd*1


 * 1) mdadm --detail /dev/md0

LVM


 * 1) pvcreate /dev/md0


 * 1) vgcreate g1 /dev/md0


 * 1) lvcreate -L 7G -n v1 g1


 * 1) fdisk /dev/g1/v1


 * 1) mkfs.ext4 /dev/g1/v1

Nous avons créé un serveur agissant comme serveur NTP.

Démarrer l’installation du serveur NTP


 * 1) dnf install -y chrony

Celle-ci se synchronise sur un serveur NTP de strate 2 (time.chu.nrc.ca).

Nous avons édité le fichier:

/etc/chrony.conf

Ajouter la ligne:

pool time.chu.nrc.ca

allow 10.32.0.0/17

Les autres hôtes du réseau sont synchronisés sur ce serveur NTP. Dans d’autres mots, chaque appareil connecté dans le réseau 10.32.0.0/17 fait la mise à jour du temps à partir de notre serveur NTP.

Dans le but de vérifier la fonctionnalité de notre serveur NTP. Nous avons entré les commande suivantes:


 * 1) chronyc sources

PHOTO

Pour vérifier le client connecté:


 * 1) watch chronyc tracking

PHOTO

Ensuite, il faut le tester sur la Machine 1 Windows serveur et montrer que Active Directory synchronise avec le serveur NTP dans la fenêtre “cmd”:

w32tm /query /peers

PHOTO

De plus, la Machine 4 contient aussi un Serveur Syslog. La Machine 2 (Linux Serveur DNS) et la Machine 5 (Linux Web) envoient leurs événements à la Machine 4 (Linux Syslog) chacun dans un fichier différent.

Nous avons assuré que le “rsyslog” a été installer avec la commande suivante:


 * 1) rpm -qi rsyslog

Nous avons édité le fichier:

/etc/rsyslog.conf

Supprimer le dièse (#) pour permettre la réception des évènements via le protocole UDP et permet d’utiliser le port “514".


 * 1) module(load="imudp") # needs to be done just once


 * 1) input(type="imudp" port="514")

Il est temps de configurer la réception des événements des clients (Machine 2 & 5 (DNS & WEB) sur le serveur Syslog. Le client sera en mesure d’envoyer les événements au serveur Syslog.

Nous avons édité le fichier:

/etc/rsyslog.conf

Ajouter les lignes (Address de la Machine 2 & 5):

* .* @10.32.0.12:514

* .* @10.32.0.12:514

Après la modification de ce fichier nous avons redémarrer le service “rsyslog” et nous l’avons rendu permanent à chaque démarrage:


 * 1) systemctl restart rsyslog


 * 1) systemctl enable rsyslog

Il nous reste à faire le test de la réception des événements:

Sur la machine 2 & 5 (DNS & WEB)


 * 1) logger -t LAB "Test pour projet d’intégration"

Sur la machine 4 (Linux Syslog) vérifier les 15 dernières l’évènement reçu


 * 1) tail /var/log/messages

PHOTO

L’hôte Windows Server (Machine 1) et l’hôte Linux DNS (Machine 2) sont synchronisés sur le serveur NTP (Machine 4).

Pour faire cela il faut aller sur la Machine 1 Windows Serveur

Sur le contrôleur de domaine dans le Gestionnaire de stratégie de groupe

-Créer un GPO sur le domaine karim.local

-Configuration ordinateur

> Administrative Templates > System > Windows Time Service > Time Providers

-Policy Configure Windows NTP Client

-Nous avons activé l’option

PHOTO

= Machine 5: Linux Serveur Web = Le serveur web va héberger le contenu du site web. Démarrer l’installation de httpd:


 * 1) dnf install -y httpd

Démarrer le service:


 * 1) systemctl start httpd

Nous avons édité le fichier:

/etc/httpd/conf/httpd.conf

Ajouter le virtual host:



ServerName www.karim.local

ServerAdmin webmaster@localhost

DocumentRoot /var/www/karim.local



Nous avons créer le dossier www.karim.local dans:

/var/www/

/var/www/www.karim.local/

Ensuite nous avons créer le contenu du site web:

À l'intérieur du fichier index.html

Bienvenu sur le site projet integration I

Pour le DNS si le maître tombe le secondaire prendra la relève pour la redondance. Nous avons édité le fichier:

/etc/resolv.conf

Ajouter les lignes suivantes:

Nameserver 10.32.0.10 #maître

Nameserver 10.32.0.11 #secondaire

Démarrer le service httpd et le rendre permanent à chaque démarrage:


 * 1) systemctl start httpd


 * 1) systemctl enable httpd

Pour ajouter notre enregistrement “A” nous somme aller sur la Machine 1 (Active Directory):

Dans le gestionnaire du serveur:

Outils → DNS → Forward Lookup Zones → karim.local

Nouveau enregistrement A ou AAA

Entrez host: www

FQDN: www.karim.local

Address IP: 10.32.0.16

= Machine 6: Wiki =

= Machine 7: Backup =