5 Services réseau
5.1 Serveur DNS
Vous allez réserver votre nom de domaine pour associer un nom DNS
à chacune des 4 adresses IP de votre sous-réseau (la zone inverse
doit elle aussi être gérée). Commencez par présenter un devis pour
l'achat de votre nom de domaine. Il faut s'assurer que votre
fournisseur permet la déclaration de serveurs DNS. Une fois le nom
de domaine reservé, configurez bind sur votre machine virtuelle
Xen pour donner les adresses correspondant à votre nom de réseau IP,
au nom de votre interface de routeur, au nom de votre machine et au nom
de l'adresse de diffusion de votre réseau IP. Utilisez l'interface
web de votre fournisseur pour paramétrer votre machine comme serveur
DNS maitre (utilisez la machine d'un binôme ou une machine de votre
fournisseur comme DNS esclave). Par la suite mettez en place votre
zone inverse qui permet de trouver vos noms en fonction de vos
adresses IP. C'est le serveur DNS de l'école qui va vous déléguer
la zone inverse, vous donnerez les RR à ajouter pour réaliser la
délégation.
5.2 Serveur SSH
Votre machine virtuelle Xen et votre eeePC doivent être accessible
par SSH en passant par le réseau filaire. L'eeePC ne doit pas être
accessible par SSH en passant par le Wifi.
5.3 Serveur Web
Faites en sorte que le serveur apache2 installé sur votre
eeePC puisse interpréter des pages dynamiques en PHP. Le serveur
doit être accessible en HTTP via le réseau filaire et en HTTPS via
le réseau Wifi (utilisez des serveurs web virtuels). Pour configurer
apache2 en mode sécurisé vous aurez besoin d'une clef asymétrique
et d'un certificat signé par une autorité de certification (CA). Comme
CA vous utiliserez http://www.cacert.org. Le CA signe un CSR
(Certificate Signing Request), vous allez créer vos clefs et le CSR
en utilisant openssl (vous pouvez vous aider du Wiki de
cacert.org). Une fois le CSR signé par le CA et donc transformé
en un certificat vous pourrez configurer apache2 pour gérer du
HTTPS sur le port 443. Dans la définition du serveur virtuel pour ce
port, il faut insérer la ligne de configuration SSLEngine on.
Il faut aussi préciser où se trouve la clef privée du serveur via le
mot clef SSLCertificateKeyFile et où se trouve le certificat
via le mot clef SSLCertificateFile.