MODOP – Connexion d’un client Arch Linux sur le serveur Aoe (Partie1) en lui assignant un volume logique (LV) nommé « /dev/mapper/storage–aoe-arch ». Ce volume (LV) est défini sur le serveur AoE via le service vbladed en mappant le LV à une virtual EtherDrive permettant d’utiliser une « raw socket ». Le client AoE se connectera et ouvrira un flux réseau via le numéro de la virtual EtherDrive (e2.1) configurer sur AoE server.
Continuer la lectureÉtiquette : Serveur
MODOP – Partie 5 – Server ATA over Ethernet RAID1 – Windows 10
MODOP – Connexion d’un client Windows 10 sur le serveur Aoe (Partie1) en lui assignant un volume logique (LV) nommé « /dev/mapper/storage–aoe-win10 ». Ce volume (LV) est défini sur le serveur AoE via le service vbladed en mappant le LV à une virtual EtherDrive permettant d’utiliser une « raw socket ». Le client AoE se connectera et ouvrira un flux réseau via le numéro de la virtual EtherDrive (e3.1) configurer sur AoE server.
Continuer la lectureMODOP – Partie 6 – Server ATA over Ethernet RAID1 – Centos7
MODOP – Connexion d’un client Centos7 Linux sur le serveur Aoe (Partie1) en lui assignant un volume logique (LV) nommé « /dev/mapper/storage–aoe-centos7 ». Ce volume (LV) est défini sur le serveur AoE via le service vbladed en mappant le LV à une virtual EtherDrive permettant d’utiliser une « raw socket ». Le client AoE se connectera et ouvrira un flux réseau via le numéro de la virtual EtherDrive (e4.1) configurer sur AoE server.
Continuer la lectureMODOP – MondoRescue sauvegarde Cloud OneDrive – Partie 1 : Serveur NFS/OneDrive
MODOP sur la mise en place de la sauvegarde de machines virtuelles d’une infrastructure d’un réseau privé sur un SharePoint.Le but est de permettre de réaliser une sauvegarder de machines VM n’ayant pas d’accès extérieurs sur un cloud Internet.Le principe est le suivant , une machine collecte les sauvegardes MondoRescue de machines clientes sur un NFS qui lui même est connecté sur le SharePoint. Partie n°1 – nous abordons la mise en place d’un service NFS et SharePoint (OneDrive)
Continuer la lectureMODOP – Installation Tunnel GRE/Ipsec – Host to Host
MODOP d’une encapsulation de paquets de données chiffrés via les services GRE et IPSec. Nous reprenons le MODP précédent sur la mise en place d’un tunnel GRE pour lui appliquer
une couche de chiffrement avec clés partagées (IPSec) .Ce chiffrement va permettre de sécuriser les communications entre les deux équipements .Néanmoins quand on interconnecte deux sites avec
cette solution , il n’y a aucun moyen de restreindre individuellement les accès des machines en cas de compromission de clef.
MODOP – Installation Tunnel GRE Host to Host
MODOP d’une encapsulation de paquets de données à travers une connexion point à point entre deux client Linux via une tunnel GRE.
Le service GRE (Generic Routing Encapsulation) permet d’encapsuler des flux/protocoles qui ne sont normalement pas pris en charge par un réseau.
GRE est un moyen de charger un type de paquet dans un autre type de paquet afin que le premier paquet puisse circuler sur un réseau sur lequel il ne pourrait normalement pas circuler.
MODOP – Bloquer les IP Botnet malveillant
MODOP sur la mise en place d’un script BASH permettant de bloquer des IP de Botnet sur vos serveurs de Production afin d’éviter d’éventuelles attaques groupées. Le principe est de s’appuyer sur un site de veille en cybersécurité et ainsi récupérer la liste journalière des Botnet référencés. Le script inscrira dans le Firewall un « REJECT » Pour chaque IP Botnet désignées dans la liste . Une tâche Crontab devrait permettre de mettre à jour le firewall à chaque édition du fichier de veille Botnet.
Continuer la lectureMODOP installation VPN IPsec – Host to Host
MODOP sur la mise en place de IPsec (Internet Protocol Security) entre deux machines clientes et de réseaux différents et cela afin d’assurer des communications privées et sécurisées via IP. Le But est de chiffrer et s’identifier auprès d’un hosts grâce à un échange de clefs Publiques host-to-host. IPsec se différencie de la plupart des systèmes des services pour la protection des réseaux IP car il fonctionne sur la couche 3 du modèle OSI. De fait, aucune application nécessaire à paramétrer.
Continuer la lectureMODOP – Cluster KVM HA avec Pacemaker, Corosync, Heartbeat
Suite au premier MODOP sur la mise en place d’un hyperviseur de virtualisation sous le service KVM. Nous abordons la création d’un cluster KVM de 3 machines en mode Haute disponibilité à l’aide des services heartbeat , pacemaker et corosync. Le but est de redémarrer une machine virtuelle sur un autre hyperviseur lors de la perte de l’hyperviseur « maître » portant la machine virtuelle et de la VIP. L’intérêt est de limiter le temps d’interruption d’un service sur une machine virtuelle lors de la perte de son hyperviseur et cela en faisant redémarrer celle-ci sur le nouvel hyperviseur portant la VIP.
Continuer la lectureMODOP – Installation Hyperviseur KVM et Machine Virtuelle
Mise en place d’un hyperviseur de virtualisation de type 1 sous le service KVM. Cet hyperviseur KVM fonctionne sur les processeurs d’architecture x86 (Intel VT,AMD-V) et il est directement natif depuis le noyau 2.6.20. La mise en place de ce service est très rapide et permet de gérer manuellement un petit nombre de machines virtuelles et cela sans outil de gestion spécifique. La technologie KVM est très malléable et scalable en fonction des besoins.
Continuer la lecture