Compare commits

...

22 Commits

Author SHA1 Message Date
d0ba31e795 Merge branch 'main' of https://gitea.lyc-lecastel.fr/gadmin/gsb2023 2023-01-25 11:29:48 +01:00
69aa1ac739 update test goss 2023-01-25 11:29:45 +01:00
90222678ce correction haproxy 2023-01-25 11:26:54 +01:00
1fc84c8f19 goss s-mon correction 2023-01-25 11:21:09 +01:00
b17d0fbac1 correction ip s-elk en 99.11 dns-master et compagnie 2023-01-25 11:07:20 +01:00
edbce48966 correc2 2023-01-25 11:02:49 +01:00
56f3780480 Merge branch 'main' of https://gitea.lyc-lecastel.fr/gadmin/gsb2023 2023-01-25 10:45:47 +01:00
5eae26a67c correction roles lb 2023-01-25 10:45:36 +01:00
7711d023e8 Merge branch 'main' of https://gitea.lyc-lecastel.fr/gadmin/gsb2023 2023-01-25 10:43:19 +01:00
1777bec595 mise a jour 2023-01-25 10:43:14 +01:00
12621bb60a ajout readme 2023-01-25 10:28:22 +01:00
592843932c modif doc README 2023-01-25 00:23:46 +01:00
abfe277180 script s-backup backup.sh trap 2023-01-24 10:49:32 +01:00
c2eb2b85a4 correction script gsb partage 2023-01-24 10:13:40 +01:00
c20f44ec6e mkusr-backup windows 2023-01-24 09:34:23 +01:00
0c7d48caf3 Merge branch 'main' of https://gitea.lyc-lecastel.fr/gadmin/gsb2023 2023-01-24 09:23:40 +01:00
12de1c8891 commenter erreur 2023-01-24 09:23:21 +01:00
5fffbc77e2 ajout echo pour ping 2023-01-24 08:50:27 +01:00
b1e87cdd1e modification ping infra 2023-01-23 11:32:54 +01:00
7f7207cf46 ortho 2023-01-21 17:37:36 +01:00
1187a5e28d doc... 2023-01-21 17:36:02 +01:00
8cef3cbf6b doc ... 2023-01-21 17:08:20 +01:00
25 changed files with 184 additions and 116 deletions

View File

@ -1,35 +1,40 @@
# gsb2023 # gsb2023
2023-01-18 ps 2023-01-25 ps
Environnement et playbooks ansible pour le projet GSB 2023 Environnement et playbooks ansible pour le projet GSB 2023
## Quickstart ## Quickstart
prérequis : Prérequis :
* une machine Debian Bullseye * une machine Debian Bullseye
* VirtualBox * VirtualBox
* fichier machines viruelles ova : * fichier machines viruelles **ova** :
* debian-bullseye-gsb-2023a.ova * **debian-bullseye-gsb-2023a.ova**
* debian-buster-gsb-2023a.ova * **debian-buster-gsb-2023a.ova**
## Les machines * **s-adm** : routeur adm, DHCP + NAT, deploiement, proxy squid
* s-adm : routeur adm, DHCP + NAT, deploiement, proxy squid * **s-infra** : DNS maitre, autoconfiguration navigateurs avec **wpad**
* s-infra : DNS maitre * **r-int** : routage, DHCP
* r-int : routaage, DHCP * **r-ext** : routage, NAT
* r-ext : routage, NAT * **s-proxy** : squid
* s-proxy : squid * **s-itil** : serveur GLPI
* s-itil : serveur GLPI * **s-backup** : DNS esclave + sauvegarde s-win (SMB)
* s-backup : DNS esclave + sauvegarde s-win * **s-mon** : supervision avec **Nagios4**, notifications et syslog
* s-mon : supervision avec **Nagios4** et syslog * **s-fog** : deploiement postes de travail avec **FOG**
* s-fog : deploiement postes de travail avec **FOG** * **s-win** : Windows Server 2019, AD, DNS, DHCP, partage fichiers
* s-win : Windows Server 2019, AD, DNS, DHCP, partage fichiers * **s-nxc** : NextCloud avec **docker**
* s-nxc : NextCloud avec **docker** * **s-elk** : pile ELK dockerisée
* s-elk : pile ELK dockerisée * **s-lb** : Load Balancer **HaProxy** pour application Wordpress (DMZ)
* s-lb : Load Balancer **HaProxy** pour application Wordpress * **r-vp1** : Routeur VPN Wireguard coté siège
* r-vp1 : Routeur VPN Wireguard coté siège * **r-vp2** : Routeur VPN Wireguard coté agence, DHCP
* r-vp2 : Routeur VPN Wireguard coté agence, DHCP * **s-agence** : Serveur agence
* **s-lb** : Load Balancer **HaProxy** pour application Wordpress
* **s-lb-web1** : Serveur Wordpress 1 Load Balancer
* **s-lb-web2** : Serveur Wordpress 2 Load Balancer
* **s-lb-db** : Serveur Mariadb pour Wordpress
* **s-lb-nfs** : Serveur NFS pour application Wordpress
## Les playbooks ## Les playbooks
@ -39,7 +44,7 @@ prérequis :
On utilisera l'image de machine virtuelle suivante : On utilisera l'image de machine virtuelle suivante :
* **debian-bullseye-2023a.ova** (2023-01-06) * **debian-bullseye-2023a.ova** (2023-01-06)
* Debian Bullseye 11 - 2 cartes - 1 Go - stockage 20 Go * Debian Bullseye 11.6 - 2 cartes - 1 Go - stockage 20 Go
### Machine s-adm ### Machine s-adm

View File

@ -1,67 +1,56 @@
file:
/etc/wireguard/wg0.conf:
exists: true
mode: "0644"
owner: root
group: root
filetype: file
contains:
- AllowedIPs = 10.0.0.2/32, 172.16.128.0/24
package: package:
# ferm: wireguard:
# installed: true
strongswan:
installed: true installed: true
port: versions:
udp:68: - 1.0.20210223-1
listening: true wireguard-tools:
installed: true
versions:
- 1.0.20210223-1
service: service:
# dnsmasq: wg-quick@wg0:
# enabled: true
# running: true
strongswan:
enabled: true
running: true
ssh:
enabled: true enabled: true
running: true running: true
command: command:
sysctl net.ipv4.ip_forward: host 192.168.99.99:
exit-status: 0 exit-status: 0
stdout: stdout:
- net.ipv4.ip_forward = 1 - 99.99.168.192.in-addr.arpa domain name pointer s-adm.gsb.adm.
stderr: [] stderr: []
timeout: 10000 timeout: 10000
command: ping -c4 10.0.0.2:
ping -c 4 192.168.0.52:
exit-status: 0 exit-status: 0
stdout: stdout:
- 4 received = 1 - 0% packet loss
stderr: [] stderr: []
timeout: 10000 timeout: 10000
command:
ping -c 4 192.168.1.1:
exit-status: 0
stdout:
- 4 received = 1
stderr: []
timeout: 10000
command:
ping -c 4 192.168.200.254:
exit-status: 0
stdout:
- 4 received = 1
stderr: []
timeout: 10000
command:
ping -c 4 172.16.0.1:
exit-status: 0
stdout:
- 4 received = 1
stderr: []
timeout: 10000
#process:
# dnsmasq:
# running: true
# squid:
# running: true
interface: interface:
enp0s3:
exists: true
addrs:
- 192.168.99.112/24
mtu: 1500
enp0s8: enp0s8:
exists: true exists: true
addrs: addrs:
- 192.168.0.51/24 - 192.168.1.2/24
mtu: 1500
enp0s9: enp0s9:
exists: true exists: true
addrs: addrs:
- 192.168.1.2/24 - 192.168.0.51/24
mtu: 1500
wg0:
exists: true
addrs:
- 10.0.0.1/32
mtu: 1420

View File

@ -49,7 +49,7 @@ interface:
enp0s3: enp0s3:
exists: true exists: true
addrs: addrs:
- 192.168.99.104/24 - 192.168.99.8/24
enp0s8: enp0s8:
exists: true exists: true
addrs: addrs:

View File

@ -14,14 +14,19 @@
192.168.99.7 s-nxc.gsb.adm 192.168.99.7 s-nxc.gsb.adm
192.168.99.8 s-mon.gsb.adm 192.168.99.8 s-mon.gsb.adm
192.168.99.9 s-itil.gsb.adm 192.168.99.9 s-itil.gsb.adm
192.168.99.10 s-sspec.gsb.adm 192.168.99.10 s-lb.gsb.adm
192.168.99.11 s-web-ext.gsb.adm 192.168.99.11 s-elk.gsb.adm
192.168.99.10 s-dns.gsb.adm 192.168.99.10 s-dns.gsb.adm
192.168.99.12 r-int.gsb.adm 192.168.99.12 r-int.gsb.adm
192.168.99.13 r-ext.gsb.adm 192.168.99.13 r-ext.gsb.adm
192.168.99.14 s-nas.gsb.adm 192.168.99.14 s-nas.gsb.adm
192.168.99.15 s-san.gsb.adm 192.168.99.15 s-san.gsb.adm
192.168.99.16 s-fog.gsb.adm 192.168.99.16 s-fog.gsb.adm
192.168.99.50 s-lb-bd.gsb.adm
192.168.99.101 s-lb-web1.gsb.adm
192.168.99.102 s-lb-web2.gsb.adm
192.168.99.103 s-lb-web3.gsb.adm
192.168.99.8 syslog.gsb.adm 192.168.99.8 syslog.gsb.adm

View File

@ -15,12 +15,16 @@
192.168.99.7 s-nxc.gsb.adm 192.168.99.7 s-nxc.gsb.adm
192.168.99.8 s-mon.gsb.adm 192.168.99.8 s-mon.gsb.adm
192.168.99.9 s-itil.gsb.adm 192.168.99.9 s-itil.gsb.adm
192.168.99.10 s-sspec.gsb.adm 192.168.99.10 s-lb.gsb.adm
192.168.99.11 s-web-ext.gsb.adm 192.168.99.11 s-elk.gsb.adm
192.168.99.10 s-dns.gsb.adm 192.168.99.10 s-dns.gsb.adm
192.168.99.12 r-int.gsb.adm 192.168.99.12 r-int.gsb.adm
192.168.99.13 r-ext.gsb.adm 192.168.99.13 r-ext.gsb.adm
192.168.99.14 s-nas.gsb.adm 192.168.99.14 s-nas.gsb.adm
192.168.99.50 s-lb-bd.gsb.adm
192.168.99.101 s-lb-web1.gsb.adm
192.168.99.102 s-lb-web2.gsb.adm
192.168.99.103 s-lb-web3.gsb.adm
192.168.99.8 syslog.gsb.adm 192.168.99.8 syslog.gsb.adm

View File

@ -5,7 +5,7 @@
; ;
$TTL 604800 $TTL 604800
@ IN SOA s-infra.gsb.lan. root.s-infra.gsb.lan. ( @ IN SOA s-infra.gsb.lan. root.s-infra.gsb.lan. (
2022041200 ; Serial 2023012500 ; Serial
7200 ; Refresh 7200 ; Refresh
86400 ; Retry 86400 ; Retry
8419200 ; Expire 8419200 ; Expire
@ -25,7 +25,7 @@ s-nxc IN A 172.16.0.7
s-docker IN A 172.16.0.7 s-docker IN A 172.16.0.7
s-mon IN A 172.16.0.8 s-mon IN A 172.16.0.8
s-itil IN A 172.16.0.9 s-itil IN A 172.16.0.9
s-elk IN A 172.16.0.10 s-elk IN A 172.16.0.11
s-gestsup IN A 172.16.0.17 s-gestsup IN A 172.16.0.17
r-int IN A 172.16.0.254 r-int IN A 172.16.0.254
r-int-lnk IN A 192.168.200.254 r-int-lnk IN A 192.168.200.254

View File

@ -5,7 +5,7 @@
; ;
$TTL 604800 $TTL 604800
@ IN SOA s-infra.gsb.lan. root.s-infra.gsb.lan. ( @ IN SOA s-infra.gsb.lan. root.s-infra.gsb.lan. (
2022041200 ; Serial 2023012500 ; Serial
7200 ; Refresh 7200 ; Refresh
86400 ; Retry 86400 ; Retry
8419200 ; Expire 8419200 ; Expire
@ -25,7 +25,7 @@ $TTL 604800
101.2 IN PTR s-web2 101.2 IN PTR s-web2
100.10 IN PTR s-lb 100.10 IN PTR s-lb
100.10 IN PTR s-lb.gsb.lan 100.10 IN PTR s-lb.gsb.lan
10.0 IN PTR s-elk.gsb.lan. 11.0 IN PTR s-elk.gsb.lan.
17.0 IN PTR s-gestsup.lan 17.0 IN PTR s-gestsup.lan
254.0 IN PTR r-int.gsb.lan. 254.0 IN PTR r-int.gsb.lan.

View File

@ -44,7 +44,6 @@ backend fermeweb
#option httpchk HEAD / HTTP/1.0 #option httpchk HEAD / HTTP/1.0
server s-lb-web1 192.168.101.1:80 check server s-lb-web1 192.168.101.1:80 check
server s-lb-web2 192.168.101.2:80 check server s-lb-web2 192.168.101.2:80 check
#server s-lb-web3 192.168.101.3:80 check
listen stats listen stats

View File

@ -15,8 +15,8 @@
balance roundrobin balance roundrobin
option httpclose option httpclose
#option httpchk HEAD / HTTP/1.0 #option httpchk HEAD / HTTP/1.0
server web1.test 192.168.56.3:80 check server s-lb-web1 192.168.101.1:80 check
#server web2.test 192.168.56.4:80 check server s-lb-web2 192.168.101.2:80 check
- name: redemarre haproxy - name: redemarre haproxy
service: service:

View File

@ -2,17 +2,21 @@
Nextcloud et Traefik fonctionnent grâce à docker. Pour pouvoir faire fonctionner ce playbook, docker doit être installé. Nextcloud et Traefik fonctionnent grâce à docker. Pour pouvoir faire fonctionner ce playbook, docker doit être installé.
## Premièrement ## 1.
Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook. Le playbook crée le dossier **nxc** à la racine de root.
Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**.
Les fichiers "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
Enfin, dans le répertoire nxc, sont créés les répertoires **certs** et **config**.
## 2. Copie des fichiers ## 2. Copie des fichiers
Le playbook copier les fichiers placés dans "files" et les placer dans les bons répertoires.
## 3. Génération du certificat Le playbook copie les fichiers placés dans "files" et les placer dans les bons répertoires.
Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**). ## 3. Génération du certificat
Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour cela, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
**mkcert** est placé dans : /usr/local/bin/ **mkcert** est placé dans : /usr/local/bin/

View File

@ -8,13 +8,13 @@ iface lo inet loopback
# cote N-adm # cote N-adm
allow-hotplug enp0s3 allow-hotplug enp0s3
iface enp0s3 inet static iface enp0s3 inet static
address 192.168.99.10 address 192.168.99.11
netmask 255.255.255.0 netmask 255.255.255.0
gateway 192.168.99.99 gateway 192.168.99.99
# cote N-infra # cote N-infra
allow-hotplug enp0s8 allow-hotplug enp0s8
iface enp0s8 inet static iface enp0s8 inet static
address 172.16.0.10 address 172.16.0.11
netmask 255.255.255.0 netmask 255.255.255.0
post-up route add -net 172.16.64.0/24 gw 172.16.0.254 post-up route add -net 172.16.64.0/24 gw 172.16.0.254

View File

@ -1,27 +1,51 @@
#!/bin/bash #!/bin/bash
BDIR=/home/backup BDIR=/home/backup
SWIN=/tmp/s-win SWIN=/tmp/s-win
LOCK=/tmp/s-backup.lock
#Fonction cleanup pour sortir propre dans tout les cas
cleanup()
{
rm "${LOCK}"
umount "${SWIN}"
echo "nettoyage effectue, sortie tout propre ..."
exit 3
}
#check si pas deja en cours d execution > sortie si fichier de lock existe
if [ -e "${LOCK}" ] ; then
echo "$0 : Verrouillage, deja en cours d execution"
trap cleanup 1 2 3 6
fi
#prepartion des dossiers qui vont accueillir les donnees à sauvegarder
[ -d "${BDIR}" ] || mkdir "${BDIR}" [ -d "${BDIR}" ] || mkdir "${BDIR}"
[ -d "${BDIR}" ] || mkdir "${BDIR}/s-win" [ -d "${BDIR}/s-win" ] || mkdir "${BDIR}/s-win"
[ -d "${SWIN}" ] || mkdir "${SWIN}" [ -d "${SWIN}" ] || mkdir "${SWIN}"
mount -t cifs -o ro,vers=3.0,username=u-backup,password=Azerty1+ //s-win/commun "${SWIN}" #etablissement du lock
touch "${LOCK}"
mount -t cifs -o ro,vers=3.0,username=uBackup,password=Azerty1+ //s-win/commun "${SWIN}"
if [ $? != 0 ] ; then if [ $? != 0 ] ; then
echo "$0 : erreur montage ${SWIN}" echo "$0 : erreur montage ${SWIN}"
exit 1 rm "${LOCK}"
trap cleanup 1 2 3 6
fi fi
rsync -av "${SWIN}/" "${BDIR}/s-win/commun" rsync -av "${SWIN}/" "${BDIR}/s-win/commun"
umount "${SWIN}" umount "${SWIN}"
mount -t cifs -o ro,vers=3.0,username=u-backup,password=Azerty1+ //s-win/public "${SWIN}" mount -t cifs -o ro,vers=3.0,username=uBackup,password=Azerty1+ //s-win/public "${SWIN}"
if [ $? != 0 ] ; then if [ $? != 0 ] ; then
echo "$0 : erreur montage" echo "$0 : erreur montage ${SWIN}"
exit 2 trap cleanup 1 2 3 6
fi fi
rsync -av "${SWIN}/" "${BDIR}/s-win/public" rsync -av "${SWIN}/" "${BDIR}/s-win/public"
umount "${SWIN}" umount "${SWIN}"
#libere le verrou
rm "${LOCK}"
exit 0 exit 0

View File

@ -0,0 +1,5 @@
#ajout du sleep 5
éditer "/etc/init.d/isc-dhcp-server"
aller au "case \"$1\" in" et rajouter "sleep 5" avant le "if"

View File

@ -17,5 +17,5 @@
#- name: copie du fichier de configuration depuis r-vp1 #- name: copie du fichier de configuration depuis r-vp1
# command: "sshpass -p 'root' scp -r root@192.168.99.112:/root/confwg/wg0-b.conf /etc/wireguard/" # command: "sshpass -p 'root' scp -r root@192.168.99.112:/root/confwg/wg0-b.conf /etc/wireguard/"
- name: renommage du fichier de configuration #- name: renommage du fichier de configuration
command: "mv /etc/wireguard/wg0-b.conf /etc/wireguard/wg0.conf" # command: "mv /etc/wireguard/wg0-b.conf /etc/wireguard/wg0.conf"

View File

@ -4,8 +4,8 @@
roles: roles:
- base - base
- s-lb-web-ab - lb-web
- snmp-agent - snmp-agent
- s-nas-client - lb-nfs-client
- post - post

View File

@ -4,8 +4,8 @@
roles: roles:
- base - base
- s-lb-web-ab - lb-web
- snmp-agent - snmp-agent
- s-nas-client - lb-nfs-client
- post - post

View File

@ -5,7 +5,7 @@
roles: roles:
- base - base
- goss - goss
- s-lb-ab - lb-front
- snmp-agent - snmp-agent
- post - post

View File

@ -10,8 +10,8 @@
roles: roles:
- base - base
- snmp-agent - snmp-agent
- s-lb-wordpress - lb-web
- s-nas-server - lb-nfs-server
- ssh-cli - ssh-cli
- syslog-cli - syslog-cli
- post - post

View File

@ -97,11 +97,11 @@ elif [[ "${vm}" == "s-nxc" ]] ; then
create_if "${vm}" "n-adm" "n-infra" create_if "${vm}" "n-adm" "n-infra"
elif [[ "${vm}" == "s-lb" ]] ; then elif [[ "${vm}" == "s-lb" ]] ; then
create_if "${vm}" "n-adm" "n-dmz" "n-dmz-lb" create_if "${vm}" "n-adm" "n-dmz" "n-dmz-lb"
elif [[ "${vm}" == "s-web1" ]] ; then elif [[ "${vm}" == "s-lb-web1" ]] ; then
create_if "${vm}" "n-adm" "n-dmz-lb" "n-dmz-db" create_if "${vm}" "n-adm" "n-dmz-lb" "n-dmz-db"
elif [[ "${vm}" == "s-web2" ]] ; then elif [[ "${vm}" == "s-lb-web2" ]] ; then
create_if "${vm}" "n-adm" "n-dmz-lb" "n-dmz-db" create_if "${vm}" "n-adm" "n-dmz-lb" "n-dmz-db"
elif [[ "${vm}" == "s-web3" ]] ; then elif [[ "${vm}" == "s-lb-web3" ]] ; then
create_if "${vm}" "n-adm" "n-dmz-lb" "n-dmz-db" create_if "${vm}" "n-adm" "n-dmz-lb" "n-dmz-db"
elif [[ "${vm}" == "s-lb-bd" ]] ; then elif [[ "${vm}" == "s-lb-bd" ]] ; then
create_if "${vm}" "n-adm" "n-dmz-db" create_if "${vm}" "n-adm" "n-dmz-db"

View File

@ -2,14 +2,14 @@ mkdir C:\gsb\partages
cd C:\gsb\partages cd C:\gsb\partages
mkdir compta mkdir compta
mkdir ventes mkdir ventes
mkdir public mkdir public
mkdir commun mkdir commun
mkdir users cd C:\gsb
mkdir users

3
windows/mkusr-backup.cmd Normal file
View File

@ -0,0 +1,3 @@
net group gg-backup /ADD
call mkusr uBackup "u-backup" gg-backup
icacls "C:\gsb\partages\public" /Grant:r uBackup:M /T

View File

@ -1,14 +1,22 @@
#!/bin/bash #!/bin/bash
echo ping interface paserelle r-vp2
ping -c3 172.16.128.254 ping -c3 172.16.128.254
echo ping r-vp1 interface n-linkv
ping -c3 192.168.1.2 ping -c3 192.168.1.2
echo ping r-ext interface n-linkv
ping -c3 192.168.1.1 ping -c3 192.168.1.1
echo ping r-ext interface n-link
ping -c3 192.168.200.253 ping -c3 192.168.200.253
echo ping r-int interface n-link
ping -c3 192.168.200.254 ping -c3 192.168.200.254
echo ping r-int interface s-infra
ping -c3 172.16.0.254 ping -c3 172.16.0.254
echo ping s-infra
ping -c3 172.16.0.1 ping -c3 172.16.0.1

View File

@ -1,14 +1,22 @@
#!/bin/bash #!/bin/bash
echo ping s-infra
ping -c3 172.16.0.1 ping -c3 172.16.0.1
echo ping r-int interface n-infra
ping -c3 172.16.0.254 ping -c3 172.16.0.254
echo ping r-int interface n-link
ping -c3 192.168.200.254 ping -c3 192.168.200.254
echo ping r-ext interface n-linkv
ping -c3 192.168.1.1 ping -c3 192.168.1.1
echo ping r-vp1 interface n-linkv
ping -c3 192.168.1.2 ping -c3 192.168.1.2
echo ping r-vp2 interface n-ag
ping -c3 172.16.128.254 ping -c3 172.16.128.254
echo ping s-agence
ping -c3 172.16.128.10 ping -c3 172.16.128.10

View File

@ -1,12 +1,19 @@
#!/bin/bash #!/bin/bash
echo ping s-infra
ping -c3 172.16.0.1 ping -c3 172.16.0.1
echo ping r-ext interface n-link
ping -c3 192.168.200.253 ping -c3 192.168.200.253
echo ping r-ext interface n-linkv
ping -c3 192.168.1.1 ping -c3 192.168.1.1
echo ping r-vp1 interface n-link
ping -c3 192.168.1.2 ping -c3 192.168.1.2
echo ping r-vp2 interface n-ag
ping -c3 172.16.128.254 ping -c3 172.16.128.254
echo ping s-agence
ping -c3 172.16.128.10 ping -c3 172.16.128.10

View File

@ -1,14 +1,21 @@
#!/bin/bash #!/bin/bash
echo ping vers r-int
ping -c3 172.16.0.254 ping -c3 172.16.0.254
echo ping r-int interface externe
ping -c3 192.168.200.254 ping -c3 192.168.200.254
echo ping r-ext interface interne
ping -c3 192.168.200.253 ping -c3 192.168.200.253
echo ping r-ext interface liaison
ping -c3 192.168.1.1 ping -c3 192.168.1.1
echo ping r-vp1 interface liaison n-linkv
ping -c3 192.168.1.2 ping -c3 192.168.1.2
ping -c3 172.16.125.254 echo ping r-vp2 interface interface interne
ping -c3 172.16.128.254
ping -c3 172.16.128.10 echo ping s-agence
ping -c3 172.16.128.11