Étiquette : Serveur

MODOP – Partie 4 – Server ATA over Ethernet RAID1 – Arch Linux

MODOP – Connexion d’un client Arch Linux sur le serveur Aoe (Partie1) en lui assignant un volume logique (LV) nommé « /dev/mapper/storage–aoe-arch ». Ce volume (LV) est défini sur le serveur AoE via le service vbladed en mappant le LV à une virtual EtherDrive permettant d’utiliser une « raw socket ». Le client AoE se connectera et ouvrira un flux réseau via le numéro de la virtual EtherDrive (e2.1) configurer sur AoE server.

Continuer la lecture

MODOP – Partie 5 – Server ATA over Ethernet RAID1 – Windows 10

MODOP – Connexion d’un client Windows 10 sur le serveur Aoe (Partie1) en lui assignant un volume logique (LV) nommé « /dev/mapper/storage–aoe-win10 ». Ce volume (LV) est défini sur le serveur AoE via le service vbladed en mappant le LV à une virtual EtherDrive permettant d’utiliser une « raw socket ». Le client AoE se connectera et ouvrira un flux réseau via le numéro de la virtual EtherDrive (e3.1) configurer sur AoE server.

Continuer la lecture

MODOP – Partie 6 – Server ATA over Ethernet RAID1 – Centos7

MODOP – Connexion d’un client Centos7 Linux sur le serveur Aoe (Partie1) en lui assignant un volume logique (LV) nommé « /dev/mapper/storage–aoe-centos7 ». Ce volume (LV) est défini sur le serveur AoE via le service vbladed en mappant le LV à une virtual EtherDrive permettant d’utiliser une « raw socket ». Le client AoE se connectera et ouvrira un flux réseau via le numéro de la virtual EtherDrive (e4.1) configurer sur AoE server.

Continuer la lecture

MODOP – MondoRescue sauvegarde Cloud OneDrive – Partie 1 : Serveur NFS/OneDrive

MODOP sur la mise en place de la sauvegarde de machines virtuelles d’une infrastructure d’un réseau privé sur un SharePoint.Le but est de permettre de réaliser une sauvegarder de machines VM n’ayant pas d’accès extérieurs sur un cloud Internet.Le principe est le suivant , une machine collecte les sauvegardes MondoRescue de machines clientes sur un NFS qui lui même est connecté sur le SharePoint. Partie n°1 – nous abordons la mise en place d’un service NFS et SharePoint (OneDrive)

Continuer la lecture

MODOP – Installation Tunnel GRE/Ipsec – Host to Host

MODOP d’une encapsulation de paquets de données chiffrés via les services GRE et IPSec. Nous reprenons le MODP précédent sur la mise en place d’un tunnel GRE pour lui appliquer
une couche de chiffrement avec clés partagées (IPSec) .Ce chiffrement va permettre de sécuriser les communications entre les deux équipements .Néanmoins quand on interconnecte deux sites avec
cette solution , il n’y a aucun moyen de restreindre individuellement les accès des machines en cas de compromission de clef.

Continuer la lecture

MODOP – Installation Tunnel GRE Host to Host

MODOP d’une encapsulation de paquets de données à travers une connexion point à point entre deux client Linux via une tunnel GRE.
Le service GRE (Generic Routing Encapsulation) permet d’encapsuler des flux/protocoles qui ne sont normalement pas pris en charge par un réseau.
GRE est un moyen de charger un type de paquet dans un autre type de paquet afin que le premier paquet puisse circuler sur un réseau sur lequel il ne pourrait normalement pas circuler.

Continuer la lecture

MODOP – Bloquer les IP Botnet malveillant

MODOP sur la mise en place d’un script BASH permettant de bloquer des IP de Botnet sur vos serveurs de Production afin d’éviter d’éventuelles attaques groupées. Le principe est de s’appuyer sur un site de veille en cybersécurité et ainsi récupérer la liste journalière des Botnet référencés. Le script inscrira dans le Firewall un « REJECT » Pour chaque IP Botnet désignées dans la liste . Une tâche Crontab devrait permettre de mettre à jour le firewall à chaque édition du fichier de veille Botnet.

Continuer la lecture

MODOP installation VPN IPsec – Host to Host

MODOP sur la mise en place de IPsec (Internet Protocol Security) entre deux machines clientes et de réseaux différents et cela afin d’assurer des communications privées et sécurisées via IP. Le But est de chiffrer et s’identifier auprès d’un hosts grâce à un échange de clefs Publiques host-to-host. IPsec se différencie de la plupart des systèmes des services pour la protection des réseaux IP car il fonctionne sur la couche 3 du modèle OSI. De fait, aucune application nécessaire à paramétrer.

Continuer la lecture

MODOP – Cluster KVM HA avec Pacemaker, Corosync, Heartbeat

Suite au premier MODOP sur la mise en place d’un hyperviseur de virtualisation sous le service KVM. Nous abordons la création d’un cluster KVM de 3 machines en mode Haute disponibilité à l’aide des services heartbeat , pacemaker et corosync. Le but est de redémarrer une machine virtuelle sur un autre hyperviseur lors de la perte de l’hyperviseur « maître » portant la machine virtuelle et de la VIP. L’intérêt est de limiter le temps d’interruption d’un service sur une machine virtuelle lors de la perte de son hyperviseur et cela en faisant redémarrer celle-ci sur le nouvel hyperviseur portant la VIP.

Continuer la lecture

MODOP – Installation Hyperviseur KVM et Machine Virtuelle

Mise en place d’un hyperviseur de virtualisation de type 1 sous le service KVM. Cet hyperviseur KVM fonctionne sur les processeurs d’architecture x86 (Intel VT,AMD-V) et il est directement natif depuis le noyau 2.6.20. La mise en place de ce service est très rapide et permet de gérer manuellement un petit nombre de machines virtuelles et cela sans outil de gestion spécifique. La technologie KVM est très malléable et scalable en fonction des besoins.

Continuer la lecture