<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Agosse</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Agosse"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Agosse"/>
		<updated>2026-05-12T20:08:37Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48833</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48833"/>
				<updated>2018-12-17T15:28:33Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Freeradius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copier-coller du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
On monte les 3 disques sur les /tmp/fs respectifs :&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==Création des 3 interfaces reseaux et de l'interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==Récupération des PID==&lt;br /&gt;
Sur la Zabeth (hors conteneur) :&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
Les PIDs correspondent à la première colonne (20224, 20286 et 20317)&lt;br /&gt;
&lt;br /&gt;
==Liaison des vif sur les conteneurs==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Ajout des IPs des conteneurs==&lt;br /&gt;
&lt;br /&gt;
===Conteneur 1===&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 2===&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 3===&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur chaque conteneur on redémarre ensuite l'interface eth0 :&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur 1, on redémarre aussi l'interface eth1 :&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
==Réservation de sous domaines sur Gandi.net==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
 (A correspond à l'IPv4 et AAAA correspond à l'IPv6)&lt;br /&gt;
&lt;br /&gt;
Ce sous-domaine est lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi 2 alias :&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements des IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord enlevé toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter que celle-ci bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les éléments décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne puis retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commençant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'attacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Conteneurs remontés un par un&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Créer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
Changer le mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
On avons également désinstallé docker-ce car nous n'en avons pas besoin dans la suite de projet.&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons &amp;lt;code&amp;gt;reboot&amp;lt;/code&amp;gt; notre VM.&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de bind9 à l'emplacement &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt;, on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. // dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. // dns secondaire : pas obligatoire&lt;br /&gt;
 @	IN	A	193.48.57.182 // permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;neptune-poseidon.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.neptune-poseidon.space&amp;quot;;&lt;br /&gt;
         allow-transfer{217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt;dnssec-enable yes; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK avec l'algorithme RSA/SHA-1 (il sera important de spécifié le même à gandi.net:&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : les &amp;lt;code&amp;gt;$include ...&amp;lt;/code&amp;gt; doivent être placé en dessous de la ligne &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; on doit remplacer le fichier &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; par ce même fichier mais signé (&amp;lt;code&amp;gt;db.neptune-poseidon.space.signed&amp;lt;/code&amp;gt;) grâce à la commande précédente.&lt;br /&gt;
&lt;br /&gt;
Puis on restart le service bind9 :&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;br /&gt;
&lt;br /&gt;
On crée un fichier qui va servir de dictionnaire à aircrack. Pour cela on créé un fichier c qui va afficher toutes les valeurs d'une boucle qui s'incrémente de 0 à 99999999.&lt;br /&gt;
On exécute ce programme et on redirige la sortie vers un fichier. Ce fichier contient donc tous les nombres de 0 à 99999999 avec un nombre par ligne.&lt;br /&gt;
&lt;br /&gt;
Enfin on lance le craquage avec :&lt;br /&gt;
 aircrack-ng resultcrack-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
*resultcrack-01.cap : c'est le fichier récupérér précédemment par airodump-ng avec le canal 9 et le bssid précisé&lt;br /&gt;
*dico.txt : c'est le dictionnaire créé grâce au petit fichier c que nous avons implémenté&lt;br /&gt;
&lt;br /&gt;
Lors de l'exécution de la commande, un affichage nous permet de voir combien d'heures il reste, quel pourcentage a été effectué ainsi que la clef qu'il est entrain d'essayer.&lt;br /&gt;
Après plusieurs heures, on trouve enfin la clef :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Craquage_wep_poseidon.png|Craquage de la clef WAP&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== RAID ==&lt;br /&gt;
&lt;br /&gt;
On commence par créer 3 partitions :&lt;br /&gt;
 lvcreate -L10G -n poseidon-part1 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part2 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part3 virtual&lt;br /&gt;
&lt;br /&gt;
On complète ensuite le fichier /etc/xen/poseidon.cfg :&lt;br /&gt;
 ----------------&lt;br /&gt;
 disk = [&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part1,xvdd1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part2,xvde1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part3,xvdf1,w'&lt;br /&gt;
 	 ]&lt;br /&gt;
 -----------------&lt;br /&gt;
&lt;br /&gt;
Grâce à cette ajout, on indique que les partitions créés seront reliés aux disques xvdd1, xvde1, et xvdf1 de la VM.&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée le raid5, qui sera quant à lui sur &amp;lt;code&amp;gt;/dev/md0&amp;lt;/code&amp;gt; :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Avec mkfs, on formate ensuite md0 pour créer un sytème de fichier au format ext4 :&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On créé un point de montage et on monte la partition :&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt_raid5&lt;br /&gt;
 mount /dev/md0 /mnt_raid5&lt;br /&gt;
&lt;br /&gt;
Dans cet état, le raid disparait lorsqu'on redemarre le serveur. On automatise donc :&lt;br /&gt;
&lt;br /&gt;
On automatise la création du raid :&lt;br /&gt;
&lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Ensuite; on automatise le montage de la partition en ajoutant au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /mnt_raid5/ ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de notre RAID avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
== Freeradius ==&lt;br /&gt;
&lt;br /&gt;
On installe freeradius :&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Ensuite dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
poseidon Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on se rend dans /etc/freeradius/3.0/mods-enabled :&lt;br /&gt;
&lt;br /&gt;
 ---------&lt;br /&gt;
 eap{&lt;br /&gt;
 ---------&lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
 --------&lt;br /&gt;
 }&lt;br /&gt;
 --------&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt;, on décommente et on change :&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne :&lt;br /&gt;
 with_ntdomain_hack = yes&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48829</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48829"/>
				<updated>2018-12-17T15:26:43Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Freeradius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copier-coller du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
On monte les 3 disques sur les /tmp/fs respectifs :&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==Création des 3 interfaces reseaux et de l'interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==Récupération des PID==&lt;br /&gt;
Sur la Zabeth (hors conteneur) :&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
Les PIDs correspondent à la première colonne (20224, 20286 et 20317)&lt;br /&gt;
&lt;br /&gt;
==Liaison des vif sur les conteneurs==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Ajout des IPs des conteneurs==&lt;br /&gt;
&lt;br /&gt;
===Conteneur 1===&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 2===&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 3===&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur chaque conteneur on redémarre ensuite l'interface eth0 :&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur 1, on redémarre aussi l'interface eth1 :&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
==Réservation de sous domaines sur Gandi.net==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
 (A correspond à l'IPv4 et AAAA correspond à l'IPv6)&lt;br /&gt;
&lt;br /&gt;
Ce sous-domaine est lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi 2 alias :&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements des IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord enlevé toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter que celle-ci bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les éléments décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne puis retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commençant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'attacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Conteneurs remontés un par un&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Créer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
Changer le mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
On avons également désinstallé docker-ce car nous n'en avons pas besoin dans la suite de projet.&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons &amp;lt;code&amp;gt;reboot&amp;lt;/code&amp;gt; notre VM.&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de bind9 à l'emplacement &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt;, on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. // dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. // dns secondaire : pas obligatoire&lt;br /&gt;
 @	IN	A	193.48.57.182 // permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;neptune-poseidon.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.neptune-poseidon.space&amp;quot;;&lt;br /&gt;
         allow-transfer{217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt;dnssec-enable yes; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK avec l'algorithme RSA/SHA-1 (il sera important de spécifié le même à gandi.net:&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : les &amp;lt;code&amp;gt;$include ...&amp;lt;/code&amp;gt; doivent être placé en dessous de la ligne &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; on doit remplacer le fichier &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; par ce même fichier mais signé (&amp;lt;code&amp;gt;db.neptune-poseidon.space.signed&amp;lt;/code&amp;gt;) grâce à la commande précédente.&lt;br /&gt;
&lt;br /&gt;
Puis on restart le service bind9 :&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;br /&gt;
&lt;br /&gt;
On crée un fichier qui va servir de dictionnaire à aircrack. Pour cela on créé un fichier c qui va afficher toutes les valeurs d'une boucle qui s'incrémente de 0 à 99999999.&lt;br /&gt;
On exécute ce programme et on redirige la sortie vers un fichier. Ce fichier contient donc tous les nombres de 0 à 99999999 avec un nombre par ligne.&lt;br /&gt;
&lt;br /&gt;
Enfin on lance le craquage avec :&lt;br /&gt;
 aircrack-ng resultcrack-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
*resultcrack-01.cap : c'est le fichier récupérér précédemment par airodump-ng avec le canal 9 et le bssid précisé&lt;br /&gt;
*dico.txt : c'est le dictionnaire créé grâce au petit fichier c que nous avons implémenté&lt;br /&gt;
&lt;br /&gt;
Lors de l'exécution de la commande, un affichage nous permet de voir combien d'heures il reste, quel pourcentage a été effectué ainsi que la clef qu'il est entrain d'essayer.&lt;br /&gt;
Après plusieurs heures, on trouve enfin la clef :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Craquage_wep_poseidon.png|Craquage de la clef WAP&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== RAID ==&lt;br /&gt;
&lt;br /&gt;
On commence par créer 3 partitions :&lt;br /&gt;
 lvcreate -L10G -n poseidon-part1 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part2 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part3 virtual&lt;br /&gt;
&lt;br /&gt;
On complète ensuite le fichier /etc/xen/poseidon.cfg :&lt;br /&gt;
 ----------------&lt;br /&gt;
 disk = [&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part1,xvdd1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part2,xvde1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part3,xvdf1,w'&lt;br /&gt;
 	 ]&lt;br /&gt;
 -----------------&lt;br /&gt;
&lt;br /&gt;
Grâce à cette ajout, on indique que les partitions créés seront reliés aux disques xvdd1, xvde1, et xvdf1 de la VM.&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée le raid5, qui sera quant à lui sur &amp;lt;code&amp;gt;/dev/md0&amp;lt;/code&amp;gt; :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Avec mkfs, on formate ensuite md0 pour créer un sytème de fichier au format ext4 :&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On créé un point de montage et on monte la partition :&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt_raid5&lt;br /&gt;
 mount /dev/md0 /mnt_raid5&lt;br /&gt;
&lt;br /&gt;
Dans cet état, le raid disparait lorsqu'on redemarre le serveur. On automatise donc :&lt;br /&gt;
&lt;br /&gt;
On automatise la création du raid :&lt;br /&gt;
&lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Ensuite; on automatise le montage de la partition en ajoutant au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /mnt_raid5/ ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de notre RAID avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
== Freeradius ==&lt;br /&gt;
&lt;br /&gt;
On installe freeradius :&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Ensuite dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
poseidon Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on se rend dans /etc/freeradius/3.0/mods-enabled :&lt;br /&gt;
&lt;br /&gt;
-------&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
 &lt;br /&gt;
 ---------&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
 &lt;br /&gt;
 --------&lt;br /&gt;
 &lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le fichier &amp;lt;code&amp;gt;/etc/freeradius/mods-enabled/mschap&amp;lt;/code&amp;gt;, on décommente et on change :&lt;br /&gt;
 use_mppe = yes&lt;br /&gt;
 require_encryption = yes&lt;br /&gt;
 require_strong = yes&lt;br /&gt;
&lt;br /&gt;
On ajoute la ligne :&lt;br /&gt;
 with_ntdomain_hack = yes&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48827</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48827"/>
				<updated>2018-12-17T15:22:52Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Freeradius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copier-coller du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
On monte les 3 disques sur les /tmp/fs respectifs :&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==Création des 3 interfaces reseaux et de l'interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==Récupération des PID==&lt;br /&gt;
Sur la Zabeth (hors conteneur) :&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
Les PIDs correspondent à la première colonne (20224, 20286 et 20317)&lt;br /&gt;
&lt;br /&gt;
==Liaison des vif sur les conteneurs==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Ajout des IPs des conteneurs==&lt;br /&gt;
&lt;br /&gt;
===Conteneur 1===&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 2===&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 3===&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur chaque conteneur on redémarre ensuite l'interface eth0 :&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur 1, on redémarre aussi l'interface eth1 :&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
==Réservation de sous domaines sur Gandi.net==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
 (A correspond à l'IPv4 et AAAA correspond à l'IPv6)&lt;br /&gt;
&lt;br /&gt;
Ce sous-domaine est lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi 2 alias :&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements des IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord enlevé toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter que celle-ci bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les éléments décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne puis retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commençant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'attacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Conteneurs remontés un par un&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Créer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
Changer le mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
On avons également désinstallé docker-ce car nous n'en avons pas besoin dans la suite de projet.&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons &amp;lt;code&amp;gt;reboot&amp;lt;/code&amp;gt; notre VM.&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de bind9 à l'emplacement &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt;, on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. // dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. // dns secondaire : pas obligatoire&lt;br /&gt;
 @	IN	A	193.48.57.182 // permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;neptune-poseidon.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.neptune-poseidon.space&amp;quot;;&lt;br /&gt;
         allow-transfer{217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt;dnssec-enable yes; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK avec l'algorithme RSA/SHA-1 (il sera important de spécifié le même à gandi.net:&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : les &amp;lt;code&amp;gt;$include ...&amp;lt;/code&amp;gt; doivent être placé en dessous de la ligne &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; on doit remplacer le fichier &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; par ce même fichier mais signé (&amp;lt;code&amp;gt;db.neptune-poseidon.space.signed&amp;lt;/code&amp;gt;) grâce à la commande précédente.&lt;br /&gt;
&lt;br /&gt;
Puis on restart le service bind9 :&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;br /&gt;
&lt;br /&gt;
On crée un fichier qui va servir de dictionnaire à aircrack. Pour cela on créé un fichier c qui va afficher toutes les valeurs d'une boucle qui s'incrémente de 0 à 99999999.&lt;br /&gt;
On exécute ce programme et on redirige la sortie vers un fichier. Ce fichier contient donc tous les nombres de 0 à 99999999 avec un nombre par ligne.&lt;br /&gt;
&lt;br /&gt;
Enfin on lance le craquage avec :&lt;br /&gt;
 aircrack-ng resultcrack-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
*resultcrack-01.cap : c'est le fichier récupérér précédemment par airodump-ng avec le canal 9 et le bssid précisé&lt;br /&gt;
*dico.txt : c'est le dictionnaire créé grâce au petit fichier c que nous avons implémenté&lt;br /&gt;
&lt;br /&gt;
Lors de l'exécution de la commande, un affichage nous permet de voir combien d'heures il reste, quel pourcentage a été effectué ainsi que la clef qu'il est entrain d'essayer.&lt;br /&gt;
Après plusieurs heures, on trouve enfin la clef :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Craquage_wep_poseidon.png|Craquage de la clef WAP&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== RAID ==&lt;br /&gt;
&lt;br /&gt;
On commence par créer 3 partitions :&lt;br /&gt;
 lvcreate -L10G -n poseidon-part1 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part2 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part3 virtual&lt;br /&gt;
&lt;br /&gt;
On complète ensuite le fichier /etc/xen/poseidon.cfg :&lt;br /&gt;
 ----------------&lt;br /&gt;
 disk = [&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part1,xvdd1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part2,xvde1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part3,xvdf1,w'&lt;br /&gt;
 	 ]&lt;br /&gt;
 -----------------&lt;br /&gt;
&lt;br /&gt;
Grâce à cette ajout, on indique que les partitions créés seront reliés aux disques xvdd1, xvde1, et xvdf1 de la VM.&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée le raid5, qui sera quant à lui sur &amp;lt;code&amp;gt;/dev/md0&amp;lt;/code&amp;gt; :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Avec mkfs, on formate ensuite md0 pour créer un sytème de fichier au format ext4 :&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On créé un point de montage et on monte la partition :&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt_raid5&lt;br /&gt;
 mount /dev/md0 /mnt_raid5&lt;br /&gt;
&lt;br /&gt;
Dans cet état, le raid disparait lorsqu'on redemarre le serveur. On automatise donc :&lt;br /&gt;
&lt;br /&gt;
On automatise la création du raid :&lt;br /&gt;
&lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Ensuite; on automatise le montage de la partition en ajoutant au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /mnt_raid5/ ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de notre RAID avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
== Freeradius ==&lt;br /&gt;
&lt;br /&gt;
On installe freeradius :&lt;br /&gt;
 apt-get install freeradius&lt;br /&gt;
&lt;br /&gt;
Ensuite dans &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;:&lt;br /&gt;
poseidon Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Puis on se rend dans /etc/freeradius/3.0/mods-enabled :&lt;br /&gt;
&lt;br /&gt;
-------&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
 &lt;br /&gt;
 ---------&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
 &lt;br /&gt;
 --------&lt;br /&gt;
 &lt;br /&gt;
 }&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48825</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48825"/>
				<updated>2018-12-17T15:21:54Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Freeradius */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copier-coller du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
On monte les 3 disques sur les /tmp/fs respectifs :&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==Création des 3 interfaces reseaux et de l'interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==Récupération des PID==&lt;br /&gt;
Sur la Zabeth (hors conteneur) :&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
Les PIDs correspondent à la première colonne (20224, 20286 et 20317)&lt;br /&gt;
&lt;br /&gt;
==Liaison des vif sur les conteneurs==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Ajout des IPs des conteneurs==&lt;br /&gt;
&lt;br /&gt;
===Conteneur 1===&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 2===&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 3===&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur chaque conteneur on redémarre ensuite l'interface eth0 :&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur 1, on redémarre aussi l'interface eth1 :&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
==Réservation de sous domaines sur Gandi.net==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
 (A correspond à l'IPv4 et AAAA correspond à l'IPv6)&lt;br /&gt;
&lt;br /&gt;
Ce sous-domaine est lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi 2 alias :&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements des IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord enlevé toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter que celle-ci bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les éléments décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne puis retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commençant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'attacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Conteneurs remontés un par un&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Créer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
Changer le mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
On avons également désinstallé docker-ce car nous n'en avons pas besoin dans la suite de projet.&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons &amp;lt;code&amp;gt;reboot&amp;lt;/code&amp;gt; notre VM.&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de bind9 à l'emplacement &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt;, on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. // dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. // dns secondaire : pas obligatoire&lt;br /&gt;
 @	IN	A	193.48.57.182 // permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;neptune-poseidon.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.neptune-poseidon.space&amp;quot;;&lt;br /&gt;
         allow-transfer{217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt;dnssec-enable yes; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK avec l'algorithme RSA/SHA-1 (il sera important de spécifié le même à gandi.net:&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : les &amp;lt;code&amp;gt;$include ...&amp;lt;/code&amp;gt; doivent être placé en dessous de la ligne &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; on doit remplacer le fichier &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; par ce même fichier mais signé (&amp;lt;code&amp;gt;db.neptune-poseidon.space.signed&amp;lt;/code&amp;gt;) grâce à la commande précédente.&lt;br /&gt;
&lt;br /&gt;
Puis on restart le service bind9 :&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;br /&gt;
&lt;br /&gt;
On crée un fichier qui va servir de dictionnaire à aircrack. Pour cela on créé un fichier c qui va afficher toutes les valeurs d'une boucle qui s'incrémente de 0 à 99999999.&lt;br /&gt;
On exécute ce programme et on redirige la sortie vers un fichier. Ce fichier contient donc tous les nombres de 0 à 99999999 avec un nombre par ligne.&lt;br /&gt;
&lt;br /&gt;
Enfin on lance le craquage avec :&lt;br /&gt;
 aircrack-ng resultcrack-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
*resultcrack-01.cap : c'est le fichier récupérér précédemment par airodump-ng avec le canal 9 et le bssid précisé&lt;br /&gt;
*dico.txt : c'est le dictionnaire créé grâce au petit fichier c que nous avons implémenté&lt;br /&gt;
&lt;br /&gt;
Lors de l'exécution de la commande, un affichage nous permet de voir combien d'heures il reste, quel pourcentage a été effectué ainsi que la clef qu'il est entrain d'essayer.&lt;br /&gt;
Après plusieurs heures, on trouve enfin la clef :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Craquage_wep_poseidon.png|Craquage de la clef WAP&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== RAID ==&lt;br /&gt;
&lt;br /&gt;
On commence par créer 3 partitions :&lt;br /&gt;
 lvcreate -L10G -n poseidon-part1 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part2 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part3 virtual&lt;br /&gt;
&lt;br /&gt;
On complète ensuite le fichier /etc/xen/poseidon.cfg :&lt;br /&gt;
 ----------------&lt;br /&gt;
 disk = [&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part1,xvdd1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part2,xvde1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part3,xvdf1,w'&lt;br /&gt;
 	 ]&lt;br /&gt;
 -----------------&lt;br /&gt;
&lt;br /&gt;
Grâce à cette ajout, on indique que les partitions créés seront reliés aux disques xvdd1, xvde1, et xvdf1 de la VM.&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée le raid5, qui sera quant à lui sur &amp;lt;code&amp;gt;/dev/md0&amp;lt;/code&amp;gt; :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Avec mkfs, on formate ensuite md0 pour créer un sytème de fichier au format ext4 :&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On créé un point de montage et on monte la partition :&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt_raid5&lt;br /&gt;
 mount /dev/md0 /mnt_raid5&lt;br /&gt;
&lt;br /&gt;
Dans cet état, le raid disparait lorsqu'on redemarre le serveur. On automatise donc :&lt;br /&gt;
&lt;br /&gt;
On automatise la création du raid :&lt;br /&gt;
&lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Ensuite; on automatise le montage de la partition en ajoutant au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /mnt_raid5/ ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de notre RAID avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
== Freeradius ==&lt;br /&gt;
&lt;br /&gt;
On se rend dans /etc/freeradius/3.0/mods-enabled :&lt;br /&gt;
dans&lt;br /&gt;
&lt;br /&gt;
 eap{&lt;br /&gt;
 &lt;br /&gt;
 ---------&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
 &lt;br /&gt;
 --------&lt;br /&gt;
 &lt;br /&gt;
 }&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48824</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48824"/>
				<updated>2018-12-17T15:21:40Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copier-coller du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
On monte les 3 disques sur les /tmp/fs respectifs :&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==Création des 3 interfaces reseaux et de l'interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==Récupération des PID==&lt;br /&gt;
Sur la Zabeth (hors conteneur) :&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
Les PIDs correspondent à la première colonne (20224, 20286 et 20317)&lt;br /&gt;
&lt;br /&gt;
==Liaison des vif sur les conteneurs==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Ajout des IPs des conteneurs==&lt;br /&gt;
&lt;br /&gt;
===Conteneur 1===&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 2===&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 3===&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur chaque conteneur on redémarre ensuite l'interface eth0 :&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur 1, on redémarre aussi l'interface eth1 :&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
==Réservation de sous domaines sur Gandi.net==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
 (A correspond à l'IPv4 et AAAA correspond à l'IPv6)&lt;br /&gt;
&lt;br /&gt;
Ce sous-domaine est lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi 2 alias :&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements des IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord enlevé toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter que celle-ci bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les éléments décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne puis retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commençant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'attacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Conteneurs remontés un par un&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Créer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
Changer le mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
On avons également désinstallé docker-ce car nous n'en avons pas besoin dans la suite de projet.&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons &amp;lt;code&amp;gt;reboot&amp;lt;/code&amp;gt; notre VM.&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de bind9 à l'emplacement &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt;, on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. // dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. // dns secondaire : pas obligatoire&lt;br /&gt;
 @	IN	A	193.48.57.182 // permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;neptune-poseidon.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.neptune-poseidon.space&amp;quot;;&lt;br /&gt;
         allow-transfer{217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt;dnssec-enable yes; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK avec l'algorithme RSA/SHA-1 (il sera important de spécifié le même à gandi.net:&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : les &amp;lt;code&amp;gt;$include ...&amp;lt;/code&amp;gt; doivent être placé en dessous de la ligne &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; on doit remplacer le fichier &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; par ce même fichier mais signé (&amp;lt;code&amp;gt;db.neptune-poseidon.space.signed&amp;lt;/code&amp;gt;) grâce à la commande précédente.&lt;br /&gt;
&lt;br /&gt;
Puis on restart le service bind9 :&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;br /&gt;
&lt;br /&gt;
On crée un fichier qui va servir de dictionnaire à aircrack. Pour cela on créé un fichier c qui va afficher toutes les valeurs d'une boucle qui s'incrémente de 0 à 99999999.&lt;br /&gt;
On exécute ce programme et on redirige la sortie vers un fichier. Ce fichier contient donc tous les nombres de 0 à 99999999 avec un nombre par ligne.&lt;br /&gt;
&lt;br /&gt;
Enfin on lance le craquage avec :&lt;br /&gt;
 aircrack-ng resultcrack-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
*resultcrack-01.cap : c'est le fichier récupérér précédemment par airodump-ng avec le canal 9 et le bssid précisé&lt;br /&gt;
*dico.txt : c'est le dictionnaire créé grâce au petit fichier c que nous avons implémenté&lt;br /&gt;
&lt;br /&gt;
Lors de l'exécution de la commande, un affichage nous permet de voir combien d'heures il reste, quel pourcentage a été effectué ainsi que la clef qu'il est entrain d'essayer.&lt;br /&gt;
Après plusieurs heures, on trouve enfin la clef :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Craquage_wep_poseidon.png|Craquage de la clef WAP&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== RAID ==&lt;br /&gt;
&lt;br /&gt;
On commence par créer 3 partitions :&lt;br /&gt;
 lvcreate -L10G -n poseidon-part1 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part2 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part3 virtual&lt;br /&gt;
&lt;br /&gt;
On complète ensuite le fichier /etc/xen/poseidon.cfg :&lt;br /&gt;
 ----------------&lt;br /&gt;
 disk = [&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part1,xvdd1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part2,xvde1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part3,xvdf1,w'&lt;br /&gt;
 	 ]&lt;br /&gt;
 -----------------&lt;br /&gt;
&lt;br /&gt;
Grâce à cette ajout, on indique que les partitions créés seront reliés aux disques xvdd1, xvde1, et xvdf1 de la VM.&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée le raid5, qui sera quant à lui sur &amp;lt;code&amp;gt;/dev/md0&amp;lt;/code&amp;gt; :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Avec mkfs, on formate ensuite md0 pour créer un sytème de fichier au format ext4 :&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On créé un point de montage et on monte la partition :&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt_raid5&lt;br /&gt;
 mount /dev/md0 /mnt_raid5&lt;br /&gt;
&lt;br /&gt;
Dans cet état, le raid disparait lorsqu'on redemarre le serveur. On automatise donc :&lt;br /&gt;
&lt;br /&gt;
On automatise la création du raid :&lt;br /&gt;
&lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Ensuite; on automatise le montage de la partition en ajoutant au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /mnt_raid5/ ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de notre RAID avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;br /&gt;
&lt;br /&gt;
== Freeradius ==&lt;br /&gt;
&lt;br /&gt;
On se rend dans /etc/freeradius/3.0/mods-enabled :&lt;br /&gt;
dans&lt;br /&gt;
&lt;br /&gt;
eap{&lt;br /&gt;
&lt;br /&gt;
---------&lt;br /&gt;
&lt;br /&gt;
default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
--------&lt;br /&gt;
&lt;br /&gt;
}&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48804</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48804"/>
				<updated>2018-12-17T14:43:33Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* RAID */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copier-coller du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
On monte les 3 disques sur les /tmp/fs respectifs :&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==Création des 3 interfaces reseaux et de l'interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==Récupération des PID==&lt;br /&gt;
Sur la Zabeth (hors conteneur) :&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
Les PIDs correspondent à la première colonne (20224, 20286 et 20317)&lt;br /&gt;
&lt;br /&gt;
==Liaison des vif sur les conteneurs==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Ajout des IPs des conteneurs==&lt;br /&gt;
&lt;br /&gt;
===Conteneur 1===&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 2===&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 3===&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur chaque conteneur on redémarre ensuite l'interface eth0 :&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur 1, on redémarre aussi l'interface eth1 :&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
==Réservation de sous domaines sur Gandi.net==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
 (A correspond à l'IPv4 et AAAA correspond à l'IPv6)&lt;br /&gt;
&lt;br /&gt;
Ce sous-domaine est lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi 2 alias :&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements des IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord enlevé toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter que celle-ci bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les éléments décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne puis retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commençant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'attacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Conteneurs remontés un par un&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Créer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
Changer le mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
On avons également désinstallé docker-ce car nous n'en avons pas besoin dans la suite de projet.&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons &amp;lt;code&amp;gt;reboot&amp;lt;/code&amp;gt; notre VM.&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de bind9 à l'emplacement &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt;, on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. // dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. // dns secondaire : pas obligatoire&lt;br /&gt;
 @	IN	A	193.48.57.182 // permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;neptune-poseidon.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.neptune-poseidon.space&amp;quot;;&lt;br /&gt;
         allow-transfer{217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt;dnssec-enable yes; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK avec l'algorithme RSA/SHA-1 (il sera important de spécifié le même à gandi.net:&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : les &amp;lt;code&amp;gt;$include ...&amp;lt;/code&amp;gt; doivent être placé en dessous de la ligne &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; on doit remplacer le fichier &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; par ce même fichier mais signé (&amp;lt;code&amp;gt;db.neptune-poseidon.space.signed&amp;lt;/code&amp;gt;) grâce à la commande précédente.&lt;br /&gt;
&lt;br /&gt;
Puis on restart le service bind9 :&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;br /&gt;
&lt;br /&gt;
On crée un fichier qui va servir de dictionnaire à aircrack. Pour cela on créé un fichier c qui va afficher toutes les valeurs d'une boucle qui s'incrémente de 0 à 99999999.&lt;br /&gt;
On exécute ce programme et on redirige la sortie vers un fichier. Ce fichier contient donc tous les nombres de 0 à 99999999 avec un nombre par ligne.&lt;br /&gt;
&lt;br /&gt;
Enfin on lance le craquage avec :&lt;br /&gt;
 aircrack-ng resultcrack-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
*resultcrack-01.cap : c'est le fichier récupérér précédemment par airodump-ng avec le canal 9 et le bssid précisé&lt;br /&gt;
*dico.txt : c'est le dictionnaire créé grâce au petit fichier c que nous avons implémenté&lt;br /&gt;
&lt;br /&gt;
Lors de l'exécution de la commande, un affichage nous permet de voir combien d'heures il reste, quel pourcentage a été effectué ainsi que la clef qu'il est entrain d'essayer.&lt;br /&gt;
Après plusieurs heures, on trouve enfin la clef :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Craquage_wep_poseidon.png|Craquage de la clef WAP&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== RAID ==&lt;br /&gt;
&lt;br /&gt;
On commence par créer 3 partitions :&lt;br /&gt;
 lvcreate -L10G -n poseidon-part1 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part2 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part3 virtual&lt;br /&gt;
&lt;br /&gt;
On complète ensuite le fichier /etc/xen/poseidon.cfg :&lt;br /&gt;
 ----------------&lt;br /&gt;
 disk = [&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part1,xvdd1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part2,xvde1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part3,xvdf1,w'&lt;br /&gt;
 	 ]&lt;br /&gt;
 -----------------&lt;br /&gt;
&lt;br /&gt;
Grâce à cette ajout, on indique que les partitions créés seront reliés aux disques xvdd1, xvde1, et xvdf1 de la VM.&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée le raid5, qui sera quant à lui sur &amp;lt;code&amp;gt;/dev/md0&amp;lt;/code&amp;gt; :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Avec mkfs, on formate ensuite md0 pour créer un sytème de fichier au format ext4 :&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On créé un point de montage et on monte la partition :&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt_raid5&lt;br /&gt;
 mount /dev/md0 /mnt_raid5&lt;br /&gt;
&lt;br /&gt;
Dans cet état, le raid disparait lorsqu'on redemarre le serveur. On automatise donc :&lt;br /&gt;
&lt;br /&gt;
On automatise la création du raid :&lt;br /&gt;
&lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Ensuite; on automatise le montage de la partition en ajoutant au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /mnt_raid5/ ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de notre RAID avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48803</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48803"/>
				<updated>2018-12-17T14:42:58Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copier-coller du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
On monte les 3 disques sur les /tmp/fs respectifs :&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==Création des 3 interfaces reseaux et de l'interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==Récupération des PID==&lt;br /&gt;
Sur la Zabeth (hors conteneur) :&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
Les PIDs correspondent à la première colonne (20224, 20286 et 20317)&lt;br /&gt;
&lt;br /&gt;
==Liaison des vif sur les conteneurs==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==Démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Ajout des IPs des conteneurs==&lt;br /&gt;
&lt;br /&gt;
===Conteneur 1===&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 2===&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
&lt;br /&gt;
===Conteneur 3===&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sur chaque conteneur on redémarre ensuite l'interface eth0 :&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
Sur le conteneur 1, on redémarre aussi l'interface eth1 :&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
==Réservation de sous domaines sur Gandi.net==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
 (A correspond à l'IPv4 et AAAA correspond à l'IPv6)&lt;br /&gt;
&lt;br /&gt;
Ce sous-domaine est lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
On ajoute aussi 2 alias :&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements des IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord enlevé toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter que celle-ci bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les éléments décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne puis retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commençant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'attacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Conteneurs remontés un par un&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Créer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
Connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
Changer le mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
On avons également désinstallé docker-ce car nous n'en avons pas besoin dans la suite de projet.&lt;br /&gt;
&lt;br /&gt;
Enfin nous avons &amp;lt;code&amp;gt;reboot&amp;lt;/code&amp;gt; notre VM.&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de bind9 à l'emplacement &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt;, on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. // dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. // dns secondaire : pas obligatoire&lt;br /&gt;
 @	IN	A	193.48.57.182 // permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 // permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;neptune-poseidon.space&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.neptune-poseidon.space&amp;quot;;&lt;br /&gt;
         allow-transfer{217.70.177.40;};&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; : &amp;lt;code&amp;gt;dnssec-enable yes; &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
         //............//&lt;br /&gt;
 &lt;br /&gt;
         dnssec-enable yes;&lt;br /&gt;
         dnssec-validation auto;&lt;br /&gt;
 &lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-recursion { localhost; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK avec l'algorithme RSA/SHA-1 (il sera important de spécifié le même à gandi.net:&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : les &amp;lt;code&amp;gt;$include ...&amp;lt;/code&amp;gt; doivent être placé en dessous de la ligne &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Ensuite, dans le fichier &amp;lt;code&amp;gt;named.conf.local&amp;lt;/code&amp;gt; on doit remplacer le fichier &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; par ce même fichier mais signé (&amp;lt;code&amp;gt;db.neptune-poseidon.space.signed&amp;lt;/code&amp;gt;) grâce à la commande précédente.&lt;br /&gt;
&lt;br /&gt;
Puis on restart le service bind9 :&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;br /&gt;
&lt;br /&gt;
On crée un fichier qui va servir de dictionnaire à aircrack. Pour cela on créé un fichier c qui va afficher toutes les valeurs d'une boucle qui s'incrémente de 0 à 99999999.&lt;br /&gt;
On exécute ce programme et on redirige la sortie vers un fichier. Ce fichier contient donc tous les nombres de 0 à 99999999 avec un nombre par ligne.&lt;br /&gt;
&lt;br /&gt;
Enfin on lance le craquage avec :&lt;br /&gt;
 aircrack-ng resultcrack-01.cap -w dico.txt&lt;br /&gt;
&lt;br /&gt;
*resultcrack-01.cap : c'est le fichier récupérér précédemment par airodump-ng avec le canal 9 et le bssid précisé&lt;br /&gt;
*dico.txt : c'est le dictionnaire créé grâce au petit fichier c que nous avons implémenté&lt;br /&gt;
&lt;br /&gt;
Lors de l'exécution de la commande, un affichage nous permet de voir combien d'heures il reste, quel pourcentage a été effectué ainsi que la clef qu'il est entrain d'essayer.&lt;br /&gt;
Après plusieurs heures, on trouve enfin la clef :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Craquage_wep_poseidon.png|Craquage de la clef WAP&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== RAID ==&lt;br /&gt;
&lt;br /&gt;
On commence par créer 3 partitions :&lt;br /&gt;
 lvcreate -L10G -n poseidon-part1 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part2 virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-part3 virtual&lt;br /&gt;
&lt;br /&gt;
On complète ensuite le fichier /etc/xen/poseidon.cfg :&lt;br /&gt;
 ----------------&lt;br /&gt;
 disk = [&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
 		'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part1,xvdd1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part2,xvde1,w'&lt;br /&gt;
 		'phy:/dev/virtual/poseidon-part3,xvdf1,w'&lt;br /&gt;
 	 ]&lt;br /&gt;
 -----------------&lt;br /&gt;
&lt;br /&gt;
Grâce à cette ajout, on indique que les partitions créés seront reliés aux disques xvdd1, xvde1, et xvdf1 de la VM.&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée le raid5, qui sera quant à lui sur /dev/md0 :&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvde1 /dev/xvdf1&lt;br /&gt;
&lt;br /&gt;
Avec mkfs, on formate ensuite md0 pour créer un sytème de fichier au format ext4 :&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
On créé un point de montage et on monte la partition :&lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt_raid5&lt;br /&gt;
 mount /dev/md0 /mnt_raid5&lt;br /&gt;
&lt;br /&gt;
Dans cet état, le raid disparait lorsqu'on redemarre le serveur. On automatise donc :&lt;br /&gt;
&lt;br /&gt;
On automatise la création du raid :&lt;br /&gt;
&lt;br /&gt;
 mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
&lt;br /&gt;
Ensuite; on automatise le montage de la partition en ajoutant au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
 /dev/md0 /mnt_raid5/ ext4 defaults 0 1&lt;br /&gt;
&lt;br /&gt;
On vérifie la configuration de notre RAID avec la commande suivante :&lt;br /&gt;
&lt;br /&gt;
 mdadm --detail /dev/md0&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48617</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48617"/>
				<updated>2018-12-11T16:04:23Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout du certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48615</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48615"/>
				<updated>2018-12-11T15:51:39Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Cassage de mot de passe WPA-PSK par force brute */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-durianfruit.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt;ip a&amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48614</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48614"/>
				<updated>2018-12-11T15:51:09Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-durianfruit.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;br /&gt;
&lt;br /&gt;
==Cassage de mot de passe WPA-PSK par force brute==&lt;br /&gt;
&lt;br /&gt;
On installe la suite aircrack-ng :&lt;br /&gt;
 apt-get install aircrack-ng&lt;br /&gt;
&lt;br /&gt;
Ensuite avec &amp;lt;code&amp;gt; ip a &amp;lt;/code&amp;gt; pour regarder les interfaces wifi&lt;br /&gt;
&lt;br /&gt;
On créé une interface qui écoute sur le wifi :&lt;br /&gt;
 airmon-ng start wlx40a5ef012180&lt;br /&gt;
&lt;br /&gt;
Puis on démarre l'écoute sans filtre :&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
On repère l'ESSID de cracotte06 et on note son BSSID et son channel (CH).&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 wlan0mon --channel 9 --write resultcrack // nom du fichier de sortie&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48607</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48607"/>
				<updated>2018-12-11T15:21:28Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout du DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-durianfruit.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
Pour vérifier le bon fonctionnement du DNSSEC (et du DNS en général), on utilise le site : http://dnsviz.net ainsi que son DNSSEC Debugger&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48606</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48606"/>
				<updated>2018-12-11T15:19:22Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout du certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
 GandiStandardSSLCA2.pem&lt;br /&gt;
 neptune-poseidon.space.crt&lt;br /&gt;
 neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
On place ces trois fichiers dans le dossier &amp;lt;code&amp;gt; ssl &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2/sites-available : 000-neptune-poseidon.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                DocumentRoot /var/www/html/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
 &lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Dans ce même fichier on ajotue une redirection pour être toujours connecté en https :&lt;br /&gt;
                  ---------------------------&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On active le module ssl :&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On active notre configuration ssl :&lt;br /&gt;
 a2ensite 000-durianfruit.space-ssl.conf&lt;br /&gt;
&lt;br /&gt;
On relance le service apache2 :&lt;br /&gt;
 service apache2 restart&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48603</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48603"/>
				<updated>2018-12-11T15:14:37Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
Sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Overview :&lt;br /&gt;
On télécharge le certificat intérmédiaire de Gandi et le certificat de notre domaine.&lt;br /&gt;
On récupère également la clef privée créé précédemment.&lt;br /&gt;
On a donc :&lt;br /&gt;
* GandiStandardSSLCA2.pem&lt;br /&gt;
* neptune-poseidon.space.crt&lt;br /&gt;
* neptune-poseidon.space.key&lt;br /&gt;
&lt;br /&gt;
Ensuite on ajoute ces fichiers dans une nouvelle configuration dans /etc/apache2 :&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.182:443&amp;gt;&lt;br /&gt;
                 ServerName www.neptune-poseidon.space&lt;br /&gt;
                 ServerAlias neptune-poseidon.space&lt;br /&gt;
                 DocumentRoot /var/www/html/&lt;br /&gt;
                 CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/neptune-poseidon.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/neptune-poseidon.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/GandiStandardSSLCA2.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
       &amp;lt;VirtualHost 193.48.57.182:80&amp;gt;&lt;br /&gt;
                ServerName www.neptune-poseidon.space&lt;br /&gt;
                ServerAlias neptune-poseidon.space&lt;br /&gt;
                Redirect / https://neptune-poseidon.space&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48588</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48588"/>
				<updated>2018-12-11T14:06:05Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout du DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space_ksk ../db.neptune-poseidon.space neptune-poseidon.space_zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48584</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48584"/>
				<updated>2018-12-11T11:00:53Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48583</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48583"/>
				<updated>2018-12-11T10:59:31Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS sur la VM==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé les packages &amp;lt;code&amp;gt;bind9&amp;lt;/code&amp;gt; et &amp;lt;code&amp;gt;apache2&amp;lt;/code&amp;gt; puis nous avons fait l'aquisition du nom de domaine &amp;lt;code&amp;gt;neptune-poseidon.space&amp;lt;/code&amp;gt; sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; qui nous servira tout au long du TP.&lt;br /&gt;
&lt;br /&gt;
Dans le dossier de configuration de &amp;lt;code&amp;gt;bind&amp;lt;/code&amp;gt; &amp;lt;code&amp;gt;/etc/bind&amp;lt;/code&amp;gt; on créé le fichier de zone &amp;lt;code&amp;gt;db.neptune-poseidon.space&amp;lt;/code&amp;gt; et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; puis dans &amp;lt;code&amp;gt;&amp;quot;Domains&amp;quot;&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Glue Record&amp;lt;/code&amp;gt;, on ajoute :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans &amp;lt;code&amp;gt;Nameservers&amp;lt;/code&amp;gt; on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout du certificat SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR.&lt;br /&gt;
&lt;br /&gt;
Ensuite sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; dans &amp;lt;code&amp;gt;&amp;quot;SSL Certificates&amp;quot;&amp;lt;/code&amp;gt; on achète le certificat (bien qu'il soit indiqué comme coutant 12€, lors de l'encaissement il devient gratuit)&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification sur notre VM dans :&lt;br /&gt;
 /var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
Pour activer le DNSSEC, on commence par ajouter dans le fihcier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier &amp;lt;code&amp;gt;/etc/bind/db.neptune-poseidon.space&amp;lt;/code&amp;gt; par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le &amp;lt;code&amp;gt;$TTL 604800&amp;lt;/code&amp;gt; doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur &amp;lt;code&amp;gt;gandi.net&amp;lt;/code&amp;gt; on active le DNSSEC et on entre les 2 clefs générées précedement.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48580</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48580"/>
				<updated>2018-12-11T10:47:52Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création des partitions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
Afin d'optimiser la gestion de l'espace disque on créé 2 disques durs virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans le fichier de configuration de la VM, dans notre cas &amp;lt;code&amp;gt;/etc/xen/poseidon.cfg&amp;lt;/code&amp;gt;.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM, on créé les sytèmes de fichiers :&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec la commande de montage :&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Pour ne pas perdre le contenu de notre &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt;, on le monte temporairement sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;, et on copie ensuite le contenu de &amp;lt;code&amp;gt;/var&amp;lt;/code&amp;gt; sur &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt;:&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; on ajoute :&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on démonte le &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; avec la commande de démontage :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48578</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48578"/>
				<updated>2018-12-11T10:42:40Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création des partitions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
         'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
        ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48577</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48577"/>
				<updated>2018-12-11T10:42:13Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création des partitions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
 disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
	 'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
	 'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
       ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48576</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48576"/>
				<updated>2018-12-11T10:42:01Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création des partitions */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk = [&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
         'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
	 'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
	 'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
       ]&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48575</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48575"/>
				<updated>2018-12-11T10:39:56Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création des partitions==&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48574</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48574"/>
				<updated>2018-12-11T10:38:56Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création d'une VM sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
 xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
 vi /etc/xen/poseidon.cfg&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 xl create poseidon.cfg&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
 xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
 passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
 ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 cd etc/ssh/&lt;br /&gt;
 vi sshd_config&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===CONFIGURATION===&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48573</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48573"/>
				<updated>2018-12-11T10:37:21Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Docker */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===CONFIGURATION===&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48572</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48572"/>
				<updated>2018-12-11T10:36:49Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Reservation de sous domaines sur gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
 Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
  ''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
 ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===CONFIGURATION===&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48571</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48571"/>
				<updated>2018-12-11T10:36:22Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 ip link set vif1 master pontpont&lt;br /&gt;
 ip link set vif2 master pontpont&lt;br /&gt;
 ip link set vif3 master pontpont&lt;br /&gt;
 ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
 ip link set vif1 up&lt;br /&gt;
 ip link set vif2 up&lt;br /&gt;
 ip link set vif3 up&lt;br /&gt;
 ip link set vif4 up&lt;br /&gt;
 ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
 ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
 ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
 ip link set eth1 down&lt;br /&gt;
 ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
 ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
 ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
 ip link set eth0 down&lt;br /&gt;
 ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
 CNAME : feutriergosse1.plil.space&lt;br /&gt;
 CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/default/docker&lt;br /&gt;
  ''on commente la ligne avec iptable=false''&lt;br /&gt;
  iptables-save&lt;br /&gt;
  service docker restart&lt;br /&gt;
  docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install nano&lt;br /&gt;
 apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
 docker ps&lt;br /&gt;
 docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
 ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
 docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont&lt;br /&gt;
 docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===CONFIGURATION===&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48570</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48570"/>
				<updated>2018-12-11T10:32:54Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
 dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
 mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
 cd /tmp&lt;br /&gt;
 mkdir fs1&lt;br /&gt;
 mkdir fs2&lt;br /&gt;
 mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
 mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
 export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
 deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
 echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
 umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
 montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
 *mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
 *mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
 *mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
 *unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 *unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
 *unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
 ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
 *ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
 *ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
 *ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
 *ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
 *ip link set vif1 master pontpont&lt;br /&gt;
 *ip link set vif2 master pontpont&lt;br /&gt;
 *ip link set vif3 master pontpont&lt;br /&gt;
 *ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
 ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
 root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
 root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
 *ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
 *ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
 *ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
 *ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===CONFIGURATION===&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48545</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48545"/>
				<updated>2018-12-10T18:41:39Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout du DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===CONFIGURATION===&lt;br /&gt;
&lt;br /&gt;
Création de 2 DD virtuels sur Cordouan&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n poseidon-home virtual&lt;br /&gt;
 lvcreate -L10G -n poseidon-var virtual&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On ajoute ensuite les disques dans /etc/xen/poseidon.cfg.&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/poseidon/swap.img,xvda1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-home,xvdb1,w',&lt;br /&gt;
		  'phy:/dev/virtual/poseidon-var,xvdc1,w'&lt;br /&gt;
              ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, de nouveau sur la VM&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/xvdb1&lt;br /&gt;
 mkfs -t ext4 /dev/xvdc1&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
On monte le disque avec &lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
On monte temporairement le var sur /mnt, et on copie le contenu de var sur /mnt&lt;br /&gt;
&lt;br /&gt;
 mount /dev/xvdc1 /mnt&lt;br /&gt;
 mv /var/* /mnt&lt;br /&gt;
&lt;br /&gt;
Dans /etc/fstab on ajoute&lt;br /&gt;
 /dev/xvdc1 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
enfin on fait :&lt;br /&gt;
 umount /mnt&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48544</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48544"/>
				<updated>2018-12-10T18:19:32Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout du DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.neptune-poseidon.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;br /&gt;
&lt;br /&gt;
Attention : le $TTL 604800 doit être au tout début du fichier&lt;br /&gt;
&lt;br /&gt;
Grace aux clefs générées on peut maintenant signer la zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o neptune-poseidon.space -k neptune-poseidon.space-ksk ../db.neptune-poseidon.space neptune-poseidon.space-zsk&lt;br /&gt;
&lt;br /&gt;
Sur gandi.net on active le DNSSEC et on entre les 2 clefs générées précedement&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48539</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48539"/>
				<updated>2018-12-10T18:14:17Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout d'une clef SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;br /&gt;
&lt;br /&gt;
==Ajout du DNSSEC==&lt;br /&gt;
&lt;br /&gt;
On commence par ajouter dans le fihcier /etc/bind/named.conf.options&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
On génère ensuite des clefs KSK et ZSK :&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Après avoir renommé les 2 clefs on les ajoute au fichier /etc/bind/db.durianfruit.space par le biais de $include&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.space.dnssec/neptune-poseidon.space_ksk.key&lt;br /&gt;
 $include /etc/bind/neptune-poseidon.dnssec/neptune-poseidon.space_zsk.key&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48536</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48536"/>
				<updated>2018-12-10T18:09:01Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout d'une clef SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on télécharge le fichier de vérification dans :&lt;br /&gt;
/var/www/html/.well-known/pki-validation&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48535</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48535"/>
				<updated>2018-12-10T18:07:42Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Nous remplissons ensuite les informations territoriales utiles à la génération du CSR&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;br /&gt;
Pour la vérification, on choisit la méthode de vérification par copie de fichier, on copie donc le fichier demandé&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48527</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48527"/>
				<updated>2018-12-10T17:55:59Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout d'une clef SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates -&amp;gt; Buy et on achète le certificat&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48525</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48525"/>
				<updated>2018-12-10T17:49:29Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Remarques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates, on achète la clef&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48524</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48524"/>
				<updated>2018-12-10T17:49:21Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Remarques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates, on achète la clef&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48523</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48523"/>
				<updated>2018-12-10T17:49:14Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
==Remarques==&lt;br /&gt;
Suite à la mise en route du deuxième routeur, notre VM n'avait plus accès au réseau (local et internet)&lt;br /&gt;
Nous avions en fait oublié de préciser le netmask et la gateway :&lt;br /&gt;
&lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 10.60.13.254&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates, on achète la clef&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48522</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48522"/>
				<updated>2018-12-10T17:48:00Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout d'une clef SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;br /&gt;
&lt;br /&gt;
Premièrement, nous créons un CSR :&lt;br /&gt;
 openssl rep -nodes -newkey rsa:2048 -sha1 -keyout neptune-poseidon.space.key -out neptune-poseidon.space.csr&lt;br /&gt;
&lt;br /&gt;
Ensuite sur Gandi.net -&amp;gt; SSL Certificates, on achète la clef&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48505</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48505"/>
				<updated>2018-12-10T17:20:10Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.neptune-poseidon.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48504</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48504"/>
				<updated>2018-12-10T17:19:54Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout et configuration d'un serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net -&amp;gt; Domains -&amp;gt; Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.durianfruit.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48503</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48503"/>
				<updated>2018-12-10T17:19:43Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout et configuration d'un serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net-&amp;gt;Domains-&amp;gt;Glue Records :&lt;br /&gt;
&lt;br /&gt;
* Dans Glue Record -&amp;gt; Add :&lt;br /&gt;
** namespace : neptune-poseidon.space&lt;br /&gt;
** l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
* Dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
** DNS1 : ns.durianfruit.space&lt;br /&gt;
** DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48501</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48501"/>
				<updated>2018-12-10T17:18:32Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout et configuration d'un serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9 puis nous avons acheté le nom de domaine neptune-poseidon.space&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind on ajoute:&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space. //dns principal&lt;br /&gt;
 	IN	NS	ns6.gandi.net. //dns secondaire&lt;br /&gt;
 @	IN	A	193.48.57.182 //permet d'accéder au site sans le &amp;quot;www.&amp;quot;&lt;br /&gt;
 ns      IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;http/https&amp;quot;&lt;br /&gt;
 www     IN      A       193.48.57.182 //permet d'accéder au site avec le &amp;quot;www.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ensuite on se rend sur le site Gandi.net-&amp;gt;Domains-&amp;gt;Glue Records :&lt;br /&gt;
&lt;br /&gt;
On ajoute un nouveau Glue Record avec le namespace neptune-poseidon.space et l'adresse IP de notre VM : 193.48.57.182&lt;br /&gt;
&lt;br /&gt;
Enfin, dans Nameservers on ajoute le DNS principal et secondaire :&lt;br /&gt;
DNS1 : ns.durianfruit.space&lt;br /&gt;
DNS2 : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48499</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48499"/>
				<updated>2018-12-10T17:12:20Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout et configuration d'un serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind :&lt;br /&gt;
&lt;br /&gt;
 On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
 @       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                         2           ; Serial&lt;br /&gt;
                         604800      ; Refresh&lt;br /&gt;
                         86400       ; Retry&lt;br /&gt;
                         2419200     ; Expire&lt;br /&gt;
                         604800 )    ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns.neptune-poseidon.space.&lt;br /&gt;
 	IN	NS	ns6.gandi.net.&lt;br /&gt;
 @	IN	A	193.48.57.182&lt;br /&gt;
 ns      IN      A       193.48.57.182&lt;br /&gt;
 www     IN      A       193.48.57.182&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48498</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48498"/>
				<updated>2018-12-10T17:10:41Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Ajout et configuration d'un serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Pour commencer nous avons installé bind9&lt;br /&gt;
&lt;br /&gt;
Ensuite dans le dossier /etc/bind :&lt;br /&gt;
On créé le fichier db.neptune-poseidon.space et on ajoute :&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
@       IN      SOA     ns.neptune-poseidon.space. root.neptune-poseidon.space (&lt;br /&gt;
                        2           ; Serial&lt;br /&gt;
                        604800      ; Refresh&lt;br /&gt;
                        86400       ; Retry&lt;br /&gt;
                        2419200     ; Expire&lt;br /&gt;
                        604800 )    ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns.neptune-poseidon.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
@	IN	A	193.48.57.182&lt;br /&gt;
ns      IN      A       193.48.57.182&lt;br /&gt;
www     IN      A       193.48.57.182&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48469</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48469"/>
				<updated>2018-12-10T16:03:14Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création d'une VM sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
Salut&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48468</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48468"/>
				<updated>2018-12-10T16:02:52Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création d'une VM sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;/code&amp;gt;&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
Salut&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48467</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48467"/>
				<updated>2018-12-10T16:02:19Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Séance 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;c/ode&amp;gt;&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
Salut&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48466</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48466"/>
				<updated>2018-12-10T16:01:55Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;c/ode&amp;gt;&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
=Séance 5=&lt;br /&gt;
&lt;br /&gt;
==Ajout et configuration d'un serveur DNS==&lt;br /&gt;
&lt;br /&gt;
==Ajout d'une clef SSL==&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48369</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48369"/>
				<updated>2018-12-04T07:54:09Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création d'une VM sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; passwd &amp;lt;/code&amp;gt;&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;ip route add default via 193.48.57.190 dev eth0 onlink &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt; cd etc/ssh/ &amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;code&amp;gt; vi sshd_config &amp;lt;c/ode&amp;gt;&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48368</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48368"/>
				<updated>2018-12-04T07:50:08Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création d'une VM sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
On créé la machine avec la commande :&lt;br /&gt;
&amp;lt;code&amp;gt; xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;vi /etc/xen/poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl create poseidon.cfg &amp;lt;/code&amp;gt;&lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;xl console poseidon &amp;lt;/code&amp;gt;&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
cd etc/ssh/&lt;br /&gt;
vi sshd_config&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48366</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48366"/>
				<updated>2018-12-03T16:22:12Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création d'une VM sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Une fois la machine créée, &lt;br /&gt;
&lt;br /&gt;
On va dans &lt;br /&gt;
cd etc/xen/&lt;br /&gt;
&lt;br /&gt;
vi poseidon.cfg &lt;br /&gt;
pour modifier le bridge en &amp;quot;IMA5sc&amp;quot;&lt;br /&gt;
&lt;br /&gt;
xl create poseidon.cfg &lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
ip route add default via 193.48.57.190 dev eth0 onlink&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
cd etc/ssh/&lt;br /&gt;
vi sshd_config&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48213</id>
		<title>TP sysres IMA5sc 2018/2019 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2018/2019_G6&amp;diff=48213"/>
				<updated>2018-11-27T11:49:57Z</updated>
		
		<summary type="html">&lt;p&gt;Agosse : /* Création d'une VM sur Cordouan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 :=&lt;br /&gt;
&lt;br /&gt;
==Création du dd virtuel :==&lt;br /&gt;
dd if=/dev/zero of=disk.img bs=1024k count=10240&lt;br /&gt;
&lt;br /&gt;
==Formattage du disc :==&lt;br /&gt;
mkfs disk.img&lt;br /&gt;
&lt;br /&gt;
==Création des points d'ancrage dans /tmp==&lt;br /&gt;
cd /tmp&lt;br /&gt;
mkdir fs1&lt;br /&gt;
mkdir fs2&lt;br /&gt;
mkdir fs3&lt;br /&gt;
&lt;br /&gt;
==Montage du disk :==&lt;br /&gt;
mount -o loop disk.img /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Accès au dépôt distant de debian :==&lt;br /&gt;
export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création du système de fichier sur fs1 :==&lt;br /&gt;
deboostrap --include apache2,nano,vim stable /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Pour simplifier l'acces :==&lt;br /&gt;
echo &amp;quot;proc /proc proc defaults 0 0&amp;quot; &amp;gt;&amp;gt; etc/fstab&lt;br /&gt;
&lt;br /&gt;
==Démontage du disk :==&lt;br /&gt;
umount /tmp/fs1&lt;br /&gt;
&lt;br /&gt;
==Copie collage du disk.im en disk1.img disk2.img disk3.img==&lt;br /&gt;
montage des 3 disk sur les /tmp/fs respectifs&lt;br /&gt;
*mount -o loop disk1.img /tmp/fs1&lt;br /&gt;
*mount -o loop disk2.img /tmp/fs2&lt;br /&gt;
*mount -o loop disk3.img /tmp/fs3&lt;br /&gt;
&lt;br /&gt;
==Isolation des conteneurs (aussi au niveau réseau)==&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
*unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c &amp;quot;mount /proc ; /bin/bash&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==Création d'un commutateur virtuel :==&lt;br /&gt;
ip link add pontpont type bridge&lt;br /&gt;
&lt;br /&gt;
==creation des 3 interfaced reseaux, + interface proxy inverse==&lt;br /&gt;
*ip link add vif1 type veth peer name eth0@vif1&lt;br /&gt;
*ip link add vif2 type veth peer name eth0@vif2&lt;br /&gt;
*ip link add vif3 type veth peer name eth0@vif3&lt;br /&gt;
*ip link add vif4 type veth peer name eth1@vif4&lt;br /&gt;
&lt;br /&gt;
*ip link set vif1 master pontpont&lt;br /&gt;
*ip link set vif2 master pontpont&lt;br /&gt;
*ip link set vif3 master pontpont&lt;br /&gt;
*ip link set vif4 master bridge&lt;br /&gt;
&lt;br /&gt;
==recuperation des PID :==&lt;br /&gt;
Sur l'ordi normal (hors conteneur)&lt;br /&gt;
&lt;br /&gt;
ps aux | grep unshare&lt;br /&gt;
&lt;br /&gt;
root     20224  0.0  0.0   5828   700 pts/1    S    07:08   0:00 unshare -n -u -p -f -m chroot /tmp/fs1 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20286  0.0  0.0   5828   608 pts/2    S    07:10   0:00 unshare -n -u -p -f -m chroot /tmp/fs2 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20317  0.0  0.0   5828   608 pts/3    S    07:11   0:00 unshare -n -u -p -f -m chroot /tmp/fs3 /bin/sh -c mount /proc ; /bin/bash&lt;br /&gt;
&lt;br /&gt;
root     20693  0.0  0.0  12784   956 pts/0    S+   07:15   0:00 grep unshare&lt;br /&gt;
&lt;br /&gt;
==on relie les vif sur les conteneurs ==&lt;br /&gt;
*ip link set eth0@vif1 netns /proc/[PID processus unshare 1]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif2 netns /proc/[PID processus unshare 2]/ns/net name eth0&lt;br /&gt;
*ip link set eth0@vif3 netns /proc/[PID processus unshare 3]/ns/net name eth0&lt;br /&gt;
*ip link set eth1@vif4 netns /proc/[PID processus unshare 1]/ns/net name eth1&lt;br /&gt;
&lt;br /&gt;
==démarrage des interfaces et du pontpont==&lt;br /&gt;
*ip link set vif1 up&lt;br /&gt;
*ip link set vif2 up&lt;br /&gt;
*ip link set vif3 up&lt;br /&gt;
*ip link set vif4 up&lt;br /&gt;
*ip address add dev pontpont 192.168.0.1/24&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 1==&lt;br /&gt;
*ip address add dev eth0 192.168.0.101/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
*ip address add dev eth1 172.26.145.111/24&lt;br /&gt;
*ip link set eth1 down&lt;br /&gt;
*ip link set eth1 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 2==&lt;br /&gt;
*ip address add dev eth0 192.168.0.102/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
==Dans le conteneur 3==&lt;br /&gt;
*ip address add dev eth0 192.168.0.103/24&lt;br /&gt;
*ip link set eth0 down&lt;br /&gt;
*ip link set eth0 up&lt;br /&gt;
&lt;br /&gt;
=Séance 2 :=&lt;br /&gt;
==Reservation de sous domaines sur gandi==&lt;br /&gt;
*Champ A : feutriergosse.plil.space&lt;br /&gt;
lié à l'IP 172.26.145.111 (ip du mandataire inverse)&lt;br /&gt;
&lt;br /&gt;
*CNAME : feutriergosse1.plil.space&lt;br /&gt;
*CNAME : feutriergosse2.plil.space&lt;br /&gt;
&lt;br /&gt;
==Configuration d'Apache2==&lt;br /&gt;
Le conteneur 1 sert de mandataire inverse et redirige :&lt;br /&gt;
* les requêtes de feutriergosse1.plil.space vers le conteneur 2 d'IP 192.168.0.102&lt;br /&gt;
* les requêtes de feutriergosse2.plil.space vers le conteneur 3 d'IP 192.168.0.103&lt;br /&gt;
&lt;br /&gt;
==Configuration du fichier /etc/apache2/sites-available/000-default==&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse1.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse1.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.102/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.102/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName feutriergosse2.plil.space&lt;br /&gt;
        ServerAdmin webmaster@feutriergosse2.plil.space&lt;br /&gt;
        ProxyPass / http://192.168.0.103/&lt;br /&gt;
        ProxyPassReverse / http://192.168.0.103/&lt;br /&gt;
        ProxyRequests Off&lt;br /&gt;
        ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
        CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
&amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* service apache2 restart sur chaque conteneur&lt;br /&gt;
&lt;br /&gt;
10h15 =&amp;gt; Serveurs Web unshare OK&lt;br /&gt;
&lt;br /&gt;
=Docker=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut remettre Docker à ses paramètres d'origines :&lt;br /&gt;
&lt;br /&gt;
* nano /etc/default/docker&lt;br /&gt;
* ''on commente la ligne avec iptable=false''&lt;br /&gt;
* iptables-save&lt;br /&gt;
* service docker restart&lt;br /&gt;
* docker run -i -t debian /bin/bash&lt;br /&gt;
&lt;br /&gt;
Dans le conteneur :&lt;br /&gt;
* export http_proxy=&amp;quot;http://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* export https_proxy=&amp;quot;https://proxy.polytech-lille.fr:3128&amp;quot;&lt;br /&gt;
* apt-get update&lt;br /&gt;
* apt-get install nano&lt;br /&gt;
* apt-get install apache2&lt;br /&gt;
&lt;br /&gt;
Hors du conteneur :&lt;br /&gt;
* docker ps&lt;br /&gt;
* docker commit [ID du conteneur] apache2(c'est le nom choisi pour l'image)&lt;br /&gt;
&lt;br /&gt;
* ''on quitte le conteneur (on peut le tuer)''&lt;br /&gt;
* docker network create pontpont&lt;br /&gt;
&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont&lt;br /&gt;
* docker run -i -t apache2 --net=pontpont -p80:80&lt;br /&gt;
&lt;br /&gt;
10h20 Serveurs Web (docker) OK&lt;br /&gt;
&lt;br /&gt;
=Séance 3 &amp;amp; 4 : PrA=&lt;br /&gt;
&lt;br /&gt;
==Prise de photo de la baie existante et schématisation des câblage==&lt;br /&gt;
&lt;br /&gt;
Pour nous assurer d'être en mesure de remettre la baie en état à la fin, nous avons commencé par prendre des photos de l'ancienne baie, et nous avons schématisé les branchements de IMA2A5.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
SalleE3042016BaieReseau.jpg|Ancienne baie réseau de travaux pratiques&lt;br /&gt;
nouvellebaie2018.jpg|Nouvelle baie réseau de travaux pratiques&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Démontage de l'ancienne baie==&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite démonté la baie, conteneurs par conteneurs. Pour cela nous avons d'abord retiré toutes les cartes du conteneur à retirer en prenant soin de conserver leur ordre. Nous avons profité de l'occasion pour les aspirer.&lt;br /&gt;
&lt;br /&gt;
Nous avons retiré d'abord les élements du haut de la baie pour éviter qu'elle bascule (sauf le bloc de multiprise qui permettait de maintenir la structure solidaire).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite récupéré les écrous des anciens rails qui permettent de visser les conteneurs.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
nettoyagebaie.jpg|Aspiration des cartes&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Installation de la nouvelle baie==&lt;br /&gt;
&lt;br /&gt;
Avant de déplacer la nouvelle baie à l'emplacement de l'ancienne, nous avons retiré la porte arrière pour faciliter l'accès aux câbles une fois la baie installée (nous avons aussi retiré les élements décoratifs en plastique, et les plaques métalliques de la porte arrière).&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite déplacé la baie à l'emplacement de l'ancienne.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite retiré la plaque du côté droit de la baie pour faciliter l'installation des différents éléments.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite réinstallé les différents conteneurs, en commencant par marquer l'emplacement des écrous au crayon gris.&lt;br /&gt;
&lt;br /&gt;
Après chaque conteneurs placé, nous avons remis toutes les plaques dans le même ordre.&lt;br /&gt;
&lt;br /&gt;
Grace au schéma réalisé avant le démontage, nous avons pu recâbler la baie.&lt;br /&gt;
&lt;br /&gt;
Nous avons pris soin d'atacher les fibres optiques pour éviter qu'elles ne s'abîment et qu'elles restent accessibles.&lt;br /&gt;
&amp;lt;gallery mode=&amp;quot;packed&amp;quot; heights=&amp;quot;400px&amp;quot;&amp;gt;&lt;br /&gt;
Remontagebaie.jpeg|Remontage des conteneurs&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Création d'une VM sur Cordouan==&lt;br /&gt;
&lt;br /&gt;
Chaque groupe doit créer une machine virtuelle sur le serveur Cordouan en utilisant Xen.&lt;br /&gt;
Pour cela nous utilisons la commande : &amp;lt;code&amp;gt; xen-create-image &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous y ajoutons les paramètres suivants :&lt;br /&gt;
* nom de notre machine : --hostname=poseidon&lt;br /&gt;
* son adresse IP : --ip=193.48.57.182&lt;br /&gt;
* l’adresse du routeur&lt;br /&gt;
* le répertoire où les disques virtuels doivent être créés : --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=poseidon --ip=193.48.57.182 --dir=/usr/local/xen&lt;br /&gt;
&lt;br /&gt;
Une fois la machine créée, &lt;br /&gt;
&lt;br /&gt;
On va dans &lt;br /&gt;
cd etc/xen/&lt;br /&gt;
&lt;br /&gt;
vi poseidon.cfg &lt;br /&gt;
pour modifier le bridge StudentsInfo (bridge disponible sur Cordouan)&lt;br /&gt;
&lt;br /&gt;
xl create poseidon.cfg &lt;br /&gt;
Creer une instance de la VM&lt;br /&gt;
&lt;br /&gt;
xl console poseidon&lt;br /&gt;
connexion à la VM, avec le login root, mot de passe fourni a la fin de l'installation&lt;br /&gt;
&lt;br /&gt;
passwd&lt;br /&gt;
changement du mot de passe&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
cd etc/ssh/&lt;br /&gt;
vi sshd_config&lt;br /&gt;
On décommente : PermitRootLogin yes&lt;/div&gt;</summary>
		<author><name>Agosse</name></author>	</entry>

	</feed>