fév 26

VMware Serveur et 802.1q

Une des fonctionnalités intéressante de VMware ESX est la gestion des VLANs.

En effet, il n’est pas évident d’avoir autant de cartes réseaux sur son serveur que de VLANs dans son réseau.

Je me suis demandé si VMware serveur pouvait faire la même chose et bien… oui !

Je suppose, bien évidemment, que vous avez déjà des VLANs dans votre réseau (via votre Cisco préféré ou vos serveurs Linux), si ce n’est pas le cas, je vous conseille cet excellent tuto :

Introduction au Routage InterVlan

Pour pouvoir utiliser le 802.1q avec VMware serveur, vous devez patcher les sources avec l’excellent vmware-any-any-update que vous trouverez ci dessous :

vmware-any-any-update

Ce patch vous permet également de faire tourner VMware si votre kernel est trop récent pour lui, bref, un patch donc on ne peut plus se passer.

Ensuite, la configuration du reseau se fait en appelant vmware-config.pl.

Il ne vous reste plus qu’a associer vos ethx.x à vos Vmnet (ci-dessous ma configuration apres bascule) :

The following virtual networks have been defined:

. vmnet1 is bridged to eth1
. vmnet2 is bridged to eth3.2
. vmnet10 is bridged to eth3.10
. vmnet20 is bridged to eth1.20
. vmnet51 is bridged to eth2
. vmnet99 is bridged to eth1.99

Dans vos *.vmx de vos machines vituels, il ne reste plus qu’à affecter le vlan qui va bien :

Ethernet0.vnet = « /dev/vmnet99″ (pour mon vlan 99 par exemple)

Et voila, avec 1 ou 2 cartes réseaux et VMware serveur, vous pouvez désormais monter une infrastructure personnel (ou même professionnel), assez… amusante :-)

Classé dans réseau | Commentaires fermés
fév 20

Installer SNORT (partie 2)

Suite de l’installation du NIDS SNORT.

Prérequis :

Vous devez disposer de Tcpdump et de Libpcap sur votre machine.

Un coup d’apt-get , Swup, Yum ou compilation a la mimine vous mettra aux normes.

La compil’ de Snort ne devrait pas vous poser de soucis.

Comme nous allons l’utiliser avec Prelude, n’oubliez pas de le passer en argument :

$ ./configure –enable-prelude –with-mysql

(bien sur, je vous passe la création de la base MySQL…)

Créer le répertoire /etc/snort/rules (s’il n’existe pas) et télécharger les règles sur le site de SNORT.

Pour info, il existe plusieur sortes de fichiers de règles pour SNORT (entendre par règle, les filtres d’analyse):

Communautaire, Certifié par SNORT, avec ou sans enregistrement, payant ou non.

Je ne peux que vous conseiller de prendre au moins les règles communautaire et celles ne nécessitant qu’un enregistrement sur le site de Snort.

Une fois récupérées, décompressez les dans /etc/snort/rules.

Pour vous aider, je vous joint mon propre fichier snort.conf.

Bien sur, modifier le à votre convenance…

snort

Il ne vous reste plus qu’à tester :

/sbin/ifconfig eth4 up
/sbin/ifconfig eth4 -arp
/usr/local/bin/snort -c /etc/snort/snort.conf -i eth4 &

Si vous décidez d’utiliser Barnyard (qui fait office de tampon entre Snort et MySQL afin de soulager votre NIDS), il vous faut créer un fichier /etc/snort/barnyard.conf (après avoir compilerBarnyard forcément :-) )

Voici mon fichier barnyard.conf :

barnyard.conf

Et un exemple de lancement de l’ensemble :

#!/bin/bash
/sbin/ifconfig eth4 up
/sbin/ifconfig eth4 -arp
/usr/bin/snort -Dq -u snort -g snort -c /etc/snort/snort.conf -i eth4
/usr/local/bin/barnyard -c /etc/snort/barnyard.conf -g /etc/snort/gen-msg.map -s /etc/snort/sid-msg.map -d /var/log/snort -f snort.log -w /etc/snort/bylog.waldo &

Pour vous aider dans l’installation et le paramétrage, quelques sites :

http://www.trustonme.net/didactels/187.html

http://www.howtoforge.com/intrusion_detection_base_snort

Bon courage :-)

Classé dans réseau, sécurité | Taggé , , | 3 Commentaires
fév 19

Le RAID simplifié

Décidément, c’est la semaine humour…

Ils nous arrivent fréquemment de devoir expliquer à des non-initiés, ce qu’est le RAID et les exemples sont peu nombreux.

Heureusement, mon ami « Poupinade » a trouvé une explication limpide (qui coule de source ?… (ok je sors ->[] )

raid

Classé dans geekerie | 4 Commentaires