<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Wbecue</id>
	<title>wiki-se.plil.fr - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-se.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Wbecue"/>
	<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Wbecue"/>
	<updated>2026-05-17T15:51:02Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.1</generator>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3057</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3057"/>
		<updated>2023-11-24T11:17:28Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Séance 8 (23/11/2023) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  . Créer manuellement via mkdir le répertoire keys&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;host ns6.gandi.net.&amp;lt;/code&amp;gt; Pour avoir les adresses macs de gandi&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande passer en su &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; apt install aircrack &amp;lt;/code&amp;gt;&amp;lt;code&amp;gt; airmon-ng check kill &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3029</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3029"/>
		<updated>2023-11-24T10:41:03Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  . Créer manuellement via mkdir le répertoire keys&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;host ns6.gandi.net.&amp;lt;/code&amp;gt; Pour avoir les adresses macs de gandi&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande passer en su &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; airmon-ng check kill &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3024</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3024"/>
		<updated>2023-11-24T10:39:35Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;host ns6.gandi.net.&amp;lt;/code&amp;gt; Pour avoir les adresses macs de gandi&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande passer en su &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; airmon-ng check kill &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3021</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3021"/>
		<updated>2023-11-24T10:39:06Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;host ns6.gandi.net.&amp;lt;/code&amp;gt; Pour avoir les adresses macs&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande passer en su &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; airmon-ng check kill &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3010</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3010"/>
		<updated>2023-11-24T10:21:47Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande passer en su &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; airmon-ng check kill &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3009</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3009"/>
		<updated>2023-11-24T10:21:17Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; airmon-ng check kill &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3007</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3007"/>
		<updated>2023-11-24T10:19:23Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3006</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=3006"/>
		<updated>2023-11-24T10:18:04Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; apt install network-manager &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;code&amp;gt; airmon-ng &amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2925</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2925"/>
		<updated>2023-11-23T18:36:58Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
(# openssl req -new -x509 -days 365 -nodes -out /etc/ssl/certs/mailserver.crt -keyout /etc/ssl/private/mailserver.key)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2922</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2922"/>
		<updated>2023-11-23T17:05:37Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
* dans &amp;lt;code&amp;gt; /etc/ssl/certs/ &amp;lt;/code&amp;gt; de la machine mandataire copié collé le certificat ssl obtenu sous gandi.net (via la scp)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2903</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2903"/>
		<updated>2023-11-23T16:41:54Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net en external&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2902</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2902"/>
		<updated>2023-11-23T16:41:24Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk. Et rajouter dans DOMAIN =&amp;gt; NameServers =&amp;gt; ns6.gandi.net &lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2901</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2901"/>
		<updated>2023-11-23T16:37:00Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
* Ne pas oublier de copier la clé ksk sous &amp;lt;code&amp;gt; cd /etc/bind/keys &amp;lt;/code&amp;gt; sous gandi.net =&amp;gt; DOMAIN =&amp;gt; DNSSEC =&amp;gt; coller la clé ksk&lt;br /&gt;
* Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
* Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Aircr.PNG&amp;diff=2893</id>
		<title>Fichier:Aircr.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Aircr.PNG&amp;diff=2893"/>
		<updated>2023-11-23T16:26:58Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2892</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2892"/>
		<updated>2023-11-23T16:26:43Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;br /&gt;
* Commande aircrack : &amp;lt;code&amp;gt; aircrack-ng -b 04:DA:D2:9C:50:58 output*.cap &amp;lt;/code&amp;gt; : &lt;br /&gt;
[[Fichier:aircr.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Airo.PNG&amp;diff=2886</id>
		<title>Fichier:Airo.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Airo.PNG&amp;diff=2886"/>
		<updated>2023-11-23T16:18:01Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2885</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2885"/>
		<updated>2023-11-23T16:17:48Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;br /&gt;
* Puis suite commande : &amp;lt;code&amp;gt; airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w output wlan0 &amp;lt;/code&amp;gt; airodump sur cracotte09 sur le channel 3 &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airo.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Airm.PNG&amp;diff=2884</id>
		<title>Fichier:Airm.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Airm.PNG&amp;diff=2884"/>
		<updated>2023-11-23T16:15:34Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2883</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2883"/>
		<updated>2023-11-23T16:15:23Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;, j'ai pu identifier la carte wifi à craquer &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:airm.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2880</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2880"/>
		<updated>2023-11-23T16:11:33Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;br /&gt;
* Via la commande &amp;lt;code&amp;gt; airmoon-ng &amp;lt;/code&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Cracotte.PNG&amp;diff=2870</id>
		<title>Fichier:Cracotte.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Cracotte.PNG&amp;diff=2870"/>
		<updated>2023-11-23T15:49:40Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2869</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2869"/>
		<updated>2023-11-23T15:49:30Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:cracotte.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:List.PNG&amp;diff=2862</id>
		<title>Fichier:List.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:List.PNG&amp;diff=2862"/>
		<updated>2023-11-23T14:41:40Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2861</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2861"/>
		<updated>2023-11-23T14:41:27Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Sous la zabeth09 =&amp;gt; commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:list.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2860</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2860"/>
		<updated>2023-11-23T14:41:02Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Suite commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:list.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Mac.PNG&amp;diff=2859</id>
		<title>Fichier:Mac.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Mac.PNG&amp;diff=2859"/>
		<updated>2023-11-23T14:34:27Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2858</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2858"/>
		<updated>2023-11-23T14:34:17Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
*Suite commande &amp;lt;code&amp;gt; nmcli device wifi list &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:mac.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2855</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2855"/>
		<updated>2023-11-23T14:30:22Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;br /&gt;
*Modification des droits de bind via : &amp;lt;code&amp;gt; cd /etc; ls -ld bind; chown -R bind bind &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Badcfg.PNG&amp;diff=2853</id>
		<title>Fichier:Badcfg.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Badcfg.PNG&amp;diff=2853"/>
		<updated>2023-11-23T14:26:09Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2852</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2852"/>
		<updated>2023-11-23T14:25:59Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification sous capbreton de  &amp;lt;code&amp;gt; vi /etc/xen/badminton.cfg &amp;lt;/code&amp;gt;. &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badcfg.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2850</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2850"/>
		<updated>2023-11-23T14:22:35Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service et ajout de &amp;lt;code&amp;gt;ns6.gandi.net.&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2849</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2849"/>
		<updated>2023-11-23T14:22:00Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Changer les addresses IPV6 avec celle de la machine de service&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2848</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2848"/>
		<updated>2023-11-23T14:21:17Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2847</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2847"/>
		<updated>2023-11-23T14:20:42Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt;. Ajouter IPV4 et IPV6 de ns6.gandi.net commande à la racine : &amp;lt;code&amp;gt; host ns6.gandi.net &amp;lt;/code&amp;gt;  &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2846</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2846"/>
		<updated>2023-11-23T14:17:39Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
* Modification de &amp;lt;code&amp;gt;/etc/bind/named.conf.local  &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Lolmaj.PNG&amp;diff=2844</id>
		<title>Fichier:Lolmaj.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Lolmaj.PNG&amp;diff=2844"/>
		<updated>2023-11-23T14:16:12Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Conflocal.PNG&amp;diff=2843</id>
		<title>Fichier:Conflocal.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Conflocal.PNG&amp;diff=2843"/>
		<updated>2023-11-23T14:15:55Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2842</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2842"/>
		<updated>2023-11-23T14:15:39Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Séance 8 (23/11/2023) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;br /&gt;
[[Fichier:conflocal.PNG|thumb|800px|center]]&lt;br /&gt;
[[Fichier:lolmaj.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2795</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2795"/>
		<updated>2023-11-22T16:56:18Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Historique du bash vi &amp;lt;code&amp;gt;~/.bash_history &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Ipban.PNG&amp;diff=2794</id>
		<title>Fichier:Ipban.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Ipban.PNG&amp;diff=2794"/>
		<updated>2023-11-22T16:51:55Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2793</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2793"/>
		<updated>2023-11-22T16:51:45Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;br /&gt;
[[Fichier:ipban.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2792</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2792"/>
		<updated>2023-11-22T14:39:45Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* TP système/réseau 2023 - Spécifications techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Accès machine mandataire :  &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2791</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2791"/>
		<updated>2023-11-22T14:33:33Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* TP système/réseau 2023 - Spécifications techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202  : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2790</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2790"/>
		<updated>2023-11-22T14:28:19Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* TP système/réseau 2023 - Spécifications techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202 ssh : &amp;lt;code&amp;gt; root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Si modification alors incrémentation du serial number sous :&amp;lt;code&amp;gt;  vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2789</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2789"/>
		<updated>2023-11-22T14:27:17Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* TP système/réseau 2023 - Spécifications techniques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion via p2202 ssh : &amp;lt;code&amp;gt; root@193.48.57.167 -p2202&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2637</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2637"/>
		<updated>2023-11-19T10:30:54Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Séance 8 (23/11/2023) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Pour bannir les tentatives ssh infructueuses, installation du failban2.&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Test.PNG&amp;diff=2636</id>
		<title>Fichier:Test.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Test.PNG&amp;diff=2636"/>
		<updated>2023-11-19T10:03:30Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2635</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2635"/>
		<updated>2023-11-19T10:03:08Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : /* Ce qui a été fait */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:test.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Tentative.PNG&amp;diff=2634</id>
		<title>Fichier:Tentative.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Fichier:Tentative.PNG&amp;diff=2634"/>
		<updated>2023-11-19T10:02:39Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
	<entry>
		<id>https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2633</id>
		<title>Atelier SysRes SE2a5 2023/2024 E4</title>
		<link rel="alternate" type="text/html" href="https://wiki-se.plil.fr/mediawiki/index.php?title=Atelier_SysRes_SE2a5_2023/2024_E4&amp;diff=2633"/>
		<updated>2023-11-19T10:02:31Z</updated>

		<summary type="html">&lt;p&gt;Wbecue : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= TP système/réseau 2023 - Spécifications techniques =&lt;br /&gt;
&lt;br /&gt;
* Connexion à capbreton : &amp;lt;code&amp;gt;ssh root@capbreton.plil.info&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
* Connexion en passant par arsenic : &amp;lt;code&amp;gt; ssh wbecue@arsenic.polytech-lille.org&amp;lt;/code&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Journal de bord =&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (14/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VIM : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=Bruxelles --ip=172.26.145.109 --bridge=bridgeStudents --dir=/usr/local/xen --password=glopglop&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons lancé la VM : &amp;lt;code&amp;gt; xen create Bruxelles.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Puis, nous avons démarré notre VM : &amp;lt;code&amp;gt; xen console Bruxelles &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création d'un conteneur sous Linux sous machine ZABETH13 : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;dd if=dev/zero of=toto bs=1024k count=10240&amp;lt;/code&amp;gt; Nous avons créer la partition. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;su -&amp;lt;/code&amp;gt; Nous avons du passer en super utilisateur. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /home/pifou/toto&amp;lt;/code&amp;gt; Nous avons imposé le format fichier.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mkdir /tmp/mnt&amp;lt;/code&amp;gt; Nous avons créé un espace mémoire dans lequel sera créé notre conteneur.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;mount -oloop /home/pifou/toto /tmp/mnt&amp;lt;/code&amp;gt; Nous avons monté l'espace disque de notre partition.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;apt install debootstrap&amp;lt;/code&amp;gt; Nous avons installé deboostrap.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;debootstrap stable /tmp/mnt&amp;lt;/code&amp;gt; De cette manière nous avons obtenu une bonne syntaxe dans notre espace mémoire.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; rootfs/etc/fstab&amp;lt;/code&amp;gt; Puis nous avons paramétré notre fichier. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;unshare -p -f -m chroot rootfs /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&amp;lt;/code&amp;gt;Enfin, nous avons rendu notre système indépendant.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'ipv4 : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Nous avons modifié &amp;lt;code&amp;gt; # The primary network interface &amp;lt;/code&amp;gt; de cette manière :&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;auto eth0&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iface eth0 inet static&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;address 172.26.145.109/24&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;gateway 172.26.145.254&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
En effet, nous ne l'avions pas paramétré dans notre première commande &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place de l'accessibilité SSH : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt; Nous avons modifié les permissions d'accès, afin que l'utilisation d'un autre mot de passe que &amp;quot;root&amp;quot; soit possible.&amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:permission.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
Depuis notre console nous avons lancé &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; : [[Fichier:ssh.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 1 (18/09/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Modification de l'adresse ip et de la gateway de la zabeth09&lt;br /&gt;
&amp;lt;li&amp;gt; modification sous la zabeth09 du fichier en passant en su : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cd /root/.ssh &amp;lt;/code&amp;gt; le fichier : &amp;lt;code&amp;gt; vi /etc/ssh//sshd_config &amp;lt;/code&amp;gt; dans le but d'y modifier le &amp;lt;code&amp;gt; PermitRootLogin yes &amp;lt;/code&amp;gt; de manière a pouvoir se connecter à la zabeth21 en ssh&amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la clé publique &amp;lt;code&amp;gt;cat .ssh/id_rsa.pub | ssh 172.26.145.59 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_key2&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Réalisation sous la zabeth 21 de ansible pour la zabeth09 : &amp;lt;code&amp;gt; ansible-playbook -l zabeth09.plil.info /etc/ansible/plil.yml &amp;lt;/code&amp;gt; dans le but d'obtenir les dossiers et packages nécessaires &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; sous capbreton lvcreat ... &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; halt =&amp;gt; relancer VM &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; lv create /etc/xen Bruxelles.cfg &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 2 (02/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Installation de la machine annexe daedalus sous la zabeth15 : &amp;lt;code&amp;gt; cat /etc/apt/sources.list ; apt update ; apt dist-upgrade &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de 2 partitions LVM, sous capbreton : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-home virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; lvcreate -L10G -nBruxelles-var virtual &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Ajout sous la capbreton via  &amp;lt;code&amp;gt; cd /etc/xen ; vi Bruxelles.cfg &amp;lt;/code&amp;gt; ajout dans disk : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-home,xvdb, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;'phy:/dev/virtual/Bruxelles-var,xvdc, w', &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Vérification via &amp;lt;code&amp;gt; lsblk &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:lsblk.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 3 (04/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Bruxelles réalisation des commandes pour la partition et montage de la partition.&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdc &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkfs /dev/xvdb &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mkdir new-var &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt; mount /dev/xvdc new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt;&amp;lt;code&amp;gt;  cp -r /var/* new-var/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; mkdir /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; mount /dev/xvdb /mnt/new-home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cp -r /home/* /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; vi /etc/fstab &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; reboot &amp;lt;/code&amp;gt; A la fin ! Quand tout est fait ! &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; &amp;lt;code&amp;gt; umount new-car &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; umount /mnt/new_home &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:fstab.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la machine mandataire virtuelle : &amp;lt;code&amp;gt; cd /etc/xen/ &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen-create-image --hostname=badminton --ip=193.48.57.167 --netmask=255.255.255.240 --bridge=SE2a5 --dir=/usr/local/xen --password=glopglop --gateway=193.48.57.161 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création de la VM mandataire : &amp;lt;code&amp;gt; xen create /etc/xen/badminton.cfg &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; xen console badminton &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Modification sous &amp;lt;code&amp;gt; nano /etc/ssh/sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; IPV6 de la machine mandataire badminton : &amp;lt;code&amp;gt; 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
[[Fichier:enable.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test &amp;lt;code&amp;gt; ping 2001:660:4401:60a0:216:3eff:feed:6414 &amp;lt;/code&amp;gt; fonctionnel &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Capbreton modification de  &amp;lt;code&amp;gt; nano /etc/network/interfaces &amp;lt;/code&amp;gt; afin d'établir un commutateur commun entre le VM alger, Bruxelles et badminton &amp;lt;br&amp;gt;&lt;br /&gt;
 [[Fichier:bridge.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 4 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt; &lt;br /&gt;
&amp;lt;li&amp;gt; Installation des règles de iptables : &amp;lt;code&amp;gt; apt install iptables-persistent &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement lien privée avec les VM alger et Bruxelles  [[Fichier:liens_Bruxelles.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement commutateur pour la VM madantaire[[Fichier:liens_badminton.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade :&lt;br /&gt;
&amp;lt;li&amp;gt; Sous Bruxelles.cfg ajout &amp;lt;code&amp;gt;vif = ['SE2a5']&amp;lt;/code&amp;gt; [[Fichier:bridge_brux.cfg.PNG|thumb|800px|center]]&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous VM mandataire badminton.cfg ajout :[[Fichier:bad.cfg.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Etablissement de la mascarade : &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables -t nat -A POSTROUTING -j MASQUERADE -s 192.168.10.0/24 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt;iptables-save&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; iptables-save &amp;gt;&amp;gt; /etc/iptables/rules.v4&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test ping google.com sous VM mandataire et VM Bruxelles fonctionnel&lt;br /&gt;
&amp;lt;li&amp;gt; Suppression de l'iPV4 sous Bruxelles puis reboot. [[Fichier:auto.PNG|thumb|800px|center]] Connexion à Bruxelles désormais uniquement via capbreton : &amp;lt;code&amp;gt; ssh -J root@193.48.57.167 root@192.168.10.13 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
et du réseau polytech : &amp;lt;code&amp;gt; ssh root@193.48.57.167 -p2202&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 5 (05/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la machine mandataire badminton : &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Autorisation de la redirection d'ip : &amp;lt;code&amp;gt; sysctl net.ipv4.ip_forward=1 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place accès via commande ssh port 22 à la VM en passant par la VM mandataire : &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2202 -j DNAT --to-destination 192.168.10.13:22 &amp;lt;/code&amp;gt; pour la VM Bruxelles &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt;iptables -t nat -A PREROUTING -p tcp -m tcp --dport 2201 -j DNAT --to-destination 192.168.10.11:22 &amp;lt;/code&amp;gt; pour la VM alger &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sauvegarde de la masquerade &amp;lt;code&amp;gt; iptables-save &amp;gt; /etc/iptables/rules.v4 &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test commande : &amp;lt;code&amp;gt;ssh -p2202 root@193.48.57.167&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Enlever mot de passe depuis accès VM mandataire (sous badminton) : &amp;lt;code&amp;gt; ssh-keygen &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; cat ~/.ssh/id_rsa.pub | ssh 192.168.10.13 &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys&amp;quot;&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt; &amp;lt;code&amp;gt; rm .ssh/authorized_key &amp;lt;/code&amp;gt; Après avoir créer un mauvais fichier&lt;br /&gt;
&amp;lt;li&amp;gt; Installation du dns, sous gandi.net, nameserver, sous zabeth09 =&amp;gt; add puis &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis &amp;lt;code&amp;gt;dig 193.48.57.167 bruxelles.lol&lt;br /&gt;
&amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 6 (06/10/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Création du serveur DNS sous le site Gandi, hébergeur de DNS, &amp;lt;code&amp;gt;nano /etc/bind/db.bruxelles.lol&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt; ns1.bruxelles.lol. &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; [[Fichier:dnsb.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; installation de apache2 : &amp;lt;code&amp;gt; apt install apache2 &amp;lt;/code&amp;gt; après avoir réalisé un &amp;lt;code&amp;gt; apt update &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Test d'une requête DNS après l'installation de la commande dig &amp;lt;code&amp;gt; apt install dnsutils &amp;lt;/code&amp;gt; puis&amp;lt;code&amp;gt; dig @localhost bruxelles.lol &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
Réponse : [[Fichier:dig.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;Surtout ne pas oublier d'incrémenter le Serial number avec lorsque l'on fait une modification sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; pour ensuite faire :&amp;lt;code&amp;gt; service bind9 restart&amp;lt;/code&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous la VM Mandataire badminton :&amp;lt;code&amp;gt;cat /etc/bind/named.conf.local &amp;lt;/code&amp;gt;, de manière à ce que nos VM de service soit définis en tant que &amp;quot;esclave&amp;quot; de notre VM mandataire badminton. Afin de bien refaire la redirection de service, lors d'une requête dns à via notre VM de service en passant par la VM mandataire (addresse IPV4 non routé sur machine de service passage via machine mandataire obligatoire pour requête dns): [[Fichier:conf.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 7 (10/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;ul&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Demande de certificat sous gandi.net &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour générer le CSR : &amp;lt;code&amp;gt; openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8 &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sous &amp;lt;code&amp;gt; vim /etc/bind/db.bruxelles.lol &amp;lt;/code&amp;gt; modification pour lier au dns disponible sous gandi.net : [[Fichier:CSRbis.PNG|thumb|800px|center]] &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Accès à www.bruxelles.lol &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Problème de redirection http de la machine mandataire vers la machine de service &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Génération de clé sous &amp;lt;code&amp;gt; /etc/bind/keys &amp;lt;/code&amp;gt; via la commande &amp;lt;code&amp;gt;cd /etc/bind/keys&lt;br /&gt;
dnssec-keygen -a NSEC3RSASHA1 -b 2048 -n ZONE bruxelles.lol&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Envoi du certificat CSR, la clé de la machine de service, sous la machine mandataire pour.&amp;lt;code&amp;gt; scp myserver.key root@192.168.10.12:/etc/ssl/private/bruxellesServer.key &amp;lt;/code&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Pour la prochaine séance ===&lt;br /&gt;
&amp;lt;li&amp;gt; Mise en place du certificat SSL sous &amp;lt;code&amp;gt; cat /etc/apache2/sites-available/vhost-https.conf &amp;lt;/code&amp;gt;, finalisation en attente du certificat sous gandi.net :&lt;br /&gt;
[[Fichier:vhost.PNG|thumb|800px|center]]&lt;br /&gt;
&amp;lt;li&amp;gt; Commande pour identifier les erreurs : &amp;lt;code&amp;gt; cat /var/log/daemon.log &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Attente de la propagation, suite à la demande sous gandi.net de certificat SSL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; HTTPS sécurisé et attente du TTL &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; Sécurisation du dns&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;li&amp;gt; note perso : &amp;lt;code&amp;gt; ls /etc/ssl/certs/ | grep key &amp;lt;/code&amp;gt; &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Séance 8 (23/11/2023) ==&lt;br /&gt;
=== Ce qui a été fait ===&lt;br /&gt;
&amp;lt;li&amp;gt; Suite commande &amp;lt;code&amp;gt; /var/log/auth.log &amp;lt;/code&amp;gt; sur la machine mandataire badminton : &lt;br /&gt;
[[Fichier:tentative.PNG|thumb|800px|center]]&lt;/div&gt;</summary>
		<author><name>Wbecue</name></author>
	</entry>
</feed>