Guide Install VM SE
Guide Install VM SE
Guide Install VM SE
Ce document décrit la procédure l'installation complète d’une machine virtuelle. La procédure devrait
être à peu près identique sur une machine ou un serveur réel.
Cette documentation se divise en trois parties :
Pour la suite, nous aurons besoin d'un fichier représentant le CD-ROM d'installation de CentOS 7. (Rappel :
ce type de fichier s'appelle une image ISO, .iso étant également l'extension utilisée).
Le lien des miroirs de téléchargement des images ISO du systèmes d’exploitation CentOS 7:
http://mirror.centos.org/centos/7/isos/x86_64/ ou https://mirror.umd.edu/centos/7/isos/x86_64/
Nous considérons que le logiciel Virtual Box est déjà installé et fonctionnel :
La machine virtuelle a été créée sur le logiciel de virtualisation VirtualBox. La configuration est la suivante
3- Par la suite, sélectionnez «Créer un disque dur virtuel maintenant», puis cliquez sur Créer.
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
4- Sélectionnez VDI “Image du disque VirtualBox” et cliquez sur Suivant, puis sélectionnez
“Alloué dynamiquement” et cliquez sur Suivant puis sur Créer.
5- Dans les paramètres, cliquez sur Stockage, puis ajoutez le fichier ISO au lecteur optique pour
installer le système d'exploitation.
6- Vous avez bien configuré votre CentOS, mettez votre machine virtuelle sous tension en
cliquant sur Démarrer
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
7- Dans le menu de démarrage, sélectionnez “Installer CentOS Linux 7” et appuyez sur Entrée.
Il nous faut à présent nous identifier et ouvrir une session sur notre machine. Cette procédure peut se
faire de manière locale, directement "sur" la machine, donc dans VitualBox dans notre cas. Nous pouvons
commencer par là. Notre login (nom d'utilisateur est root) et notre mot de passe a été définit lors
d'installation du système d’exploitation.
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
Vous devriez arriver à un écran comme celui-ci si tout s'est bien passé.
Le texte [root@new-host ~]# s'appelle l'invite de commande (prompt).
La commande logout de vous vous déconnecter et vous ramener à l'écran de login initial.
[root@new-host ~]# logout
Ceci dit, il existe plusieurs inconvénients à travailler comme cela :
=> Si l'on travaillait sur un serveur réel, cela nécessiterait de pouvoir se
connecter physiquement. Or, dans de nombreux cas, ceux-ci se trouvent dans
des locaux séparés, voir même dans des datacenters inaccessibles (notamment
dans le cas de serveurs loués).
Nous allons donc travailler en nous connectant à notre session de travail à distance, via un protocole
nommé SSH, Secure SHell en anglais, soit interpréteur de commande sécurisé.
Ce protocole vas nous permettre de nous "loguer" sur notre session à distance, via un programme qui
nous permettra entre autre de travailler avec plus de lignes et colonnes, de faire des copier/coller, etc.
Le programme de référence se nomme Putty, il se compose d'un exécutable que vous trouverez à
l'adresse suivante : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
Vous pouvez télécharger et placer directement ce programme sur votre bureau : nous allons
copieusement nous en servir !
Munissez-vous également de l'adresse IP de votre machine virtuelle, 192.168.1.21 dans notre cas, ainsi
que de l'adresse de la passerelle (et éventuellement du préfixe réseau si cela vous est possible).
Il faut bien comprendre que nous allons toujours travailler sur une seule machine, mais que la différence
est de taille : la machine virtuelle se comporte de manière complètement autonome.
Y accéder via Putty revient à y accéder via le réseau. Cela veut dire que si vous vous trouviez sur un autre
ordinateur du réseau, vous pourriez y accéder de la même manière... En l’occurrence, vous pouvez réduire
la fenêtre de VMWare, nous n'en aurons plus besoin. C'est comme si la machine sur laquelle nous allons
travailler se trouvait "ailleurs" sur le réseau.
Lancez ensuite le programme pour définir les paramètres de connexion. Commencez par encoder
l'adresse IP dans le champ correspondant, ainsi qu'un nom pour la connexion, dans le champ Saved
Sessions. Ainsi, vous pourrez ultérieurement vous reconnecter, sans devoir refaire tous les réglages.
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
Ensuite, dans la rubriques Features, cochez la case Disable application keypad mode. Ceci permet de se
servir sans encombre du pavé numérique dans la machine distante.
Vérifiez également, dans la rubrique Translation que le jeu de caractère distant (remote character set) est
bien UTF-8. Ceci résoudra les problème de caractères accentués entre Windows et la machine distante.
Windows n'utilise pas ce jeu de caractère, il est donc nécessaire d'opérer une traduction vers UTF-8, qui
est le jeu de caractère par défaut de CentOS.
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
Nous sommes maintenant près à nous connecter et à retrouver notre écran de login, mais cette fois-ci à
travers le réseau. Il vous sera peut-être nécessaire d'accepter un message concernant la sécurisation par
clés de chiffrement.
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
B. la configuration du serveur
L'ensemble des actions à venir nécessitent d'être connectés sur la machine, en local ou en réseau.
Certaines sont des commandes à effectuer dans le Shell. D'autres consistent à éditer des fichiers de
configuration. Pour cela, nous allons nous servir d'un éditeur de texte un peu rébarbatif, mais présent sur
tous les système, très performant et connu de tous les administrateurs travaillant sur les systèmes Unix
: Vim.
La commande "yum" sert à gérer les composants du systèmes (paquets) : installation, recherche,
suppression, mise à jour, etc. Dans ce cas-ci, l'option "-y" signale que l'on accepte par défaut les demande
de confirmation du programme, le paramètre "update" signifie que l'on demande une mise à jour
complète du système.
On désire ensuite désactiver une fonctionnalité de sécurisation pour Linux, nommée SELinux. Celle-ci est
très performante, mais également très difficile à mettre en oeuvre. Elle constituerait un obstacle tout au
long de notre travail...
################ Début du processus ##########################
# Mise à jour du système et désactivation de SELinux
yum -y update
# installe vim, nécessaire si l'on veut éditer "à la main"
yum -y install vim
# Désactiver SELinux
vim /etc/selinux/config
SELINUX=disabled
# les changements ci-dessus sont permanents, mais nécessitentun #redémarrage
de la machine.
# La commande suivant permet de désactiver directement selinux sans avoir
# à redémarrer
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020
setenforce 0
Comme on peut le voir, yum permet d'installer plusieurs paquets à la fois. Voici en outre une brève
description des paquets installés :
Pour continuer, nous allons configurer le réseau en commençant par nous "approprier" notre adresse IP
définitivement. Pour cela, il est nécessaire de désactiver la configuration par DHCP.
Notez également le nom de l'interface (ifcfg-eno16777736), qui remplace le nom basé sur l'ancienne
terminologie (ifcfg-eth0). Cela a été mis en place pour définir de manière unique et prévisible le nom d'une
interface réseau et éviter des problèmes, notamment en cas d'ajout ou de changement de ces cartes
réseau.
Ce nom peut donc varier suivant le système sur lequel on travaille, le type de matériel, etc.
#########################
# Configuration du réseau :
# adresse IPv4 statique
# vim /etc/sysconfig/network-scripts/ifcfg-eno1
BOOTPROTO="static"
# puis ajouter :
IPADDR=192.168.1.21
PREFIX=24
GATEWAY=192.168.1.1
DNS1=8.8.8.8
DNS2=8.8.4.4
La dernière étape pour la configuration de base de notre système est de lui donner un nom. Un petit mot
d'explication s'impose à ce niveau. Chaque système de type Unix, aussi appelé hôte (host), possède un
nom d'hôte (host name), qu'il soit connecté à un réseau ou pas. Dans sa forme la plus simple, telle qu'elle
était utilisée avant que les réseaux informatiques ne soient un problème, il s'agit juste d'un mot comme
"serveur". Par contre, tout système attaché à Internet où à tout autre réseau ressemblant doit se
conformer à une convention de nommage beaucoup plus rigoureuse, en tant que membre du Système de
Nom de Domaine (Domain Name System - DNS). Dans la terminologie DNS, chaque nom d'hôte est
composé de deux parties :
Filière : ISESE
Module : Administration Système et la virtualisation
A.U : 2019-2020