<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alepla</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alepla"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Alepla"/>
		<updated>2026-05-14T02:33:21Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60305</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60305"/>
				<updated>2022-11-29T19:51:15Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Architecture de réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
Dans &amp;quot;cd /etc/bind/&amp;quot; nous testons notre DNSSEC et relançons bind9 avant de lancer l'analyze sur DNSVIZ : &lt;br /&gt;
 dnssec-verify -o minable.site db.minable.site.signed&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Freeradius=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé freeradius:&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60302</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60302"/>
				<updated>2022-11-29T19:44:35Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Test de notre DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
Dans &amp;quot;cd /etc/bind/&amp;quot; nous testons notre DNSSEC et relançons bind9 avant de lancer l'analyze sur DNSVIZ : &lt;br /&gt;
 dnssec-verify -o minable.site db.minable.site.signed&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60301</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60301"/>
				<updated>2022-11-29T19:43:44Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Test de notre DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
 cd /etc/bind/&lt;br /&gt;
 dnssec-verify -o minable.site db.minable.site.signed&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60300</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60300"/>
				<updated>2022-11-29T19:43:36Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Test de notre DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
 cd /etc/bind/&lt;br /&gt;
dnssec-verify -o minable.site db.minable.site.signed&lt;br /&gt;
 service bind9 restart&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60299</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60299"/>
				<updated>2022-11-29T19:42:21Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Test de notre DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
[[Fichier:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Dnsviz_minable.png&amp;diff=60298</id>
		<title>Fichier:Dnsviz minable.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Dnsviz_minable.png&amp;diff=60298"/>
				<updated>2022-11-29T19:41:50Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60297</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60297"/>
				<updated>2022-11-29T19:38:54Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Dnsviz_minable.png.png&amp;diff=60296</id>
		<title>Fichier:Dnsviz minable.png.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Dnsviz_minable.png.png&amp;diff=60296"/>
				<updated>2022-11-29T19:38:14Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60295</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60295"/>
				<updated>2022-11-29T19:36:27Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Test de notre DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
&lt;br /&gt;
[[Téléchargement:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60294</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60294"/>
				<updated>2022-11-29T19:36:07Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
==Test de notre DNSSEC==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:dnsviz_minable.png]]&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60293</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60293"/>
				<updated>2022-11-29T19:32:42Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Adressage du réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60292</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60292"/>
				<updated>2022-11-29T19:30:14Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Architecture de réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
Voici le schéma du réseau établi en TP : &lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;br /&gt;
&lt;br /&gt;
==Adressage du réseau==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
'''Table du VLAN 40'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || pitoyable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60291</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60291"/>
				<updated>2022-11-29T19:28:55Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Schéma de l'architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
==Schéma de l'architecture réseau==&lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60290</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60290"/>
				<updated>2022-11-29T19:28:18Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Architecture de réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
=Docker + serveur Minecraft=&lt;br /&gt;
&lt;br /&gt;
Nous installons Docker sur notre VM &lt;br /&gt;
 &lt;br /&gt;
 apt-get installons docker-ce docker-ce-cli containerd.io docker-compose-plugin &lt;br /&gt;
&lt;br /&gt;
On vérifie l'installation de docker en exécutant l'image &amp;quot;hello-word&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 docker run hello-world&lt;br /&gt;
&lt;br /&gt;
Maintenant nous pouvons déployer notre serveur minecraft :&lt;br /&gt;
&lt;br /&gt;
 docker run -e EULA=TRUE -e VERSION=1.16.4 -e ONLINE_MODE=FALSE -p 26666:25565 --name myserver itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
Nous vérfions que le serveur est en cours d'éxécution à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
 docker ps &lt;br /&gt;
&lt;br /&gt;
Nous obtenons :&lt;br /&gt;
 &lt;br /&gt;
 CONTAINER ID        IMAGE                            COMMAND                  CREATED             STATUS                PORTS                                 NAMES&lt;br /&gt;
 373658dc127c        42f2b7787421                     &amp;quot;/start&amp;quot;                 7 days ago          Up 5 days (healthy)   25575/tcp, 0.0.0.0:26666-&amp;gt;25565/tcp   myserver&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;br /&gt;
=Schéma de l'architecture réseau=&lt;br /&gt;
https://wiki-ima.plil.fr/mediawiki//images/e/e1/Global_scheme_PRA_2020.png&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60122</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60122"/>
				<updated>2022-11-28T12:45:19Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Fail2Ban=&lt;br /&gt;
&lt;br /&gt;
Nous avons installé Fail2Ban afin de proteger un minimum notre VM : &lt;br /&gt;
&lt;br /&gt;
 apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Apache2=&lt;br /&gt;
&lt;br /&gt;
Nous installons apache2 sur notre VM&lt;br /&gt;
 apt install apache2&lt;br /&gt;
Nous avons personnalisé notre site via le fichier index.html : &lt;br /&gt;
 nano /var/www/html/index.html&lt;br /&gt;
&lt;br /&gt;
=OPEN SSL= &lt;br /&gt;
&lt;br /&gt;
Nous installons OPEN SSL, nous en aurons besoin plus tard afin de générer nos clés server.&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
 Generating a RSA private key&lt;br /&gt;
 .+++++&lt;br /&gt;
 ..............+++++&lt;br /&gt;
 writing new private key to 'minable.key'&lt;br /&gt;
 -----&lt;br /&gt;
 You are about to be asked to enter information that will be incorporated&lt;br /&gt;
 into your certificate request.&lt;br /&gt;
 What you are about to enter is what is called a Distinguished Name or a DN.&lt;br /&gt;
 There are quite a few fields but you can leave some blank&lt;br /&gt;
 For some fields there will be a default value,&lt;br /&gt;
 If you enter '.', the field will be left blank.&lt;br /&gt;
 -----&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech Lille&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA2A5      &lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:minable.site&lt;br /&gt;
 Email Address []:a.detres@polytech-lille.com&lt;br /&gt;
 Please enter the following 'extra' attributes&lt;br /&gt;
 to be sent with your certificate request&lt;br /&gt;
 A challenge password []:glopglopglop&lt;br /&gt;
 An optional company name []:&lt;br /&gt;
&lt;br /&gt;
Nous achetons un certificat de clé pour nous connecter en toute sécurité sur Gandi.net via le menu &amp;quot;Certificat SSL&amp;quot;. Je partage ma clé.csr avec Gandi, qui recherche la validité de mon domaine minable.site.&lt;br /&gt;
&lt;br /&gt;
=DNSSEC= &lt;br /&gt;
&lt;br /&gt;
On ajoute l'option dans le fichier named.conf.options : &lt;br /&gt;
 dnssec-enable yes &lt;br /&gt;
&lt;br /&gt;
Nous créons le répertoir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
 mkdir minable.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Nous créons les clés asymétriques de zonz et de siganture dans ce dossier à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE minable.site&lt;br /&gt;
 dnssec-keygen -a RSASHA256 -b 1024 -n ZONE minable.site&lt;br /&gt;
&lt;br /&gt;
Nous renommons les deux paires de clés obtenues en utilisant le nom de la zone comme préfixe et en suffixe :&lt;br /&gt;
&lt;br /&gt;
- la destination de la clef : ksk pour la clef KSK et zks pour la clef ZSK&lt;br /&gt;
&lt;br /&gt;
- puis par le type de clef : .key pour la clef publique ou .private pour la clef privée&lt;br /&gt;
&lt;br /&gt;
Ensuite nous incluons les cles publiques dans notre fichier de zone sans oublier d'incrémenter le numéro de version &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-ksk.key&lt;br /&gt;
 $include /etc/bind/&amp;lt;nom_de_zone&amp;gt;.dnssec/&amp;lt;nom_de_zone&amp;gt;-zsk.key&lt;br /&gt;
&lt;br /&gt;
Nous signons les enregistrements de zone :&lt;br /&gt;
&lt;br /&gt;
 dnssec-signzone -o minable.site -k minable.site-ksk ../minable.site minable.site-zsk&lt;br /&gt;
&lt;br /&gt;
On communique a gandi la partie publique de la KSK dans l'onglet dnssec.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60120</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60120"/>
				<updated>2022-11-28T12:18:47Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
&lt;br /&gt;
Après quelques minutes d'attente et un reset du cache navigateur, notre site web est accésible : www.minable.site &lt;br /&gt;
&lt;br /&gt;
=Sécurisation HTTPS=&lt;br /&gt;
&lt;br /&gt;
Désormais, nous souhaitons sécuriser notre site web. &lt;br /&gt;
Pour cela, nous rajoutons l'adresse suivante dans notre db.minable.site : &lt;br /&gt;
  www  IN A  193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons bind9 : &lt;br /&gt;
&lt;br /&gt;
 systemctl restart bind9&lt;br /&gt;
&lt;br /&gt;
Nous générons les fichiers myserver.key et server.csr à l'aide de la commande : &lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout minable.key -out minable.csr&lt;br /&gt;
&lt;br /&gt;
Nous renseignons la clé (minable&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60116</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60116"/>
				<updated>2022-11-28T12:08:25Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Pour configurer notre serveur DNS nous allons dans : &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
 www     IN A       193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60115</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60115"/>
				<updated>2022-11-28T12:07:30Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de pouvoir configurer &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour associer notre adresse IP à notre hostname, nous allons dans le menu &amp;quot;glue record&amp;quot; sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Les serveurs de noms permettent d'accéder à des réseaux ou à des contenus sur Internet à partir d'un nom de domaine : &lt;br /&gt;
&lt;br /&gt;
 ns1.minable.site&lt;br /&gt;
 ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Nous les implémentons dans notre fichier db.minable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-ksk.key&lt;br /&gt;
 $include /etc/bind/minable.site.dnssec/minable.site-zsk.key&lt;br /&gt;
 @ IN SOA minable.site. postmaster.minable.site (&lt;br /&gt;
      4               ; Version&lt;br /&gt;
      1800             ; Refresh (30m)&lt;br /&gt;
      600             ; Retry   (10m)&lt;br /&gt;
      3600             ; Expire (1h)&lt;br /&gt;
      3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns1.minable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns1     IN A       193.48.57.166&lt;br /&gt;
 ns      IN AAAA    2001:660:4401:60a0:216:3eff:fe42:7c03&lt;br /&gt;
 www     IN A       193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60077</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60077"/>
				<updated>2022-11-28T10:22:13Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de pouvoir configurer &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60076</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60076"/>
				<updated>2022-11-28T10:21:39Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de pouvoir configurer &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
 &lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
 &lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation auto;&lt;br /&gt;
    dnssec-lookaside auto;&lt;br /&gt;
 &lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
  &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60075</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60075"/>
				<updated>2022-11-28T10:21:17Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Serveur DNS=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, il faut savoir que le serveur DNS permet de lier notre domaine et son adresse IP.&lt;br /&gt;
&lt;br /&gt;
Puis, nous renseignons notre IP dans &amp;quot;resolv.conf&amp;quot; : &lt;br /&gt;
 nameserver 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
Nous installons bind9 : &lt;br /&gt;
 $ apt install bind9&lt;br /&gt;
&lt;br /&gt;
Afin de pouvoir configurer &lt;br /&gt;
 cat /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
     directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
     forwarders {&lt;br /&gt;
     8.8.8.8;&lt;br /&gt;
     4.4.2.2;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
    dnssec-enable yes;&lt;br /&gt;
    dnssec-validation auto;&lt;br /&gt;
    dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
    listen-on-v6 { any; };&lt;br /&gt;
    allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
 217.70.177.40/32;&lt;br /&gt;
 &lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60069</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60069"/>
				<updated>2022-11-28T10:11:06Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Certification X509 via Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
 apt install openssl&lt;br /&gt;
&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60067</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60067"/>
				<updated>2022-11-28T10:10:01Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Certification X509 via Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
''apt install openssl''&lt;br /&gt;
&lt;br /&gt;
''openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8''&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=60066</id>
		<title>TP sysres IMA2a5 2022/2023</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=60066"/>
				<updated>2022-11-28T10:09:21Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Certificat X509 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°1]]&lt;br /&gt;
| Antonin / Hugo&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G2 | Cahier n°2]]&lt;br /&gt;
| Clément / Adrien J&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G3 | Cahier n°3]]&lt;br /&gt;
| Fabrice / Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G4 | Cahier n°4]]&lt;br /&gt;
| Arthur / Adrien D&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G5 | Cahier n°5]]&lt;br /&gt;
| Alex / Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G6 | Cahier n°6]]&lt;br /&gt;
| Tom / Guillaume&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || totoguigui.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60065</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60065"/>
				<updated>2022-11-28T10:09:08Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Certification X509 via Gandi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Notre groupe, c'est occupé de réaliser ce tuto afin que le reste de la classe puisse obtenir leurs certificats.&lt;br /&gt;
Nous avons également eu la responsabilité d'acheter tous les domaines de la classe et de leurs attributions.&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
''apt install openssl''&lt;br /&gt;
&lt;br /&gt;
''openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8''&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60063</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60063"/>
				<updated>2022-11-28T10:06:58Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Certification X509 via Gandi= &lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
''apt install openssl''&lt;br /&gt;
&lt;br /&gt;
''openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8''&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60061</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60061"/>
				<updated>2022-11-28T10:02:23Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Connexion SSH= &lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60059</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60059"/>
				<updated>2022-11-28T10:00:41Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Service réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
 default via 193.48.57.172 dev eth0 onlink&lt;br /&gt;
 193.48.57.160/28 dev eth0 proto kernel scope link src 193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60057</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60057"/>
				<updated>2022-11-28T09:58:24Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Service réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root) nous observons notre infarce réseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis nous la configurons à l'aide des commandes suivante : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60056</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60056"/>
				<updated>2022-11-28T09:57:17Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Service réseau=&lt;br /&gt;
&lt;br /&gt;
Une fois connecté à notre VM (en root), nous configurons le reseau : &lt;br /&gt;
 cat /etc/networks/interfaces&lt;br /&gt;
&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
  address 193.48.57.166&lt;br /&gt;
  netmask 255.255.255.240&lt;br /&gt;
  gateway 193.48.57.172&lt;br /&gt;
&lt;br /&gt;
Puis : &lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que notre interface réseau est bel et bien configuré, nous rentrons : &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60040</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60040"/>
				<updated>2022-11-28T09:24:46Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Créer et configurer une machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
Grâce à la commande lsblk, nous pouvons vérifier nos partitions sur notre VM : &lt;br /&gt;
&lt;br /&gt;
 root@VMALAD:/# lsblk&lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3    0   10G  0 disk /home&lt;br /&gt;
 xvda4 202:4    0   10G  0 disk /var&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60028</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=60028"/>
				<updated>2022-11-28T09:14:50Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Créer et configurer une machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-home storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-var storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/home&lt;br /&gt;
 mkfs.ext4 /dev/storage/var&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
 # Configuration file for the Xen instance VMALAD, created&lt;br /&gt;
 # by xen-tools 4.8 on Tue Oct  4 10:20:08 2022.&lt;br /&gt;
 #&lt;br /&gt;
 #  Kernel + memory size&lt;br /&gt;
 #&lt;br /&gt;
 kernel      = '/boot/vmlinuz-4.19.0-9-amd64'&lt;br /&gt;
 extra       = 'elevator=noop'&lt;br /&gt;
 ramdisk     = '/boot/initrd.img-4.19.0-9-amd64'&lt;br /&gt;
 &lt;br /&gt;
 vcpus       = '1'&lt;br /&gt;
 memory      = '256'&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/disk.img,xvda2,w',&lt;br /&gt;
                   'file:/usr/local/xen/domains/VMALAD/swap.img,xvda1,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-home,xvda3,w',&lt;br /&gt;
                   'phy:/dev/storage/VMALAD-var,xvda4,w'&lt;br /&gt;
               ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'VMALAD'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'mac=00:16:3E:42:7C:03,bridge=IMA2a5' ]&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Behaviour&lt;br /&gt;
 #&lt;br /&gt;
 on_poweroff = 'destroy'&lt;br /&gt;
 on_reboot   = 'restart'&lt;br /&gt;
 on_crash    = 'restart'&lt;br /&gt;
 &lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous installons ssh sur notre VM pour pouvoir nous connecter en tant que root sur notre VM &lt;br /&gt;
&lt;br /&gt;
Tout d'abord, avant d’installer SSH sur notre machine, nous nous assurons qu’elle soit à jour :&lt;br /&gt;
&lt;br /&gt;
 sudo apt update&lt;br /&gt;
&lt;br /&gt;
 sudo apt upgrade&lt;br /&gt;
&lt;br /&gt;
Pour avoir accès en tant que root ça la VM, il faut modifier le fichier de config :&lt;br /&gt;
 sudo vim /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut retirer le commentaire devant « PermitRootLogin » et remplacer la valeur par défaut à &amp;quot;yes&amp;quot; :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Nous redémarrons le service&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl restart ssh&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais nous connecter depuis n'importe quelle machine sur notre VM à l'aide de la commande:&lt;br /&gt;
 &lt;br /&gt;
 ssh root@193.48.57.166&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59942</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59942"/>
				<updated>2022-11-24T20:06:16Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Créer et configurer une machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Ensuite nous créons notre VM à l'aide de la commande suivante en précisant son nom VMALAD et son ip : 193.48.57.166 :&lt;br /&gt;
 xen-create-image --hostname=VMALAD --ip=193.48.57.166 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Une fois connécté sur notre machine virtuelle, nous créons 2 partitions (de 10Go) sur notre espace de stockage : &lt;br /&gt;
&lt;br /&gt;
 lvcreate -L10G -n VMALAD-??? storage&lt;br /&gt;
 lvcreate -L10G -n VMALAD-??? storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les formatons au format ext 4 : &lt;br /&gt;
&lt;br /&gt;
 mkfs.ext4 /dev/storage/???&lt;br /&gt;
 mkfs.ext4 /dev/storage/???&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous allons devons déclarer ces nouvelles partitions ainsi que le bridge alloué à notre promo (IMA5a) dans le &amp;quot;.cfg&amp;quot; de VMALAD : &lt;br /&gt;
&lt;br /&gt;
 cat /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
//mettre notre .cfg ici//&lt;br /&gt;
&lt;br /&gt;
Maintenant, nous pouvons démarrer VMALAD : &lt;br /&gt;
&lt;br /&gt;
 xen create -c /etc/xen/VMALAD.cfg&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59939</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59939"/>
				<updated>2022-11-24T19:36:07Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Créer et configurer une machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons au serveur Capbreton (serveur commun) en ssh : &lt;br /&gt;
  ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59938</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59938"/>
				<updated>2022-11-23T14:11:17Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Créer et configurer une machine virtuelle Xen=&lt;br /&gt;
&lt;br /&gt;
=Architecture de réseau=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59937</id>
		<title>TP sysres SE2a5 2022/2023 G4</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G4&amp;diff=59937"/>
				<updated>2022-11-23T14:04:24Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Réinstallation de la zabeth03=&lt;br /&gt;
&lt;br /&gt;
=Création de la machine virtuelle Xen=&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59035</id>
		<title>TP sysres IMA2a5 2022/2023</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59035"/>
				<updated>2022-10-06T11:01:07Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°1]]&lt;br /&gt;
| Antonin / Hugo&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°2]]&lt;br /&gt;
| Clément / Adrien J&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°3]]&lt;br /&gt;
| Fabrice / Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°4]]&lt;br /&gt;
| Arthur / Adrien D&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°5]]&lt;br /&gt;
| Alex / Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°6]]&lt;br /&gt;
| Tom / Guillaume&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || pitoyable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''---Certificat X509---'''&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net, après vous être connecté&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
''apt install openssl''&lt;br /&gt;
&lt;br /&gt;
''openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8''&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59034</id>
		<title>TP sysres IMA2a5 2022/2023</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59034"/>
				<updated>2022-10-06T11:00:50Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°1]]&lt;br /&gt;
| Antonin / Hugo&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°2]]&lt;br /&gt;
| Clément / Adrien J&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°3]]&lt;br /&gt;
| Fabrice / Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°4]]&lt;br /&gt;
| Arthur / Adrien D&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°5]]&lt;br /&gt;
| Alex / Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°6]]&lt;br /&gt;
| Tom / Guillaume&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || pitoyable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''---Certificat X509---'''&lt;br /&gt;
&lt;br /&gt;
Sur le site Gandi.net&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
''apt install openssl''&lt;br /&gt;
&lt;br /&gt;
''openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8''&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59033</id>
		<title>TP sysres IMA2a5 2022/2023</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59033"/>
				<updated>2022-10-06T11:00:26Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°1]]&lt;br /&gt;
| Antonin / Hugo&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°2]]&lt;br /&gt;
| Clément / Adrien J&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°3]]&lt;br /&gt;
| Fabrice / Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°4]]&lt;br /&gt;
| Arthur / Adrien D&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°5]]&lt;br /&gt;
| Alex / Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°6]]&lt;br /&gt;
| Tom / Guillaume&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || pitoyable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''---Certificat X509---'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
'''1) WHERE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
'''2) TYPE'''&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''3) CSR'''&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
''apt install openssl''&lt;br /&gt;
&lt;br /&gt;
''openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8''&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59032</id>
		<title>TP sysres IMA2a5 2022/2023</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59032"/>
				<updated>2022-10-06T10:58:13Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°1]]&lt;br /&gt;
| Antonin / Hugo&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°2]]&lt;br /&gt;
| Clément / Adrien J&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°3]]&lt;br /&gt;
| Fabrice / Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°4]]&lt;br /&gt;
| Arthur / Adrien D&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°5]]&lt;br /&gt;
| Alex / Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°6]]&lt;br /&gt;
| Tom / Guillaume&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || pitoyable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---Certificat X509---&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
1) WHERE&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
2) TYPE&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
3) CSR&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM) : &lt;br /&gt;
&lt;br /&gt;
apt install openssl&lt;br /&gt;
&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59031</id>
		<title>TP sysres IMA2a5 2022/2023</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59031"/>
				<updated>2022-10-06T10:54:55Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°1]]&lt;br /&gt;
| Antonin / Hugo&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°2]]&lt;br /&gt;
| Clément / Adrien J&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°3]]&lt;br /&gt;
| Fabrice / Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°4]]&lt;br /&gt;
| Arthur / Adrien D&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°5]]&lt;br /&gt;
| Alex / Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°6]]&lt;br /&gt;
| Tom / Guillaume&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || pitoyable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
---Certificat X509---&lt;br /&gt;
&lt;br /&gt;
Aller dans le menu &amp;quot;SSL Certificates&amp;quot;, puis dans &amp;quot;buy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
1) WHERE&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Somewhere else&amp;quot;*&lt;br /&gt;
&lt;br /&gt;
2) TYPE&lt;br /&gt;
&lt;br /&gt;
Vous sélectionnez &amp;quot;Standard&amp;quot;&lt;br /&gt;
&lt;br /&gt;
3) CSR&lt;br /&gt;
&lt;br /&gt;
Sur votre terminal Unix (VM), rentrer : openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
COUNTRY NAME : FR&lt;br /&gt;
&lt;br /&gt;
STATE OR PROVINCE NAME : Nord&lt;br /&gt;
&lt;br /&gt;
LOCALITY : Lille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION NAME : PolytechLille&lt;br /&gt;
&lt;br /&gt;
ORGANISATION : SE&lt;br /&gt;
&lt;br /&gt;
COMMON NAME : (votre_nom_de_domaine.site)&lt;br /&gt;
&lt;br /&gt;
EMAIL ADRESS : Votre mail polytech&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après cela vous générer 2 ficher très IMPORTANT, à conserver absolument !&lt;br /&gt;
&lt;br /&gt;
- myserver.key&lt;br /&gt;
&lt;br /&gt;
- server.csr (c'est ce fichier qui contient votre clé CSR que vous devez coller sur le site &amp;quot;Gandi&amp;quot;) &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vous collez votre certificat en entier (---BEGIN CERTIFICATE--- &amp;amp; ---END CERTIFICATE REQUEST--- compris)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Tuto pour obtenir votre clé SSL :&lt;br /&gt;
&lt;br /&gt;
https://docs.gandi.net/en/ssl/common_operations/csr.html&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59029</id>
		<title>TP sysres IMA2a5 2022/2023</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2022/2023&amp;diff=59029"/>
				<updated>2022-10-06T09:46:43Z</updated>
		
		<summary type="html">&lt;p&gt;Alepla : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°1]]&lt;br /&gt;
| Antonin / Hugo&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°2]]&lt;br /&gt;
| Clément / Adrien J&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°3]]&lt;br /&gt;
| Fabrice / Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°4]]&lt;br /&gt;
| Arthur / Adrien D&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°5]]&lt;br /&gt;
| Alex / Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres SE2a5 2022/2023 G1 | Cahier n°6]]&lt;br /&gt;
| Tom / Guillaume&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 !!SSID !! VM &lt;br /&gt;
|-&lt;br /&gt;
| Antonin / Hugo || 20 || 10.20.0.0/16 || - || 10.20.0.250 || 10.20.0.251 || 10.20.0.252 || 10.20.0.253 || - || HG&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 21 || 10.21.0.0/16 || - || 10.21.0.250 || 10.21.0.251 || 10.21.0.252 || 10.21.0.253 || - || Goudale&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel  || 22 || 10.22.0.0/16 || - || 10.22.0.250 || 10.22.0.251 || 10.22.0.252 || 10.22.0.253 || - || VMDedoLeleu&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 23 || 10.23.0.0/16 || - || 10.23.0.250 || 10.23.0.251 || 10.23.0.252 || 10.23.0.253 || - || VMALAD&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 24 || 10.24.0.0/16 || - || 10.24.0.250 || 10.24.0.251 || 10.24.0.252 || 10.24.0.253 || - || VMalex2&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 25 || 10.25.0.0/16 || - || 10.25.0.250 || 10.25.0.251 || 10.25.0.252 || 10.25.0.253 || - || GUIGUITOTO&lt;br /&gt;
|-&lt;br /&gt;
|INTERCO || 530 ||192.168.222.65/29 || - || - ||192.168.222.67 ||192.168.222.68 || 192.168.222.69 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|XEN || 40 || 193.48.57.162/28 || - || 193.48.57.172/28 || 193.48.57.171/28 || 193.48.57.170/28	|| 192.48.57.169/28 || - || - &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 40&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV non routée !! @IPv4 MV  routée !! Nom de domaine&lt;br /&gt;
|- &lt;br /&gt;
| Antonin / Hugo || 172.26.145.76/24 || 193.48.57.163/28 || detestable.site&lt;br /&gt;
|-&lt;br /&gt;
| Clément / Adrien J || 172.26.145.77/24 || 193.48.57.164/28 || lamentable.site&lt;br /&gt;
|-&lt;br /&gt;
| Fabrice / Lionel || 172.26.145.52/24 || 193.48.57.165/28 || regretable.site&lt;br /&gt;
|-&lt;br /&gt;
| Arthur / Adrien D || 172.26.145.53/24 || 193.48.57.166/28 || minable.site&lt;br /&gt;
|-&lt;br /&gt;
| Alex / Alexandre || 172.26.145.54/24 || 193.48.57.167/28 || miserable.site&lt;br /&gt;
|-&lt;br /&gt;
| Tom / Guillaume || 172.26.145.55/24 || 193.48.57.168/28 || pitoyable.site&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Alepla</name></author>	</entry>

	</feed>