Mission 2 – Centralisation de l’administration des serveurs virtualisés

gsb

Mission 2 :Centralisation de l’administration des serveurs virtualisés

 

 

  • Que devons nous faire dans cette mission ?

 

 

Les contraintes suivantes sont définies par la DSI concernant la sécurisation des accès au serveur de virtualisation :

_ L’accès au serveur de virtualisation ne pourra se faire que depuis le réseau DSI de GSB.

_ Seuls les protocoles nécessaires à la connexion au serveur ESXi seront autorisés à transiter par rtrout.

_ Pour des raisons de sécurité la stratégie d’administration des serveurs virtualisés ne vous permet que de :

arrêter, démarrer, redémarrer, prendre des snapshots, restaurer des snapshots.

 

  1.  Comment faire ?

 

On se connecte au routeur sur lequel on va faire les configurations grâce au logiciel “putty”. Une fois dessus on va commencer par lui ajouter des routes pour qu’il puisse communiquer avec le réseau. Pour créer une route on se rend dans le fichier “/etc/network/interfaces” et on tape la commande suivante en bas du fichier

: “up route add -net ( pour un réseau) / -host (pour un seul hote)  xxx.xxx.xxx.xxx/xx gw xxx.xxx.xxx.xxx” on enregistre le fichier et on relance le service réseau pour que cela prenne les nouvelles configuration en compte.

 

On va ensuite créer les différentes règles de pare-feu.

Avec la commande suivante :

“iptables -A FORWARD ( si il y a du routage sinon mettre INPUT ) -i ‘Interface_d’entrée’ -o ‘Interface_de_sortie’ -d ‘@IP_destination “ (Pour l’aller du paquet)

“iptables -A FORWARD ( si il y a du routage sinon mettre OUTPUT ) -i ‘Interface_d’entrée’ -o ‘Interface_de_sortie’ -s ‘@IP_source “ (Pour le retour du paquet)

 

Et activer le protocole NAT sur le routeur(rtrout) pour que le réseaux puisse communiquer avec l’extérieur. C’est-à-dire qu’une adresse IP privé puisse communiquer avec une adresse IP public. Avec la commande suivante :” iptables -t nat -A POSTROUTING -s ‘@IP_source’ -o ‘interface_de_sortie’ -j MASQUERADE

 

Laisser un commentaire