admin:procedures:installation_serveur_physique
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
admin:procedures:installation_serveur_physique [2017/06/04 16:11] – créée edausq | admin:procedures:installation_serveur_physique [2023/11/11 19:02] (Version actuelle) – dokuwiki formatting pitchum | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== système ====== | ||
+ | |||
guide suivi pour l' | guide suivi pour l' | ||
https:// | https:// | ||
Ligne 4: | Ligne 6: | ||
Ne pas hésiter à lire https:// | Ne pas hésiter à lire https:// | ||
En particulier, | En particulier, | ||
- | | + | |
+ | < | ||
Cette commande permet de récupérer le nom de l' | Cette commande permet de récupérer le nom de l' | ||
Ligne 10: | Ligne 14: | ||
sur chaque disque, activer le "mode grub" | sur chaque disque, activer le "mode grub" | ||
- | | + | < |
- | > set 1 bios_grub on | + | # parted /dev/sda |
- | > quit | + | > set 1 bios_grub on |
- | # grub-install /dev/sda | + | > quit |
+ | # grub-install /dev/sda | ||
+ | </ | ||
+ | |||
+ | ====== libvirt ====== | ||
+ | |||
+ | Rappel : '' | ||
+ | |||
+ | Sur Coon : | ||
+ | |||
+ | * On édite le réseau défaut : '' | ||
+ | * Le bridge est à '' | ||
+ | * On ajoute '' | ||
+ | * On relance l' | ||
+ | * '' | ||
+ | |||
+ | ====== Firewall ====== | ||
+ | |||
+ | On utilisera '' | ||
+ | |||
+ | <note warning> | ||
+ | |||
+ | On pensera à définir les services pour '' | ||
+ | <code bash / | ||
+ | #FHVER: 1:213 | ||
+ | # La premiere ligne ci dessus est nécessaire !! | ||
+ | server_icinga_ports=" | ||
+ | client_icinga_ports=" | ||
+ | </ | ||
+ | <code bash / | ||
+ | #FHVER: 1:213 | ||
+ | # La premiere ligne ci dessus est nécessaire !! | ||
+ | server_drbd_ports=" | ||
+ | client_drbd_ports=" | ||
+ | </ | ||
+ | |||
+ | ===== Script de firewall ===== | ||
+ | |||
+ | On a un script de firewalling destiné à être identique entre maine et coon. La différence se situant au niveau de la configuration. | ||
+ | |||
+ | Dans le principe on reste permissif : même si les routes ne sont pas censées être celles là, on n' | ||
+ | |||
+ | Il faut par ailleurs gérer le dnat sur l'IP de FIP. On le fait en premier car c'est une contrainte de la conf de firehol. Ensuite il faut penser dans les routeurs comme si la destination était changée. Le bon goût de cette conséquence est que la gestion ipv6 est assez bien intégrée. Enfin on contrôle l'IP de sortie du cluster avec une règle de SNAT. | ||
+ | |||
+ | <code bash / | ||
+ | ################################################################################ | ||
+ | # Configuration | ||
+ | ################################################################################ | ||
+ | |||
+ | myPrivateIp=" | ||
+ | myPublicIp4=" | ||
+ | myPublicIp6=" | ||
+ | |||
+ | clusterPrivateNetwork=" | ||
+ | clusterV6Network=" | ||
+ | |||
+ | # Si vous décommentez la ligne qui suit, le firewall considérera que fip | ||
+ | # pointe sur cette machine avec l' | ||
+ | |||
+ | # fip=" | ||
+ | |||
+ | declare -A dispatching=( | ||
+ | | ||
+ | [" | ||
+ | | ||
+ | [" | ||
+ | [" | ||
+ | | ||
+ | ) | ||
+ | |||
+ | ################################################################################ | ||
+ | # / | ||
+ | ################################################################################ | ||
+ | |||
+ | ################################################################################ | ||
+ | # NAT pour ipv4 | ||
+ | ################################################################################ | ||
+ | if test -n " | ||
+ | then | ||
+ | for service in " | ||
+ | do | ||
+ | eval " | ||
+ | dport=" | ||
+ | protos=" | ||
+ | ipv4=" | ||
+ | for proto in $protos | ||
+ | do | ||
+ | ipv4 dnat to $ipv4 inface enp0s31f6 dst $fip proto $proto dport $dport | ||
+ | done | ||
+ | done | ||
+ | |||
+ | # Contrôle de l'IP de sortie | ||
+ | ipv4 snat to $fip outface enp0s31f6 | ||
+ | fi | ||
+ | |||
+ | ################################################################################ | ||
+ | # IPv6 | ||
+ | ################################################################################ | ||
+ | ipv6 interface any v6interop proto icmpv6 | ||
+ | client ipv6neigh accept | ||
+ | server ipv6neigh accept | ||
+ | policy return | ||
+ | |||
+ | ################################################################################ | ||
+ | # DHCP | ||
+ | ################################################################################ | ||
+ | interface4 virbr0 dhcp | ||
+ | policy return | ||
+ | server dhcp accept | ||
+ | |||
+ | ################################################################################ | ||
+ | # FIP -> ME | ||
+ | # The purpose of this interface is to control the traffic | ||
+ | # on the enp0s31f6 interface destinated to fip IP. | ||
+ | ################################################################################ | ||
+ | if test -n " | ||
+ | then | ||
+ | interface enp0s31f6 fip_trafic dst4 $fip dst6 $myPublicIp6 | ||
+ | |||
+ | # The default policy is DROP. | ||
+ | policy drop | ||
+ | |||
+ | # Protection anti flood | ||
+ | protection strong | ||
+ | |||
+ | # Services acceptés | ||
+ | server ICMP accept | ||
+ | server ICMPV6 | ||
+ | |||
+ | # The following means that this machine can REQUEST anything via enp0s31f6. | ||
+ | client all accept | ||
+ | fi | ||
+ | |||
+ | ################################################################################ | ||
+ | # EXT-> | ||
+ | # The purpose of this interface is to control the traffic | ||
+ | # on the enp0s31f6 interface destinated to public IP. | ||
+ | ################################################################################ | ||
+ | interface enp0s31f6 external_trafic dst4 $myPublicIp4 dst6 $myPublicIp6 | ||
+ | |||
+ | # The default policy is DROP. | ||
+ | policy drop | ||
+ | |||
+ | # Protection anti flood | ||
+ | protection strong | ||
+ | |||
+ | # Services acceptés | ||
+ | server ssh accept | ||
+ | server ICMP accept | ||
+ | server ICMPV6 accept | ||
+ | |||
+ | # The following means that this machine can REQUEST anything via enp0s31f6. | ||
+ | client all accept | ||
+ | |||
+ | ################################################################################ | ||
+ | # LAN-> | ||
+ | # The purpose of this interface is to control the traffic | ||
+ | # on the {enp1s0, | ||
+ | ################################################################################ | ||
+ | interface " | ||
+ | |||
+ | # On est entre amis | ||
+ | # The default policy is REJECT. | ||
+ | policy reject | ||
+ | |||
+ | # Here are the services listening on enp1s0. | ||
+ | server ICMP accept | ||
+ | server ICMPV6 accept | ||
+ | server dns accept | ||
+ | server ssh accept | ||
+ | server dhcp accept | ||
+ | server dhcpv6 accept | ||
+ | server icinga accept | ||
+ | server drbd accept | ||
+ | |||
+ | # The following means that this machine can REQUEST anything via enp1s0. | ||
+ | client all accept | ||
+ | |||
+ | ################################################################################ | ||
+ | # Clients on enp0s31f6 (Internet) accessing servers on {enp1s0, | ||
+ | ################################################################################ | ||
+ | router ext2me inface enp0s31f6 outface " | ||
+ | protection strong | ||
+ | |||
+ | ################################################################################ | ||
+ | # Clients on {enp1s0, | ||
+ | ################################################################################ | ||
+ | router me2ext inface " | ||
+ | masquerade | ||
+ | # If you remove it, no REQUEST will pass matching this traffic. | ||
+ | route all accept | ||
+ | |||
+ | ################################################################################ | ||
+ | # Clients on {enp1s0, | ||
+ | ################################################################################ | ||
+ | router me2me inface " | ||
+ | # If you remove it, no REQUEST will pass matching this traffic. | ||
+ | route all accept | ||
+ | |||
+ | ################################################################################ | ||
+ | # Clients on enp0s31f6 (Internet) accessing cluster' | ||
+ | ################################################################################ | ||
+ | if test -n " | ||
+ | then | ||
+ | for service in " | ||
+ | do | ||
+ | eval " | ||
+ | dport=" | ||
+ | protos=" | ||
+ | ipv4=" | ||
+ | ipv6=" | ||
+ | for proto in $protos | ||
+ | do | ||
+ | router " | ||
+ | protection strong | ||
+ | server $service accept | ||
+ | done | ||
+ | done | ||
+ | fi | ||
+ | </ | ||
+ | |||
+ | ===== Configuration sur coon ===== | ||
+ | |||
+ | <code bash / | ||
+ | ################################################################################ | ||
+ | # Configuration | ||
+ | ################################################################################ | ||
+ | |||
+ | myPrivateIp=" | ||
+ | myPublicIp4=" | ||
+ | myPublicIp6=" | ||
+ | |||
+ | clusterPrivateNetwork=" | ||
+ | clusterV6Network=" | ||
+ | |||
+ | # Si vous décommentez la ligne qui suit, le firewall considérera que fip | ||
+ | # pointe sur cette machine avec l' | ||
+ | |||
+ | # fip=" | ||
+ | |||
+ | declare -A dispatching=( | ||
+ | | ||
+ | [" | ||
+ | | ||
+ | [" | ||
+ | [" | ||
+ | | ||
+ | ) | ||
+ | |||
+ | </ | ||
+ | |||
+ | ===== Configuration sur maine ===== | ||
+ | |||
+ | <code bash / | ||
+ | ################################################################################ | ||
+ | # Configuration | ||
+ | ################################################################################ | ||
+ | |||
+ | myPrivateIp=" | ||
+ | myPublicIp4=" | ||
+ | myPublicIp6=" | ||
+ | |||
+ | clusterPrivateNetwork=" | ||
+ | clusterV6Network=" | ||
+ | |||
+ | # Si vous décommentez la ligne qui suit, le firewall considérera que fip | ||
+ | # pointe sur cette machine avec l' | ||
+ | fip=" | ||
+ | declare -A dispatching=( | ||
+ | | ||
+ | [" | ||
+ | | ||
+ | [" | ||
+ | [" | ||
+ | | ||
+ | ) | ||
+ | </ |
admin/procedures/installation_serveur_physique.1496592678.txt.gz · Dernière modification : 2017/06/04 16:11 de edausq