<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Bdesplac</id>
	<title>wiki-se.plil.fr - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Bdesplac"/>
	<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Bdesplac"/>
	<updated>2026-05-17T15:51:02Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.1</generator>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=3000</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=3000"/>
		<updated>2023-11-24T10:08:28Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Séance 23/11 : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt; pour éviter de servir de relai DNS ouvert.&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Obtention d'une clé d'authtification pour protocole https : ====&lt;br /&gt;
Génération d'un CSR &amp;lt;code&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout paris.key -out paris13server.csr -utf8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On copie la clé créée sur gandi afin d'obtenir le certificat.&lt;br /&gt;
&lt;br /&gt;
Puis on créer le Virtual Host:  &amp;lt;code&amp;gt;vim  /etc/apache2/sites-available/vhost-https.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Vhostparis.png|centré|vignette|485x485px]]&lt;br /&gt;
&lt;br /&gt;
=== Séance 23/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du DNS : ====&lt;br /&gt;
&lt;br /&gt;
===== Solution Manuelle : =====&lt;br /&gt;
Génération de la clé de signature de zone : &amp;lt;code&amp;gt; dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE paris13.lol &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on obtient nos 2 clés : paris13.lol-ksk.key et paris13.lol-ksk.private qu'on place dans le répertoire paris13.lol.dnssec .&lt;br /&gt;
&lt;br /&gt;
La version de bind9 utilisée sur l'ordi ne permettant pas cette solution. On va utilisé la méthode automatique.&lt;br /&gt;
&lt;br /&gt;
===== Solution automatique : =====&lt;br /&gt;
On ajoute dans le fichier de config bind :&lt;br /&gt;
[[Fichier:Bind58.png|centré|vignette|556x556px]]&lt;br /&gt;
AJout de règles de sécurité du DNS, ce qui va automatiquement créer les clés privées et publiques. On va ensuite mettre notre clé KSK sur Gandi. Après le temps de propagation de Gandi notre dns sera possèdera la protection supplémentaire DNSSEC.&lt;br /&gt;
&lt;br /&gt;
==== Ajout des certificats https : ====&lt;br /&gt;
on récupère le certificat sur gandi et on l'ajoute sur la machine mandataire ainsi que la machine de service.&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite sur la machine mandataire des redirection vers la machine de service afin d'afficher la page sur celle-ci.cd&lt;br /&gt;
[[Fichier:Vhostv2.png|centré|vignette|532x532px]]&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2923</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2923"/>
		<updated>2023-11-23T17:05:59Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Sécurisation du DNS : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt; pour éviter de servir de relai DNS ouvert.&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Obtention d'une clé d'authtification pour protocole https : ====&lt;br /&gt;
Génération d'un CSR &amp;lt;code&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout paris.key -out paris13server.csr -utf8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On copie la clé créée sur gandi afin d'obtenir le certificat.&lt;br /&gt;
&lt;br /&gt;
Puis on créer le Virtual Host:  &amp;lt;code&amp;gt;vim  /etc/apache2/sites-available/vhost-https.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Vhostparis.png|centré|vignette|485x485px]]&lt;br /&gt;
&lt;br /&gt;
=== Séance 23/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du DNS : ====&lt;br /&gt;
&lt;br /&gt;
===== Solution Manuelle : =====&lt;br /&gt;
Génération de la clé de signature de zone : &amp;lt;code&amp;gt; dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE paris13.lol &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on obtient nos 2 clés : paris13.lol-ksk.key et paris13.lol-ksk.private qu'on place dans le répertoire paris13.lol.dnssec .&lt;br /&gt;
&lt;br /&gt;
La version de bind9 utilisée sur l'ordi ne permettant pas cette solution. On va utilisé la méthode automatique.&lt;br /&gt;
&lt;br /&gt;
On ajoute dans le fichier de config bind :&lt;br /&gt;
[[Fichier:Bind58.png|centré|vignette|556x556px]]&lt;br /&gt;
AJout de règles de sécurité du DNS, on va créer des clés automatquement.&lt;br /&gt;
&lt;br /&gt;
===== Solution automatique : =====&lt;br /&gt;
&lt;br /&gt;
==== Ajout des certificats https : ====&lt;br /&gt;
on récupère le certificat sur gandi et on l'ajoute sur la machine mandataire ainsi que la machine de service.&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite sur la machine mandataire des redirection vers la machine de service afin d'afficher la page sur celle-ci.cd&lt;br /&gt;
[[Fichier:Vhostv2.png|centré|vignette|532x532px]]&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Bind58.png&amp;diff=2921</id>
		<title>Fichier:Bind58.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Bind58.png&amp;diff=2921"/>
		<updated>2023-11-23T17:03:59Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;f&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Bind1.png&amp;diff=2920</id>
		<title>Fichier:Bind1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Bind1.png&amp;diff=2920"/>
		<updated>2023-11-23T17:02:29Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;d&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Vhostv2.png&amp;diff=2897</id>
		<title>Fichier:Vhostv2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Vhostv2.png&amp;diff=2897"/>
		<updated>2023-11-23T16:29:44Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;haha&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2840</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2840"/>
		<updated>2023-11-23T14:13:45Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Sécurisation du DNS : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt; pour éviter de servir de relai DNS ouvert.&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Obtention d'une clé d'authtification pour protocole https : ====&lt;br /&gt;
Génération d'un CSR &amp;lt;code&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout paris.key -out paris13server.csr -utf8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On copie la clé créée sur gandi afin d'obtenir le certificat.&lt;br /&gt;
&lt;br /&gt;
Puis on créer le Virtual Host:  &amp;lt;code&amp;gt;vim  /etc/apache2/sites-available/vhost-https.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Vhostparis.png|centré|vignette|485x485px]]&lt;br /&gt;
&lt;br /&gt;
=== Séance 23/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du DNS : ====&lt;br /&gt;
Génération de la clé de signature de zone : &amp;lt;code&amp;gt; dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE paris13.lol &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
on obtient nos 2 clés : paris13.lol-ksk.key et paris13.lol-ksk.private qu'on place dans le répertoire paris13.lol.dnssec .&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2828</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2828"/>
		<updated>2023-11-23T13:47:02Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt; pour éviter de servir de relai DNS ouvert.&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Obtention d'une clé d'authtification pour protocole https : ====&lt;br /&gt;
Génération d'un CSR &amp;lt;code&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout paris.key -out paris13server.csr -utf8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On copie la clé créée sur gandi afin d'obtenir le certificat.&lt;br /&gt;
&lt;br /&gt;
Puis on créer le Virtual Host:  &amp;lt;code&amp;gt;vim  /etc/apache2/sites-available/vhost-https.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Vhostparis.png|centré|vignette|485x485px]]&lt;br /&gt;
&lt;br /&gt;
=== Séance 23/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du DNS : ====&lt;br /&gt;
Génération de la clé de signature de zone : &amp;lt;code&amp;gt; dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE paris13.lol &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2819</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2819"/>
		<updated>2023-11-23T13:17:24Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Obtention d'une clé d'authtification pour protocole https : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt; pour éviter de servir de relai DNS ouvert.&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Obtention d'une clé d'authtification pour protocole https : ====&lt;br /&gt;
Génération d'un CSR &amp;lt;code&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout paris.key -out paris13server.csr -utf8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On copie la clé créée sur gandi afin d'obtenir le certificat.&lt;br /&gt;
&lt;br /&gt;
Puis on créer le Virtual Host:  &amp;lt;code&amp;gt;vim  /etc/apache2/sites-available/vhost-https.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:Vhostparis.png|centré|vignette|485x485px]]&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Vhostparis.png&amp;diff=2818</id>
		<title>Fichier:Vhostparis.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Vhostparis.png&amp;diff=2818"/>
		<updated>2023-11-23T13:14:43Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2816</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2816"/>
		<updated>2023-11-23T13:11:35Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt; pour éviter de servir de relai DNS ouvert.&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Obtention d'une clé d'authtification pour protocole https : ====&lt;br /&gt;
Génération d'un CSR &amp;lt;code&amp;gt;openssl req -nodes -newkey rsa:2048 -sha256 -keyout paris.key -out paris13server.csr -utf8&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On copie la clé créée sur gandi afin d'obtenir le certificat.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2507</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2507"/>
		<updated>2023-11-10T13:50:44Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Machine de service: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt; pour éviter de servir de relai DNS ouvert.&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2506</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2506"/>
		<updated>2023-11-10T13:48:38Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Machine de service: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;};&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2504</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2504"/>
		<updated>2023-11-10T13:47:41Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;code&amp;gt; allow-recursion {localhost;}; &amp;lt;\code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2503</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2503"/>
		<updated>2023-11-10T13:47:15Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
&lt;br /&gt;
==== Configuration de bind: ====&lt;br /&gt;
On utilise bind9 pour avoir notre dns.&lt;br /&gt;
&lt;br /&gt;
===== Machine de service: =====&lt;br /&gt;
&lt;br /&gt;
création sur la machine de service du  fichier de zone db.paris13.lol :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
paris13.lol.    IN      SOA     ns1.paris13.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
paris13.lol.     IN NS    ns1.paris13.lol.&lt;br /&gt;
paris13.lol      IN A     193.48.57.165&lt;br /&gt;
ns1.paris13.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.paris13.lol. IN AAAA  2001:660:4401:6050:216:3eff:fe45:73c4&lt;br /&gt;
www.paris13.lol. IN CNAME ns1.paris13.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et ajout de la zone dans le fichier named.conf.local :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
    allow-transfer { 192.168.165.1; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajotue aussi dans le fichier named.conf.options &amp;lt;nowiki&amp;gt;&amp;lt;code&amp;gt; allow-recursion {localhost;}; &amp;lt;\code&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire : =====&lt;br /&gt;
modification du fichier de config named.config.local, on ajoute les deux zones de nos machines de service car la machine agira comme machine esclave et va transmettre les messages:&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2467</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2467"/>
		<updated>2023-11-10T11:03:26Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Création d'un container : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
Configuration du bind:&lt;br /&gt;
&lt;br /&gt;
Modification sur la machine de service de :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
vi /etc/bind/db.paris13.lol&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
berlin2.lol.    IN      SOA     ns1.berlin2.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
berlin.lol.     IN NS    ns1.berlin2.lol.&lt;br /&gt;
ns1.berlin2.lol. IN A     193.48.57.165 &lt;br /&gt;
ns1.berlin2.lol. IN AAAA  2001:660:4401:60a0:216:3eff:fe9b:446d&lt;br /&gt;
www.berlin2.lol. IN CNAME ns1.berlin2.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Modification sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2463</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2463"/>
		<updated>2023-11-10T10:40:10Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Création d'un container : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
Configuration du bind:&lt;br /&gt;
&lt;br /&gt;
Modification sur la machine de service de :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
vi /etc/bind/db.paris13.lol&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
berlin2.lol.    IN      SOA     ns1.berlin2.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
berlin.lol.     IN NS    ns1.berlin2.lol.&lt;br /&gt;
ns1.berlin2.lol. IN A     192.168.165.3&lt;br /&gt;
ns1.berlin2.lol. IN AAAA  2001:660:4401:60a0:216:3eff:fe9b:446d&lt;br /&gt;
www.berlin2.lol. IN CNAME ns1.berlin2.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
berlin2.lol.    IN      SOA     ns1.berlin2.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
berlin.lol.     IN NS    ns1.berlin2.lol.&lt;br /&gt;
ns1.berlin2.lol. IN A     192.168.165.3&lt;br /&gt;
ns1.berlin2.lol. IN AAAA  2001:660:4401:60a0:216:3eff:fe9b:446d&lt;br /&gt;
www.berlin2.lol. IN CNAME ns1.berlin2.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Modification sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;paris13.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paris13.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.2;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;berlin2.lol&amp;quot; {&lt;br /&gt;
        type slave;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.berlin2.lol&amp;quot;;&lt;br /&gt;
        masters {192.168.165.3;};&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2458</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2458"/>
		<updated>2023-11-10T10:34:09Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Création d'un container : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;br /&gt;
&lt;br /&gt;
=== séance du 10/11 : ===&lt;br /&gt;
Configuration du bind:&lt;br /&gt;
&lt;br /&gt;
Modification de :&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
vi /etc/bind/db.paris13.lol&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
berlin2.lol.    IN      SOA     ns1.berlin2.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
berlin.lol.     IN NS    ns1.berlin2.lol.&lt;br /&gt;
ns1.berlin2.lol. IN A     192.168.165.3&lt;br /&gt;
ns1.berlin2.lol. IN AAAA  2001:660:4401:60a0:216:3eff:fe9b:446d&lt;br /&gt;
www.berlin2.lol. IN CNAME ns1.berlin2.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;linux-config&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 1H&lt;br /&gt;
berlin2.lol.    IN      SOA     ns1.berlin2.lol. quoicoubeh@mail.com. (&lt;br /&gt;
                                        2011041902 ; Serial&lt;br /&gt;
                                        1H ; Refresh&lt;br /&gt;
                                        15M ; Retry&lt;br /&gt;
                                        2W ; Expire&lt;br /&gt;
                                        3M ; Minimum TTL&lt;br /&gt;
                                        )&lt;br /&gt;
berlin.lol.     IN NS    ns1.berlin2.lol.&lt;br /&gt;
ns1.berlin2.lol. IN A     192.168.165.3&lt;br /&gt;
ns1.berlin2.lol. IN AAAA  2001:660:4401:60a0:216:3eff:fe9b:446d&lt;br /&gt;
www.berlin2.lol. IN CNAME ns1.berlin2.lol.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2455</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2455"/>
		<updated>2023-11-10T09:47:07Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant se connecter su ma machine de service avec la commande ssh root@193.48.57.165 -p2201&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2009</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2009"/>
		<updated>2023-10-11T07:39:37Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2008</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=2008"/>
		<updated>2023-10-11T07:26:37Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== '''Création d'un container :''' ==&lt;br /&gt;
&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la commande unshare nous pouvons entrer dans l'espace de fichier que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
Création de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
=== séance du 02/10 : ===&lt;br /&gt;
Création des partitions paris-home et paris-var grâce à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk. On créer ensuite deux répertoire new_home et new_var pordans lesquels ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
=== Création de la machine mandataire (avec Ahlam) ===&lt;br /&gt;
Création de la machine mandataire virtuelle&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machines de services et notre machine mandataire nous allons maintenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant accéder à internet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Mise en place de la redirection de port ====&lt;br /&gt;
Afin de mettre en place la direction de port nous allons :&lt;br /&gt;
&lt;br /&gt;
- autoriser l'IP forwarding afin que notre machine mandataire puisse agir en tant que routeur entre notre réseau privé et les réseaux extérieurs. &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
sysctl net.ipv4.ip_forward=1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;- Ajouter les règles de transfert de port a notre mascarade&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.165.2:22 // vers paris&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.165.3:22 // vers berlin&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1893</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1893"/>
		<updated>2023-10-06T13:08:12Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machiens de services et notre machine mandataire nous allons maitnenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&amp;lt;syntaxhighlight lang=&amp;quot;shell-session&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/sysctl.conf &lt;br /&gt;
&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant acceder à unternet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1881</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1881"/>
		<updated>2023-10-06T12:44:38Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machiens de services et notre machine mandataire nous allons maitnenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va modifier dans le fichier /etc/sysctl.conf la ligne permettant le forward ipv4 permettant a nos machines d'envoyer des paquets sur internet.&lt;br /&gt;
&lt;br /&gt;
On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant acceder à unternet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1862</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1862"/>
		<updated>2023-10-06T12:05:43Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machiens de services et notre machine mandataire nous allons maitnenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant acceder à unternet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande &amp;lt;code&amp;gt; ssh -J root@193.48.57.165 root@192.168.165.2 &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1860</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1860"/>
		<updated>2023-10-06T12:04:57Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machiens de services et notre machine mandataire nous allons maitnenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va désormais supprimer les interfaces ipv4 sur nos machines de services. Elles vont maintenant acceder à unternet en ipv4 via la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Pour se connecter sur nos machines on utilise maintenant cette commande&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1842</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1842"/>
		<updated>2023-10-06T10:05:07Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machiens de services et notre machine mandataire nous allons maitnenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
apt install iptables-persistent&lt;br /&gt;
 iptable -save&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1841</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1841"/>
		<updated>2023-10-06T10:03:51Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machiens de services et notre machine mandataire nous allons maitnenant mettre en place la mascarade.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.165.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1828</id>
		<title>SE2a5 système/réseau 2023/2024</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1828"/>
		<updated>2023-10-06T09:48:22Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= ASR SE2a5 =&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Nom machine services &lt;br /&gt;
!IP machine services!! Nom de domaine !! Nom machine mandataire &lt;br /&gt;
!IP machine mandataires!! Elève &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E1 | Cahier n°1]]&lt;br /&gt;
| Dublin&lt;br /&gt;
|10.0.42.2&lt;br /&gt;
| dublin.lol&lt;br /&gt;
| rugby (10.0.42.1)&lt;br /&gt;
| 193.48.57.162&lt;br /&gt;
| DELEPLANQUE Louis&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E2 | Cahier n°2]]&lt;br /&gt;
| berlin&lt;br /&gt;
|192.168.165.3&lt;br /&gt;
| berlin2.lol&lt;br /&gt;
| judo&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| EL ABKARI Ahlam&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E3 | Cahier n°3]]&lt;br /&gt;
| alger&lt;br /&gt;
|192.168.10.11&lt;br /&gt;
| alger.lol&lt;br /&gt;
| badminton&lt;br /&gt;
| 193.48.57.167&lt;br /&gt;
| LAZOUACHE Farid&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E4 | Cahier n°4]]&lt;br /&gt;
| Bruxelles&lt;br /&gt;
|192.168.10.13&lt;br /&gt;
| Bruxelles.lol&lt;br /&gt;
| badminton&lt;br /&gt;
| 193.48.57.167&lt;br /&gt;
| BECUE William&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E5 | Cahier n°5]]&lt;br /&gt;
| paris&lt;br /&gt;
|192.168.165.2&lt;br /&gt;
| paris13.lol&lt;br /&gt;
| judo&lt;br /&gt;
| 193.48.57.165&lt;br /&gt;
| DESPLACES Baptiste&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E6 | Cahier n°6]]&lt;br /&gt;
| Tokyo&lt;br /&gt;
|192.168.13.12&lt;br /&gt;
| tokyoray.lol&lt;br /&gt;
| muaythai&lt;br /&gt;
| 193.48.57.164&lt;br /&gt;
| MOUSSAOUI Rayane&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E7 | Cahier n°7]]&lt;br /&gt;
| Oslo&lt;br /&gt;
|&lt;br /&gt;
| oslo666.lol&lt;br /&gt;
| aquaponey&lt;br /&gt;
| 193.48.57.166&lt;br /&gt;
| FIRION Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E8 | Cahier n°8]]&lt;br /&gt;
| bogota&lt;br /&gt;
|192.168.13.11&lt;br /&gt;
| bogota.lol&lt;br /&gt;
| muaythai&lt;br /&gt;
| 193.48.57.164&lt;br /&gt;
| MAROLLEAU Simon&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E9 | Cahier n°9]]&lt;br /&gt;
| kiev&lt;br /&gt;
|&lt;br /&gt;
| kievgg.lol&lt;br /&gt;
| balltrap&lt;br /&gt;
| 193.48.57.163&lt;br /&gt;
| BREUVART Jérôme&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E10 | Cahier n°10]]&lt;br /&gt;
| Riga&lt;br /&gt;
|&lt;br /&gt;
| riga1.lol&lt;br /&gt;
| balltrap  &lt;br /&gt;
| 193.48.57.163&lt;br /&gt;
| BIOT Tom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E11 | Cahier n°11]]&lt;br /&gt;
| Rio&lt;br /&gt;
|&lt;br /&gt;
| rio71.lol&lt;br /&gt;
|padel&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
| NAIMI Oussama&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E12 | Cahier n°12]]&lt;br /&gt;
|Stockholm&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|padel&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
| DUBOIS Lisa-Marie&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E13 | Cahier n°13]]&lt;br /&gt;
| douarnenez&lt;br /&gt;
|10.0.42.3&lt;br /&gt;
|douarnenez.germond.org&lt;br /&gt;
| rugby (10.0.42.1)&lt;br /&gt;
| 193.48.57.162&lt;br /&gt;
| GERMOND Bastien&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Contrôle continu ==&lt;br /&gt;
&lt;br /&gt;
=== Etat initial des machines virtuelles ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine services !! Etat &lt;br /&gt;
|-&lt;br /&gt;
| alger || Démarrée, mot de passe non changé &amp;lt;code&amp;gt;/var/log/xen-tools/alger.log&amp;lt;/code&amp;gt;, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
| berlin || Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
| bogota || Démarrée, mot de passe changé sans modification du fichier de log, début de configuration réseau (mais manque le masque réseau), bridge OK, mot clef DHCP encore présent, mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
| Bruxelles || Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
| douarnenez || Démarrée, mot de passe OK, réseau OK, ping &amp;lt;code&amp;gt;www.polytech-lille.fr&amp;lt;/code&amp;gt; OK, &amp;lt;code&amp;gt;ping google.fr&amp;lt;/code&amp;gt; IPv6 OK, mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
| Dublin || Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, adresse IPv4 encore présente dans le &amp;lt;code&amp;gt;.cfg&amp;lt;/code&amp;gt;, mémoire un peu exagérée&lt;br /&gt;
|-&lt;br /&gt;
| kiev || Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible&lt;br /&gt;
|- &lt;br /&gt;
| Oslo || Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
| paris || Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mot clef DHCP encore présent, mémoire faible&lt;br /&gt;
|- &lt;br /&gt;
| rio || Démarrée, mot de passe OK, adresse IP hors du VLAN 50, bridge OK, mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
| Tokyo || Démarrée, mot de passe OK, bridge OK, adresse IPv4 encore présente dans le &amp;lt;code&amp;gt;.cfg&amp;lt;/code&amp;gt; (@IPv4 OK), adresse IP hors du VLAN 50 (dans la machine), mémoire faible&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Concernant l'installation de Devuan sur les stations de travail ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Machine !! Machine annexe !! Elève !! Etat 02/10/2023 !! Etat 05/10/2023&lt;br /&gt;
|-&lt;br /&gt;
| zabeth02 || zabeth13 / daedalus ok|| Ahlam EL ABKARI || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth03 || zabeth16 / daedalus ok|| Rayane MOUSSAOUI || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth04 || zabeth14 / daedalus ok|| Baptiste DESPLACES|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth05 || || Jérôme BREUVART|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;Pas de propagation ansible&amp;lt;/span&amp;gt;,  &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;/root/.ssh/authorized_keys&amp;lt;/code&amp;gt; est un répertoire ...&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth06 || zabeth21 / &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; OK || Bastien GERMOND || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth07 || zabeth17 / daedalus OK|| Simon MAROLLEAU|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth08 || zabeth20 / daedalus OK|| Thomas FIRION|| &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;OK mais &amp;lt;code&amp;gt;firefox-esr&amp;lt;/code&amp;gt; non installé ?&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth09 || zabet15/ daedalus OK|| William BECUE|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;propagation ansible au mieux partielle (&amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; à la main ?)&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth10 || || Tom BIOT|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth11 || || Oussama NAIMI|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;pas de propagation ansible&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth12 || || Farid LAZOUACHE|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|zabeth28 || zabeth26, zabeth27 || Louis DELEPLANQUE ||&amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Machines annexes avec mise à jour &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.&lt;br /&gt;
&lt;br /&gt;
Machines annexes non mises à jour au 02/10/2023 : zabeth18 (&amp;lt;code&amp;gt;/etc/apt/sources.list&amp;lt;/code&amp;gt; OK mais pas de commande &amp;lt;code&amp;gt;apt dist-upgrade&amp;lt;/code&amp;gt; lancée), zabeth19 (idem).&lt;br /&gt;
&lt;br /&gt;
Veillez à ce que le paquetage &amp;lt;code&amp;gt;apparmor&amp;lt;/code&amp;gt; soit désactivé sur toutes les machines.&lt;br /&gt;
&lt;br /&gt;
=== MV de services au 6/10/2023 ===&lt;br /&gt;
&lt;br /&gt;
A noter partie &amp;quot;Architecture réseau, première approche&amp;quot;, totalement implantée par MM. DELEPLANQUE et GERMOND.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine services !! Etat &lt;br /&gt;
|-&lt;br /&gt;
| Dublin&lt;br /&gt;
| Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK&lt;br /&gt;
|-&lt;br /&gt;
| berlin&lt;br /&gt;
| Partitions OK, une seule interface réseau encore sur vlan50.&lt;br /&gt;
|-&lt;br /&gt;
| alger&lt;br /&gt;
| Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur les deux, ping IPv6 OK.&lt;br /&gt;
|-&lt;br /&gt;
| Bruxelles&lt;br /&gt;
| Partitions OK, deux interfaces réseau, mauvaise configuration IPv4 sur VLAN Xen, ping IPv6 OK.&lt;br /&gt;
|-&lt;br /&gt;
| paris&lt;br /&gt;
| Partitions OK, une seule interface réseau encore sur vlan50.&lt;br /&gt;
|-&lt;br /&gt;
| Tokyo&lt;br /&gt;
| Partitions OK, une seule interface réseau encore sur vlan50.&lt;br /&gt;
|-&lt;br /&gt;
| Oslo&lt;br /&gt;
| Pas de partitions &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; ni &amp;lt;code&amp;gt;/home&amp;lt;/code&amp;gt;, une seule interface réseau encore sur vlan50.&lt;br /&gt;
|-&lt;br /&gt;
| bogota&lt;br /&gt;
| Mot de passe insuffisant, partitions OK, deux interfaces réseau, aucune configuration IPv4 correcte.&lt;br /&gt;
|-&lt;br /&gt;
| kiev&lt;br /&gt;
| Pas de partitions &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; ni &amp;lt;code&amp;gt;/home&amp;lt;/code&amp;gt;, une seule interface réseau encore sur vlan50.&lt;br /&gt;
|-&lt;br /&gt;
| Riga&lt;br /&gt;
| Partitions OK, une seule interface réseau encore sur vlan50.&lt;br /&gt;
|-&lt;br /&gt;
| Rio&lt;br /&gt;
| Pas de partitions &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; ni &amp;lt;code&amp;gt;/home&amp;lt;/code&amp;gt;, une seule interface réseau encore sur vlan50.&lt;br /&gt;
|-&lt;br /&gt;
| douarnenez&lt;br /&gt;
| Partitions OK, interfaces réseau configurées, ping IPv4 et IPv6 OK&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Machine virtuelle mandataire !! Etat &lt;br /&gt;
|-&lt;br /&gt;
| rugby&lt;br /&gt;
| Les deux interfaces réseau, configurées correctement, &amp;lt;code&amp;gt;iptables&amp;lt;/code&amp;gt; implantées.&lt;br /&gt;
|-&lt;br /&gt;
| judo&lt;br /&gt;
| Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'&amp;lt;code&amp;gt;iptables&amp;lt;/code&amp;gt;.&lt;br /&gt;
|- &lt;br /&gt;
| badminton&lt;br /&gt;
| Les deux interfaces réseau, configurées correctement, pas d'&amp;lt;code&amp;gt;iptables&amp;lt;/code&amp;gt;.&lt;br /&gt;
|- &lt;br /&gt;
| muaythai&lt;br /&gt;
| Les deux interfaces réseau, seule l'interface du VLAN Xen est configurée, pas d'&amp;lt;code&amp;gt;iptables&amp;lt;/code&amp;gt;.&lt;br /&gt;
|- &lt;br /&gt;
| aquaponey&lt;br /&gt;
| Une seule interface réseau, adresse IPv4 OK, pas de seconde interface réseau, pas d'&amp;lt;code&amp;gt;iptables&amp;lt;/code&amp;gt;.&lt;br /&gt;
|- &lt;br /&gt;
| balltrap&lt;br /&gt;
| Les deux interfaces réseau, une passerelle sur le réseau local (erreur), pas d'&amp;lt;code&amp;gt;iptables&amp;lt;/code&amp;gt;.&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1826</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1826"/>
		<updated>2023-10-06T09:47:45Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On a maintenant un réseau privé entre nos deux machiens de services et notre machine mandataire nous allons maitnenant mettre en place la mascarade.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1806</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1806"/>
		<updated>2023-10-06T09:19:28Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout des interfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.2/24&lt;br /&gt;
        gateway 192.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1796</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1796"/>
		<updated>2023-10-06T09:00:44Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de sinterfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 196.168.165.2/24&lt;br /&gt;
        gateway 196.168.165.1&lt;br /&gt;
        post-up ethtool -K eth1 tx off&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 196.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1795</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1795"/>
		<updated>2023-10-06T08:55:17Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de sinterfaces sur les machines de services :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 196.168.165.2/24&lt;br /&gt;
        gateway 196.168.165.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;ajout de l'interface sur la machine mandataire :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 196.168.165.1/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1793</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1793"/>
		<updated>2023-10-06T08:52:24Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge: &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
#judo_bridge&lt;br /&gt;
auto judo&lt;br /&gt;
iface judo inet manual&lt;br /&gt;
  bridge_ports none&lt;br /&gt;
  post-up ip link set $IFACE up&lt;br /&gt;
  post-down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Bridge_judo.png&amp;diff=1792</id>
		<title>Fichier:Bridge judo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Bridge_judo.png&amp;diff=1792"/>
		<updated>2023-10-06T08:49:00Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1765</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1765"/>
		<updated>2023-10-05T16:02:26Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création du bridge:&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1763</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1763"/>
		<updated>2023-10-05T15:59:48Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/judo.cfg&lt;br /&gt;
xen console judo&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console judo&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
nano /etc/resolv.conf&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
search plil.info&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 193.48.57.48&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1760</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1760"/>
		<updated>2023-10-05T15:56:07Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;br /&gt;
&lt;br /&gt;
==== Création de la machine mandataire (avec ahlam) ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création de la machine mandataire virtuelle &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=judo --ip=193.48.57.165 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Création de la VM mandataire : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/badminton.cfg&lt;br /&gt;
xen console badminton&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt; &amp;lt;code&amp;gt;xen create /etc/xen/badminton.cfg&amp;lt;/code&amp;gt;    &amp;lt;code&amp;gt;xen console badminton&amp;lt;/code&amp;gt;  &lt;br /&gt;
&lt;br /&gt;
Adresse IPV6 de notre machine JUDO :  &amp;lt;code&amp;gt;2001:660:4401:60a0:216:3eff:fe0b:d504&amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1754</id>
		<title>SE2a5 système/réseau 2023/2024</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1754"/>
		<updated>2023-10-05T15:37:19Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= ASR SE2a5 =&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Nom machine services &lt;br /&gt;
!IP machine services!! Nom de domaine !! Nom machine mandataire &lt;br /&gt;
!IP machine mandataires!! Elève &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E1 | Cahier n°1]]&lt;br /&gt;
| Dublin&lt;br /&gt;
|&lt;br /&gt;
| dublin.lol&lt;br /&gt;
| rugby&lt;br /&gt;
| 193.48.57.162&lt;br /&gt;
| DELEPLANQUE Louis&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E2 | Cahier n°2]]&lt;br /&gt;
| berlin&lt;br /&gt;
|&lt;br /&gt;
| berlin2.lol&lt;br /&gt;
| judo&lt;br /&gt;
|193.48.57.165&lt;br /&gt;
| EL ABKARI Ahlam&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E3 | Cahier n°3]]&lt;br /&gt;
| alger&lt;br /&gt;
|'''172.26.145.108'''&lt;br /&gt;
|alger.lol&lt;br /&gt;
|badminton&lt;br /&gt;
|193.48.57.167&lt;br /&gt;
| LAZOUACHE Farid&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E4 | Cahier n°4]]&lt;br /&gt;
| Bruxelles&lt;br /&gt;
|&lt;br /&gt;
|Bruxelles.lol&lt;br /&gt;
|badminton&lt;br /&gt;
|193.48.57.167&lt;br /&gt;
| BECUE William&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E5 | Cahier n°5]]&lt;br /&gt;
| paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
| paris13.lol&lt;br /&gt;
|judo&lt;br /&gt;
|193.48.57.165&lt;br /&gt;
| DESPLACES Baptiste&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E6 | Cahier n°6]]&lt;br /&gt;
| Tokyo&lt;br /&gt;
|&lt;br /&gt;
| tokyoray.lol&lt;br /&gt;
|muaythai&lt;br /&gt;
|193.48.57.164&lt;br /&gt;
| MOUSSAOUI Rayane&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E7 | Cahier n°7]]&lt;br /&gt;
| Oslo&lt;br /&gt;
|&lt;br /&gt;
| oslo666.lol&lt;br /&gt;
|aquaponey&lt;br /&gt;
|193.48.57.166&lt;br /&gt;
| FIRION Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E8 | Cahier n°8]]&lt;br /&gt;
| bogota&lt;br /&gt;
|&lt;br /&gt;
| bogota.lol&lt;br /&gt;
|muaythai&lt;br /&gt;
|193.48.57.164&lt;br /&gt;
| MAROLLEAU Simon&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E9 | Cahier n°9]]&lt;br /&gt;
| kiev&lt;br /&gt;
|&lt;br /&gt;
| kievgg.lol&lt;br /&gt;
| balltrap&lt;br /&gt;
| 193.48.57.163&lt;br /&gt;
| BREUVART Jérôme&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E10 | Cahier n°10]]&lt;br /&gt;
| Riga&lt;br /&gt;
|&lt;br /&gt;
| riga1.lol&lt;br /&gt;
| balltrap  &lt;br /&gt;
| 193.48.57.163&lt;br /&gt;
| BIOT Tom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E11 | Cahier n°11]]&lt;br /&gt;
| Rio&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| NAIMI Oussama&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E12 | Cahier n°12]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E13 | Cahier n°13]]&lt;br /&gt;
| douarnenez&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| rugby&lt;br /&gt;
| 193.48.57.162&lt;br /&gt;
| GERMOND Bastien&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Etat des machines de projet ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Machine !! Machine annexe !! Elève !! Etat 02/10/2023 !! Etat 05/10/2023&lt;br /&gt;
|-&lt;br /&gt;
| zabeth02 || zabeth13 / daedalus ok|| Ahlam EL ABKARI || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth03 || zabeth16 / daedalus ok|| Rayane MOUSSAOUI || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth04 || zabeth14 / daedalus ok|| Baptiste DESPLACES|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth05 || || Jérôme BREUVART|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;Pas de propagation ansible&amp;lt;/span&amp;gt;,  &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;/root/.ssh/authorized_keys&amp;lt;/code&amp;gt; est un répertoire ...&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth06 || zabeth21 / &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; OK || Bastien GERMOND || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth07 || zabeth17 / daedalus OK|| Simon MAROLLEAU|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth08 || zabeth20 / daedalus OK|| Thomas FIRION|| &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;OK mais &amp;lt;code&amp;gt;firefox-esr&amp;lt;/code&amp;gt; non installé ?&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth09 || zabet15/ daedalus OK|| William BECUE|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;propagation ansible au mieux partielle (&amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; à la main ?)&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth10 || || Tom BIOT|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth11 || || Oussama NAIMI|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;pas de propagation ansible&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth12 || || Farid LAZOUACHE|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|zabeth28 || zabeth26, zabeth27 || Louis DELEPLANQUE ||&amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Machines annexes avec mise à jour &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.&lt;br /&gt;
&lt;br /&gt;
Machines annexes non mises à jour au 02/10/2023 : zabeth18 (&amp;lt;code&amp;gt;/etc/apt/sources.list&amp;lt;/code&amp;gt; OK mais pas de commande &amp;lt;code&amp;gt;apt dist-upgrade&amp;lt;/code&amp;gt; lancée), zabeth19 (idem).&lt;br /&gt;
&lt;br /&gt;
Veillez à ce que le paquetage &amp;lt;code&amp;gt;apparmor&amp;lt;/code&amp;gt; soit désactivé sur toutes les machines.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1723</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1723"/>
		<updated>2023-10-05T13:45:25Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Installation de la Machine virtuelle : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On créer ensuite deux répertoire new_home et new_var pordans lesquel ont va placer le contenu de /var et /home pour ensuite monter nos disque dans /home et /var.&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /new_home&lt;br /&gt;
mkdir /new_var&lt;br /&gt;
mkfs /dev/xvdb1&lt;br /&gt;
mkfs /dev/xvdb2&lt;br /&gt;
mount /dev/xvdbs1 /new_home&lt;br /&gt;
mount /dev/svdbs2 /new_var&lt;br /&gt;
mv /var/* /new_var&lt;br /&gt;
umount /new_var&lt;br /&gt;
umount /new_home&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute ensuite dans le fichier /etc/fstab les 2 lignes&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;De cette manière nos répertoires /home et /var profiteront d'un espace de 10G.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1674</id>
		<title>SE2a5 système/réseau 2023/2024</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1674"/>
		<updated>2023-10-05T12:38:51Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= ASR SE2a5 =&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Nom machine services !! Nom de domaine !! Nom machine mandataire !! Elève &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E1 | Cahier n°1]]&lt;br /&gt;
| Dublin&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| DELEPLANQUE Louis&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E2 | Cahier n°2]]&lt;br /&gt;
| berlin&lt;br /&gt;
|berlin2.lol&lt;br /&gt;
|&lt;br /&gt;
| EL ABKARI Ahlam&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E3 | Cahier n°3]]&lt;br /&gt;
| alger&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| LAZOUACHE Farid&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E4 | Cahier n°4]]&lt;br /&gt;
| Bruxelles&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| BECUE William&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E5 | Cahier n°5]]&lt;br /&gt;
| paris&lt;br /&gt;
|paris13.lol&lt;br /&gt;
|&lt;br /&gt;
| DESPLACES Baptiste&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E6 | Cahier n°6]]&lt;br /&gt;
| Tokyo&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| MOUSSAOUI Rayane&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E7 | Cahier n°7]]&lt;br /&gt;
| Oslo&lt;br /&gt;
|oslo666.lol&lt;br /&gt;
|&lt;br /&gt;
| FIRION Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E8 | Cahier n°8]]&lt;br /&gt;
| bogota&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| MAROLLEAU Simon&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E9 | Cahier n°9]]&lt;br /&gt;
| kiev&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| BREUVART Jérôme&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E10 | Cahier n°10]]&lt;br /&gt;
| Riga&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| BIOT Tom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E11 | Cahier n°11]]&lt;br /&gt;
| Rio&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| NAIMI Oussama&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E12 | Cahier n°12]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E13 | Cahier n°13]]&lt;br /&gt;
| douarnenez&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| GERMOND Bastien&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Etat des machines de projet ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Machine !! Machine annexe !! Elève !! Etat 02/10/2023 !! Etat 05/10/2023&lt;br /&gt;
|-&lt;br /&gt;
| zabeth02 || zabeth13 / daedalus ok|| Ahlam EL ABKARI || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth03 || zabeth16 / daedalus ok|| Rayane MOUSSAOUI || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth04 || zabeth14 / daedalus ok|| Baptiste DESPLACES|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth05 || || Jérôme BREUVART|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;Pas de propagation ansible&amp;lt;/span&amp;gt;,  &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;/root/.ssh/authorized_keys&amp;lt;/code&amp;gt; est un répertoire ...&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth06 || zabeth21 / &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; OK || Bastien GERMOND || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth07 || zabeth17 / daedalus OK|| Simon MAROLLEAU|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth08 || zabeth20 / daedalus OK|| Thomas FIRION|| &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;OK mais &amp;lt;code&amp;gt;firefox-esr&amp;lt;/code&amp;gt; non installé ?&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth09 || zabet15/ daedalus OK|| William BECUE|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;propagation ansible au mieux partielle (&amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; à la main ?)&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth10 || || Tom BIOT|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth11 || || Oussama NAIMI|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;pas de propagation ansible&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth12 || || Farid LAZOUACHE|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|zabeth28 || zabeth26, zabeth27 || Louis DELEPLANQUE ||&amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Machines annexes avec mise à jour &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.&lt;br /&gt;
&lt;br /&gt;
Machines annexes non mises à jour au 02/10/2023 : zabeth18 (&amp;lt;code&amp;gt;/etc/apt/sources.list&amp;lt;/code&amp;gt; OK mais pas de commande &amp;lt;code&amp;gt;apt dist-upgrade&amp;lt;/code&amp;gt; lancée), zabeth19 (idem).&lt;br /&gt;
&lt;br /&gt;
Veillez à ce que le paquetage &amp;lt;code&amp;gt;apparmor&amp;lt;/code&amp;gt; soit désactivé sur toutes les machines.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1672</id>
		<title>SE2a5 système/réseau 2023/2024</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1672"/>
		<updated>2023-10-05T12:38:34Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= ASR SE2a5 =&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Nom machine services !! Nom de domaine !! Nom machine mandataire !! Elève &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E1 | Cahier n°1]]&lt;br /&gt;
| Dublin&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| DELEPLANQUE Louis&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E2 | Cahier n°2]]&lt;br /&gt;
| berlin&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| EL ABKARI Ahlam&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E3 | Cahier n°3]]&lt;br /&gt;
| alger&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| LAZOUACHE Farid&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E4 | Cahier n°4]]&lt;br /&gt;
| Bruxelles&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| BECUE William&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E5 | Cahier n°5]]&lt;br /&gt;
| paris&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| DESPLACES Baptiste&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E6 | Cahier n°6]]&lt;br /&gt;
| Tokyo&lt;br /&gt;
|paris13.lol&lt;br /&gt;
|&lt;br /&gt;
| MOUSSAOUI Rayane&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E7 | Cahier n°7]]&lt;br /&gt;
| Oslo&lt;br /&gt;
|oslo666.lol&lt;br /&gt;
|&lt;br /&gt;
| FIRION Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E8 | Cahier n°8]]&lt;br /&gt;
| bogota&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| MAROLLEAU Simon&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E9 | Cahier n°9]]&lt;br /&gt;
| kiev&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| BREUVART Jérôme&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E10 | Cahier n°10]]&lt;br /&gt;
| Riga&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| BIOT Tom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E11 | Cahier n°11]]&lt;br /&gt;
| Rio&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| NAIMI Oussama&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E12 | Cahier n°12]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E13 | Cahier n°13]]&lt;br /&gt;
| douarnenez&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| GERMOND Bastien&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Etat des machines de projet ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Machine !! Machine annexe !! Elève !! Etat 02/10/2023 !! Etat 05/10/2023&lt;br /&gt;
|-&lt;br /&gt;
| zabeth02 || zabeth13 / daedalus ok|| Ahlam EL ABKARI || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth03 || zabeth16 / daedalus ok|| Rayane MOUSSAOUI || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth04 || zabeth14 / daedalus ok|| Baptiste DESPLACES|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth05 || || Jérôme BREUVART|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;Pas de propagation ansible&amp;lt;/span&amp;gt;,  &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;/root/.ssh/authorized_keys&amp;lt;/code&amp;gt; est un répertoire ...&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth06 || zabeth21 / &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; OK || Bastien GERMOND || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth07 || zabeth17 / daedalus OK|| Simon MAROLLEAU|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth08 || zabeth20 / daedalus OK|| Thomas FIRION|| &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;OK mais &amp;lt;code&amp;gt;firefox-esr&amp;lt;/code&amp;gt; non installé ?&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth09 || zabet15/ daedalus OK|| William BECUE|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;propagation ansible au mieux partielle (&amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; à la main ?)&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth10 || || Tom BIOT|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth11 || || Oussama NAIMI|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;pas de propagation ansible&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth12 || || Farid LAZOUACHE|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;7 paquetaques &amp;lt;code&amp;gt;xfce4&amp;lt;/code&amp;gt; sur 35 d'installés, relancez &amp;lt;code&amp;gt;tasksel&amp;lt;/code&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|zabeth28 || zabeth26, zabeth27 || Louis DELEPLANQUE ||&amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt; || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Machines annexes avec mise à jour &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.&lt;br /&gt;
&lt;br /&gt;
Machines annexes non mises à jour au 02/10/2023 : zabeth18 (&amp;lt;code&amp;gt;/etc/apt/sources.list&amp;lt;/code&amp;gt; OK mais pas de commande &amp;lt;code&amp;gt;apt dist-upgrade&amp;lt;/code&amp;gt; lancée), zabeth19 (idem).&lt;br /&gt;
&lt;br /&gt;
Veillez à ce que le paquetage &amp;lt;code&amp;gt;apparmor&amp;lt;/code&amp;gt; soit désactivé sur toutes les machines.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1668</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1668"/>
		<updated>2023-10-05T12:22:05Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;vérifier la création des partition avec lsblk&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1541</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1541"/>
		<updated>2023-10-02T13:54:22Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Installation de la Machine virtuelle : ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Machine&lt;br /&gt;
!IP&lt;br /&gt;
|-&lt;br /&gt;
|paris&lt;br /&gt;
|172.26.145.111&lt;br /&gt;
|}&lt;br /&gt;
creation de la machine virtuelle a expliquer (première séance)&lt;br /&gt;
&lt;br /&gt;
==== séance du 02/09 : ====&lt;br /&gt;
Création des partitions paris-home et paris-var gràçe à la commande &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -L10G -nparis-var virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1497</id>
		<title>SE2a5 système/réseau 2023/2024</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1497"/>
		<updated>2023-10-02T12:11:19Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Etat des machines de projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= ASR SE2a5 =&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Nom machine services !! Nom machine mandataire !! Elève &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E1 | Cahier n°1]]&lt;br /&gt;
| Dublin&lt;br /&gt;
|&lt;br /&gt;
| DELEPLANQUE Louis&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E2 | Cahier n°2]]&lt;br /&gt;
|berlin&lt;br /&gt;
|&lt;br /&gt;
| EL ABKARI Ahlam&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E3 | Cahier n°3]]&lt;br /&gt;
|alger&lt;br /&gt;
|&lt;br /&gt;
| LAZOUACHE Farid&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E4 | Cahier n°4]]&lt;br /&gt;
|Bruxelles&lt;br /&gt;
|&lt;br /&gt;
| BECUE William&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E5 | Cahier n°5]]&lt;br /&gt;
|paris&lt;br /&gt;
|&lt;br /&gt;
| DESPLACES Baptiste&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E6 | Cahier n°6]]&lt;br /&gt;
|Tokyo&lt;br /&gt;
|&lt;br /&gt;
| MOUSSAOUI Rayane&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E7 | Cahier n°7]]&lt;br /&gt;
|Oslo&lt;br /&gt;
|&lt;br /&gt;
| FIRION Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E8 | Cahier n°8]]&lt;br /&gt;
|bogota&lt;br /&gt;
|&lt;br /&gt;
| MAROLLEAU Simon&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E9 | Cahier n°9]]&lt;br /&gt;
|kiev&lt;br /&gt;
|&lt;br /&gt;
| BREUVART Jérôme&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E10 | Cahier n°10]]&lt;br /&gt;
|Riga&lt;br /&gt;
|&lt;br /&gt;
| BIOT Tom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E11 | Cahier n°11]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E12 | Cahier n°12]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E13 | Cahier n°13]]&lt;br /&gt;
|douarnenez&lt;br /&gt;
|&lt;br /&gt;
| GERMOND Bastien&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Etat des machines de projet ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Machine !! Machine annexe !! Elève !! Etat 02/10/2023  |-&lt;br /&gt;
|-&lt;br /&gt;
| zabeth02 || || || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth03 || || Rayane Moussaoui|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; &lt;br /&gt;
|-&lt;br /&gt;
| zabeth04 || zabeth14 / daedalus ok|| Baptiste Desplaces|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth05 || || || &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;Pas de propagation ansible&amp;lt;/span&amp;gt;,  &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;/root/.ssh/authorized_keys&amp;lt;/code&amp;gt; est un répertoire ...&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth06 || zabeth21 / &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; OK || Bastien Germond || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth07 || zabeth17 / daedalus OK|| Simon Marolleau|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth08 || || Thomas FIRION|| &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;OK mais &amp;lt;code&amp;gt;firefox-esr&amp;lt;/code&amp;gt; non installé ?&amp;lt;/span&amp;gt;                &lt;br /&gt;
|-&lt;br /&gt;
| zabeth09 || || William BECUE|| &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;propagation ansible au mieux partielle (&amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; à la main ?)&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth10 || || Tom BIOT|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth11 || || || &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;pas de propagation ansible&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth12 || || Farid LAZOUACHE|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|zabeth28&lt;br /&gt;
|&lt;br /&gt;
|Louis Deleplanque&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Machines annexes avec mise à jour &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.&lt;br /&gt;
&lt;br /&gt;
Machines annexes non mises à jour au 02/10/2023 : zabeth18 (&amp;lt;code&amp;gt;/etc/apt/sources.list&amp;lt;/code&amp;gt; OK mais pas de commande &amp;lt;code&amp;gt;apt dist-upgrade&amp;lt;/code&amp;gt; lancée), zabeth19 (idem).&lt;br /&gt;
&lt;br /&gt;
Veillez à ce que le paquetage &amp;lt;code&amp;gt;apparmor&amp;lt;/code&amp;gt; soit désactivé sur toutes les machines.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1489</id>
		<title>SE2a5 système/réseau 2023/2024</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1489"/>
		<updated>2023-10-02T11:58:33Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Etat des machines de projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= ASR SE2a5 =&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Nom machine services !! Nom machine mandataire !! Elève &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E1 | Cahier n°1]]&lt;br /&gt;
| Dublin&lt;br /&gt;
|&lt;br /&gt;
| DELEPLANQUE Louis&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E2 | Cahier n°2]]&lt;br /&gt;
|berlin&lt;br /&gt;
|&lt;br /&gt;
| EL ABKARI Ahlam&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E3 | Cahier n°3]]&lt;br /&gt;
|alger&lt;br /&gt;
|&lt;br /&gt;
| LAZOUACHE Farid&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E4 | Cahier n°4]]&lt;br /&gt;
|Bruxelles&lt;br /&gt;
|&lt;br /&gt;
| BECUE William&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E5 | Cahier n°5]]&lt;br /&gt;
|paris&lt;br /&gt;
|&lt;br /&gt;
| DESPLACES Baptiste&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E6 | Cahier n°6]]&lt;br /&gt;
|Tokyo&lt;br /&gt;
|&lt;br /&gt;
| MOUSSAOUI Rayane&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E7 | Cahier n°7]]&lt;br /&gt;
|Oslo&lt;br /&gt;
|&lt;br /&gt;
| FIRION Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E8 | Cahier n°8]]&lt;br /&gt;
|bogota&lt;br /&gt;
|&lt;br /&gt;
| MAROLLEAU Simon&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E9 | Cahier n°9]]&lt;br /&gt;
|kiev&lt;br /&gt;
|&lt;br /&gt;
| BREUVART Jérôme&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E10 | Cahier n°10]]&lt;br /&gt;
|Riga&lt;br /&gt;
|&lt;br /&gt;
| BIOT Tom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E11 | Cahier n°11]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E12 | Cahier n°12]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E13 | Cahier n°13]]&lt;br /&gt;
|douarnenez&lt;br /&gt;
|&lt;br /&gt;
| GERMOND Bastien&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Etat des machines de projet ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Machine !! Machine annexe !! Elève !! Etat 02/10/2023  |-&lt;br /&gt;
|-&lt;br /&gt;
| zabeth02 || || || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth03 || || || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt; &lt;br /&gt;
|-&lt;br /&gt;
| zabeth04 || || Baptiste Desplaces|| &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth05 || || || &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;Pas de propagation ansible&amp;lt;/span&amp;gt;,  &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;/root/.ssh/authorized_keys&amp;lt;/code&amp;gt; est un répertoire ...&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth06 || zabeth21 / &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; OK || Bastien Germond || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth07 || || || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth08 || || || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;OK mais &amp;lt;code&amp;gt;firefox-esr&amp;lt;/code&amp;gt; non installé ?&amp;lt;/span&amp;gt;                &lt;br /&gt;
|-&lt;br /&gt;
| zabeth09 || || || &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;propagation ansible au mieux partielle (&amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; à la main ?)&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth10 || || || &amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;&amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt; ne peut pas se connecter à distance&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth11 || || || &amp;lt;span style=&amp;quot;color: red;&amp;quot;&amp;gt;pas de propagation ansible&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| zabeth12 || || || &amp;lt;span style=&amp;quot;color: orange;&amp;quot;&amp;gt;xfce sans les applications&amp;lt;/span&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|zabeth28&lt;br /&gt;
|&lt;br /&gt;
|Louis Deleplanque&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color: green;&amp;quot;&amp;gt;OK&amp;lt;/span&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Machines annexes avec mise à jour &amp;lt;code&amp;gt;daedalus&amp;lt;/code&amp;gt; au 02/10/2023 : zabeth13, zabeth14, zabeth15, zabeth16, zabeth17, zabeth20, zabeth21, zabeth26, zabeth27.&lt;br /&gt;
&lt;br /&gt;
Machines annexes non mises à jour au 02/10/2023 : zabeth18 (&amp;lt;code&amp;gt;/etc/apt/sources.list&amp;lt;/code&amp;gt; OK mais pas de commande &amp;lt;code&amp;gt;apt dist-upgrade&amp;lt;/code&amp;gt; lancée), zabeth19 (idem).&lt;br /&gt;
&lt;br /&gt;
Veillez à ce que le paquetage &amp;lt;code&amp;gt;apparmor&amp;lt;/code&amp;gt; soit désactivé sur toutes les machines.&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1330</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1330"/>
		<updated>2023-09-14T16:03:29Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1328</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1328"/>
		<updated>2023-09-14T16:02:36Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Création d'un container :''' ===&lt;br /&gt;
création d'un fichier de partition toto à l'aide de l'utilitaire dd  : &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=toto bs=1024k count=10240&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;on formate et monte ensuite la partition :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
mkfs toto&lt;br /&gt;
mount -o loop toto /tpm/mnt&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois notre partition préparée on la remplie avec l'image du container grâce à l'utilitaire debootstrap :&amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
debbotstrap stable /tmp/mnt &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut ensuite préparer le montage de notre container avec /proc :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; tmp/mnt/etc/fstab&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Ensuite grâce a la comande unshare nous pouvons entrer dans l'espace de ficheir que nous venons de créer et l'isolé créant ainsi un container &amp;lt;syntaxhighlight lang=&amp;quot;shell&amp;quot;&amp;gt;&lt;br /&gt;
unshare -p -f -m chroot /tmp/mnt /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot; &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1299</id>
		<title>Atelier SysRes SE2a5 2023/2024 E5</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E5&amp;diff=1299"/>
		<updated>2023-09-14T15:39:47Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : Page créée avec « Création d'un container »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Création d'un container&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1282</id>
		<title>SE2a5 système/réseau 2023/2024</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE2a5_syst%C3%A8me/r%C3%A9seau_2023/2024&amp;diff=1282"/>
		<updated>2023-09-14T15:35:05Z</updated>

		<summary type="html">&lt;p&gt;Bdesplac : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= ASR SE2a5 =&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Nom machine services !! Nom machine mandataire !! Elève &lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E1 | Cahier n°1]]&lt;br /&gt;
| Dublin&lt;br /&gt;
|&lt;br /&gt;
| Deleplanque Louis&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E2 | Cahier n°2]]&lt;br /&gt;
|berlin&lt;br /&gt;
|&lt;br /&gt;
| EL ABKARI Ahlam&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E3 | Cahier n°3]]&lt;br /&gt;
|alger&lt;br /&gt;
|&lt;br /&gt;
| Lazouache Farid&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E4 | Cahier n°4]]&lt;br /&gt;
|Bruxelles&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E5 | Cahier n°5]]&lt;br /&gt;
|paris&lt;br /&gt;
|&lt;br /&gt;
| Desplaces Baptiste&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E6 | Cahier n°6]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E7 | Cahier n°7]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E8 | Cahier n°8]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E9 | Cahier n°9]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E10 | Cahier n°10]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E11 | Cahier n°11]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E12 | Cahier n°12]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| Nom Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE2a5 2023/2024 E13 | Cahier n°13]]&lt;br /&gt;
|douarnenez&lt;br /&gt;
|&lt;br /&gt;
| Germond Bastien&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Bdesplac</name></author>
	</entry>
</feed>