Exercices TP-6

  1. Table des matières
  2. Sécurité : Acteur étatiques
    1. NSA
    2. Snowden
    3. Noms des programmes de surveillance
    4. Orange
    5. RAMPART-A
    6. Bluffdale
    7. Bluffdale
    8. Zero-day
    9. Zero-days
    10. https
  3. Chiffrement de données
    1. Clés asymétriques
    2. Cryptage
    3. Mallory
    4. Man in the middle
    5. CA
    6. Certificat
  4. https et certificats
    1. https://www.gandi.net/
    2. Certificat
    3. Clé publique
    4. RSA
    5. RSA : module
    6. RSA : module, suite
    7. Signature
    8. Informations certificat : fin
    9. Certificats Firefox
    10. Acheter un certificat
    11. Autorité de certification moodle
    12. letsencrypt.org
  5. Serveur Apache https
    1. Installation
    2. Connexion
    3. Autorité de certification
    4. Sujet
    5. Certificat auto-signé
    6. Serveur web / https
    7. Clé privée
    8. Clé privée
    9. Clé privée : contenu
    10. Certificat
    11. Certificat
    12. Contenu du certificat
    13. Configuration d'Apache
  6. Connexion ssh avec clés
    1. Création des clés
    2. .ssh
    3. clé privée
    4. Clé publique
    5. Serveur
    6. adduser
    7. Fin de la configuration
  7. Installation de Debian sur VirtualBox
    1. Installation de VirtualBox
    2. 32 ou 64 bits
    3. RAM disponible
    4. Choix RAM
    5. Création du disque dur
  8. VirtualBox: Début de l'installation
    1. Installation à partir d'un CD
    2. Insertion du CD
    3. Cartes réseau
    4. Carte réseau
    5. Démarrage
    6. Liste utilisateurs
    7. Répertoire personnel
    8. Mots de passe
    9. Découpage disque-dur
    10. Création d'un utilisateur
    11. Partitionnement
    12. Périphérique
    13. Partitionnement - commande
    14. Partitionnement - disque entier
    15. Deuxième partition
    16. Swap
    17. Installation du "système de base"
  9. VirtualBox : Installation - suite
    1. Démarrage
    2. Amorçage
    3. Choix du type de système
    4. Grub
    5. Fin de l'installation
    6. VirtualBox : connexion ssh
    7. Nouvelle carte réseau sur le hôte
    8. Création interface machine virtuelle
    9. Configuration réseau sur la machine virtuelle
  10. Configuration de la machine virtuelle
    1. sudo
    2. Configurer sudo
    3. Configurer groupe sudo
    4. Fin sudo
    5. Groupe adm

1. Table des matières

1.1 Table des matières


Bienvenue au TP 6

Avez vous bien fait et fini le TP précèdent?

C'est important d'avoir bien compris les notions du TP précèdent avant de faire ce TP.
Si ce n'est pas fait, finissez d'abord le TP précèdent.

Cliquez sur "début du TP" pour commencer.

2. Sécurité : Acteur étatiques

2.1 Sécurité : Acteur étatiques

Commençons ce TP par un tour rapide des points vus en cours.

Sécurité : Acteur étatiques

2.2 NSA

Quel est le nom de la principale agence de sécurité et de surveillance électronique aux Etats Unis ?

Sécurité : Acteur étatiques

2.3 Snowden


En quelle année est-ce qu'Edward Snowden à commencé a publier des informations sur la surveillance électronique ?

Sécurité : Acteur étatiques

2.4 Noms des programmes de surveillance

Quels sont les noms des programmes suivants ?

Sécurité : Acteur étatiques

2.5 Orange

Dans le cadre du programme « Lustre », quel opérateur de télécommunication français fournit de grandes quantités de données privées (appels téléphoniques) à la DGSE (France), le GCHQ (GB) et la NSA (Etats Unis) ?

Sécurité : Acteur étatiques

2.6 RAMPART-A


Le programme RAMPART-A surveille un grand volume de données traversant les principales fibres optiques d'internet / télécommunications avec la collaboration de nombreux pays.

Quel volume de données sont traitées ?

Sécurité : Acteur étatiques

2.7 Bluffdale


Pour stocker et traiter les données interceptées, la NSA a construit un très grand data center.

Comment s'appelle l'Etat des Etats Unis où se trouve ce data center ?

Sécurité : Acteur étatiques

2.8 Bluffdale

Il est estimé que le datacenter à Bluffdale dans le Utah peut stocker entre 3 et 12 exaoctets de données.

Combien de disques durs de 2 To sont nécessaires pour stocker 6 exaoctets de données ?

Sécurité : Acteur étatiques

2.9 Zero-day

Quel est le nom "technique" d'une faille de sécurité qui n'est pas encore publiée et qui peut permettre de prendre le contrôle d'une machine ?

Sécurité : Acteur étatiques

2.10 Zero-days

Failles de sécurité "Zero-day"

Quelles affirmations sont vraies ?

Sécurité : Acteur étatiques

2.11 https

Beaucoup de sites web (banques, Google, Facebook, ...) utilisent https (SSL) pour crypter les échanges de données entre le navigateur et le serveur.

Est-ce que ces données cryptées peuvent être lues par la NSA ?

3. Chiffrement de données

3.1 Chiffrement de données

Prenez le temps de revoir votre cours sur le chiffrement.



Chiffrement de données

3.2 Clés asymétriques

Alice veut envoyer à Bob un message secret utilisant le chiffrement par clés asymétriques.

Quelles affirmations sont vraies ?

Chiffrement de données

3.3 Cryptage

Une fois qu'Alice a crypté le message avec la clé publique de Bob, est-ce qu'Alice peut déchiffrer ce message ?

Chiffrement de données

3.4 Mallory

Mallory réussit à voir la clé publique que Bob envoie à Alice.

Est-ce qu'il pourra lire le message secret envoyé par Alice à Bob ?

Chiffrement de données

3.5 Man in the middle

Mallory réussit à voir et modifier la clé publique que Bob envoie à Alice.

Est-ce qu'il pourra lire le message secret envoyé par Alice à Bob ?

Chiffrement de données

3.6 CA

Comment est-ce qu'Alice peut-être sure que la clé publique qu'elle reçoit est bien celle de Bob (et pas celle de Mallory) ?


Chiffrement de données

3.7 Certificat

Bob utilise une Autorité de Certification (CA).

De quoi est constitué le certificat que Bob envoie à Alice ?

4. https et certificats

4.1 https et certificats

On a fini la révision du cours, maintenant on va voir comment c'est utilisé en pratique pour le https.

Dans notre schéma:

Le cryptage à clé asymétrique est lent, il n'est donc utilisé que pour démarrer la communication.
Ensuite le navigateur et le serveur échangent une clé symétrique secrète qui servira pour le reste de la communication.
Ici, on va s'intéresser uniquement au démarrage.


https et certificats

4.2 https://www.gandi.net/

On va visiter un site web https et essayer de comprendre les informations https fournies.

Allez sur

https://www.gandi.net/

Cliquez sur le les informations https à gauche de l'URL.

Quel est le nom de l'Autorité de certification pour ce site ?

https et certificats

4.3 Certificat

Cliquez sur « plus d'informations », puis « afficher le certificat ».

On a vu qu'un certificat était constitué de 3 informations importantes :

On va essayé de retrouver ces informations.

L'identité

La principale information d'identité est le « Nom commun » (CN).

Quel est le CN de ce certificat ?

https et certificats

4.4 Clé publique

On connaît donc l'identité : ce certificat est pour « www.gandi.net ».

Maintenant cherchons la clé publique de « www.gandi.net »

Cliquez sur l'onglet « Détails ».
Dans la « Hiérarchie des certificats » choisissez www.gandi.net

Cherchez des informations sur la « clé publique du sujet »
(le sujet de certificat étant www.gandi.net)

Quel est l'algorithme utilisé pour cette clé publique ?

https et certificats

4.5 RSA

Cette clé publique utilise l'algorithme RSA, que vous avez étudié en mathématiques.

Rappel (wikipedia)

Chiffrement du message

Si M est un entier naturel strictement inférieur à n représentant un message, alors le message chiffré sera représenté par

C \equiv M^e \pmod{n}

L'entier naturel C étant choisi strictement inférieur à n.

Déchiffrement du message

Pour déchiffrer C, on utilise d, l'inverse de e modulo (p-1)(q-1), et on retrouve le message clair M par

M\equiv C^d \pmod n

---

La clé publique RSA est constituée de deux informations :

Quel est l'exposant de cette clé RSA ?

https et certificats

4.6 RSA : module

En RSA l'exposant est souvent 65537

C'est donc avant tout le module qui constitue la clé publique.

La longueur du module est importante pour la sécurité:
plus le module est long, plus il sera difficile de décrypter les messages (sans la clé privée)

Quelle est la longueur (en bits) du module ?

https et certificats

4.7 RSA : module, suite

Le module fait 2048 bit = 256 octets.
Si vous comptez, vous verrez qu'effectivement le module est constitué de 256 octets affichés en hexadécimal.

Quel est le premier octet en hexadecimal de ce module ?

https et certificats

4.8 Signature

On a trouvé l'identité et la clé publique de « www.gandi.net ».
Il ne nous reste plus qu'à trouver la signature.

Quel est l'algorithme de signature utilisé ?

(donnez le champs complet)

https et certificats

4.9 Informations certificat : fin

On a réussi à trouver les 3 informations importantes de ce certificat:

Il reste un point à comprendre : pourquoi est-ce que notre navigateur fait confiance à "COMODO" ?


https et certificats

4.10 Certificats Firefox

Firefox a une liste d'autorités de certification (CA) auxquelles il fait confiance.

On peut voir cette liste dans :

(Édition ou menu) -> préférences -> Vie privée et sécurité -> Certificats -> Afficher les certificats -> Autorités

Dans cette longue liste, vous trouverez une rubrique « COMODO CA Limited »
Dans cette rubrique vous trouverez l'autorité « COMODO RSA Certification Authority ».


https et certificats

4.11 Acheter un certificat

Acheter un certificat

Il se trouve que gandi.net est aussi un revendeur de certificats SSL.

Naviguez leur site pour voir leurs offres SSL.

Combien d'euros par an coûte un certificat SSL standard wildcard ?
(wildcard couvre tous les sous-domaines : abc.exemple.org xyz.exemple.org ...)

https et certificats

4.12 Autorité de certification moodle

Quelle est le  nom de l'autorité de certification utilisée par ce site ?
(https://moodle.iutv.univ-paris13.fr/)

https et certificats

4.13 letsencrypt.org

Depuis 2016, une organisation à but non lucratif appelée Let's Encrypt permet de créer très simplement et gratuitement des certificats.

Ce service a connu un grand succès.

 

5. Serveur Apache https

5.1 Serveur Apache https

Dans les pages suivantes, on va installer, ensemble, un serveur web https.

Comme on ne peut pas acheter un certificat, on va utiliser un certificat « auto-signé ».


Serveur Apache https

5.2 Installation

Apache fourni un serveur https, mais il n'est pas activé par défaut.

Il faut activer le support de SSL par le serveur:

sudo a2enmod ssl
(cette commande est très simple, elle crée juste un lien symbolique dans /etc/apache2/mods-enabled/)


Ensuite il faudrait créer un « site » (VirtualHost) qui  utilise ssl.
Un site existe déjà. Il est défini dans /etc/apache2/sites-available/default-ssl.conf
Il suffit donc de l'activer :

sudo a2ensite default-ssl
(cette commande est très simple, elle crée juste un lien symbolique dans /etc/apache2/sites-enabled/)

On vient de changer la configuration d'apache  ...
quelle commande faut-il taper pour que ces changements soient pris en compte ?

Serveur Apache https

5.3 Connexion

Connectez vous à votre site:

https://192.168.??.??

Vous devriez voir un message d'avertissement comme celui-ci.
En effet, le certificat SSL de ce serveur n'est pas valide.
On va le regarder plus en détail.

Cliquez sur (1) « Je comprends les risques »

Puis sur (2) « Ajouter un exception »

Puis sur (3) « Voir »


On veut comprendre deux choses:

  1. Quelle autorité de certification a émis ce certificat ?
  2. Quelle est l'identité du serveur couverte par ce certificat

Commençons par la première :

Par qui a été émis ce certificat ?


Serveur Apache https

5.4 Autorité de certification

Est-ce que « machinetp.iutv.univ-paris13.fr » vous semble être une autorité de certification mondialement connue et à la quelle le monde entier peut faire confiance ?

Serveur Apache https

5.5 Sujet

On voulait savoir quelle était l'autorité de certification a émis ce certificat :
c'est « machinetp.iutv.univ-paris13.fr »

Il nous reste maintenant à trouver l'identité du serveur couverte par ce certificat.

En d'autres termes, pour qui a été émis ce certificat ?


Serveur Apache https

5.6 Certificat auto-signé

On a donc les réponses à nos deux questions:

1) Quelle autorité de certification a émis ce certificat :
c'est « machinetp11.iutv.univ-paris13.fr »

2 ) Quelle est l'identité du serveur couverte par ce certificat ?
c'est « machinetp11.iutv.univ-paris13.fr »

C'est donc un certificat signé par le serveur lui même: on appelle ça un certificat « auto-signé » (self-signed)

Bien sur, votre navigateur ne fait pas confiance à l' autorité de certification « machinetp11.iutv.univ-paris13.fr »

Pour visiter le site, vous devez cliquer sur « Confirmer l'exception de sécurité »
Faites-le.

Serveur Apache https

5.7 Serveur web / https

Pour communiquer le serveur a besoin de :

1) Une clé privée

2) La clé publique correspondante

3) Un certificat (qui contient aussi la clé publique, l'identité du serveur et la signature)

Comme la clé publique est déjà dans le certificat, et que le serveur peut aussi la calculer à partir de la clé privée, elle n'est pas stockée.

An a donc les deux fichiers suivants :


Serveur Apache https

5.8 Clé privée

Regardons la clé privée qui se trouve dans
/etc/ssl/private/ssl-cert-snakeoil.key


Par quels utilisateurs peut être lu ce fichier ?

Serveur Apache https

5.9 Clé privée

Lisez le fichier
/etc/ssl/private/ssl-cert-snakeoil.key


Quelle est la première ligne de ce fichier ?

Serveur Apache https

5.10 Clé privée : contenu

C'est un fichier au format .pem
C'est du binaire encodé en base64.
Pour le lire on peut utiliser la commande:

sudo openssl rsa -in /etc/ssl/private/ssl-cert-snakeoil.key -noout -text

Cette clé utilise l'algorithme RSA (que vous avez vu en mathématiques)

Parmi les informations suivantes, lesquelles peut-on retrouver avec ce fichier :

Serveur Apache https

5.11 Certificat

Regardons maintenant le certificat qui se trouve dans
/etc/ssl/certs/ssl-cert-snakeoil.pem


Par quels utilisateurs peut être lu ce fichier ?

Serveur Apache https

5.12 Certificat

Lisez le fichier
/etc/ssl/certs/ssl-cert-snakeoil.pem


Quelle est la première ligne de ce fichier ?

Serveur Apache https

5.13 Contenu du certificat

Contenu du certificat

C'est un fichier au format .pem
C'est du binaire encodé en base64.
Pour le lire on peut utiliser la commande:

openssl x509 -in /etc/ssl/certs/ssl-cert-snakeoil.pem -noout -text
Parmi les informations suivantes, lesquelles peut-on retrouver avec ce fichier :

Serveur Apache https

5.14 Configuration d'Apache

Configuration d'Apache

On a vu :

Il ne nous reste plus qu'à comprendre comment le serveur web Apache utilise ces deux fichiers.

Le fichier de configuration apache pour le site https se trouve ici:
/etc/apache2/sites-available/default-ssl.conf

Il est assez long, la plupart des lignes sont en commentaires (# ...).
Sa structure ressemble à ceci :

...
<Section>
NomDirective1 ValeurDirective1
NomDirective2 ValeurDirective2
...
</Section>
...

Cherchez la ligne qui fait référence au certificat :
/etc/ssl/certs/ssl-cert-snakeoil.pem

Quel est le nom de la directive correspondante ?

6. Connexion ssh avec clés

6.1 Connexion ssh avec clés

Dans cette partie, on va voir comment se connecter par ssh à une autre machine, en utilisant une clé publique.

Ce système est souvent considéré comme plus sur que l'utilisation d'un mot de passe.

Explication:

Supposons que karim veut se trouve sur la machine client.org et qu'il veut se connecter sur serveur.com avec un compte appelée "gerant"

Étapes:

Avec ce système, serveur.com peut être sur que c'est bien karim qui se connecte.

Dans les pages suivantes on va essayer ça ensemble.





Connexion ssh avec clés

6.2 Création des clés

Création des clés sur le client


Tapez la commande

ssh-keygen

Par défaut, elle vous propose de créer la clé dans le fichier ~/.ssh/id_rsa
acceptez (appuyez sur entrée)

Ensuite elle vous demande un "passphrase".
C'est un mot de passe, différent du mot de passe de l'utilisateur, qui sert à protéger la clé privée.
Il vous sera demandé chaque fois que vous voulez utiliser cette clé privée.
On peut choisir de le laisser vide. Dans ce cas, on pourra se connecter par ssh sans rentrer ni mot de passe, ni "passphrase".
C'est très pratique, mais c'est un peu dangereux: si quelqu'un réussit à accéder à vos fichiers, il pourra utiliser vos connexions ssh.

Connexion ssh avec clés

6.3 .ssh

Allez dans votre répertoire ~/.ssh

Regardez son contenu.
Il y a un fichier appelé "id_rsa" contenant la clé privée.
Il y a aussi un fichier avec la clé publique.

Comment s'appelle-t-il ?

Connexion ssh avec clés

6.4 clé privée

Quelle est la première ligne du fichier contenant la clé privée ?

Connexion ssh avec clés

6.5 Clé publique

Quel est le premier mot de la clé publique ?
(uniquement le premier mot, avant l'espace)

Connexion ssh avec clés

6.6 Serveur

On a crée une clé privée et un clé publique.
Mais on ne peut rien en faire pour l'instant.

Il faut encore :

On va faire ces étapes ensemble.

Connexion ssh avec clés

6.7 adduser

Quelle commande doit taper votre voisin pour vous créer un compte ?

Connexion ssh avec clés

6.8 Fin de la configuration

Vous avez maintenant un compte sur la machine de votre voisin.

Il reste à :


Méthode 1

Transmettez lui votre clé publique (par clé USB, mail, ...).
(il faut toujours vérifier que la clé n'a pas été modifiée lors de la transmission).

Demandez à votre voisin de créer un fichier dans /home/xyz/.ssh/authorized_keys
(où xyz est votre compte sur sa machine)

Ensuite demandez lui d'ajouter votre clé publique dans ce fichier.
(c'est à dire toute la ligne de votre fichier id_rsa.pub)

Méthode alternative:

Beaucoup de serveurs ssh sont configurés pour refuser les connexions par mot de passe, et n'accepte que les connexions par clé.

Cependant, le serveur ssh de votre voisin accepte aussi les mots de passe.

Vous pouvez donc faire les étapes de la Méthode 1 vous mêmes en vous connectant par ssh avec le mot de passe du compte que votre voisin vous à crée.

Vérification

Maintenant essayez de vous connecter par ssh à la machine de votre voisin

ssh compte@192.168.??.??

Si tout est bien configuré, ssh ne doit pas vous demander de mot de passe (juste le "passphrase" si vous ne l'avez pas laissé vide).

7. Installation de Debian sur VirtualBox

7.1 Installation de Debian sur VirtualBox

Dans les pages suivantes, on va installer, ensemble, Debian dans une machine virtuelle VirtualBox.

Vous saurez alors installer une machine Linux.
Ceci nous permettra aussi de revoir de nombreux points vus dans les TP précédents.

Cette machine sera aussi utilisée au TP suivant.

Installation de Debian sur VirtualBox

7.2 Installation de VirtualBox

On va commencer par installer VirtualBox, un logiciel permettant de créer des machines virtuelles.

Ce logiciel existe aussi sur Windows et sur Mac, n'hésitez pas à l'utiliser chez vous!

Quelles commande faut-il taper pour installer  VirtualBox ?

Installation de Debian sur VirtualBox

7.3 32 ou 64 bits

Lancez la commande "VirtualBox".

Cliquez sur "Nouvelle" pour créer une machine virtuelle.

Rentrez le nom que vous voulez donner à votre machine.

Choisissez Linux.


Il reste à déterminer si on veut une machine 32 bits ou 64 bits.

Cherchez sur le web.

Tapez la commande "uname -a"

On veut :

Installation de Debian sur VirtualBox

7.4 RAM disponible

On va prendre un instant pour comprendre combien de mémoire vive (RAM) est généralement utilisée sur différents types de machines.

Ne confondez pas la mémoire vive (RAM) et l'espace de stockage (disque dur, disque flash, carte SD...).

La mémoire vive est effacée à chaque redémarrage. Elle est beaucoup plus rapide que ces espaces de stockage.

Quelques liens:

Serveurs:
https://www.ovh.com/fr/serveurs_dedies/

Serveurs:
https://www.soyoustart.com/fr/serveurs-essential/

Installation de Debian sur VirtualBox

7.5 Choix RAM

Dans ce TP, on va créer un petit  serveur simple qui n'aura pas besoin de grande chose.
Choisissez ce que vous voulez (minimum 500Mo) en laissant assez de place pour la machine hôte.

(Si vous voulez, chez vous installer un environnement graphique complet, choisissez au moins 1,5Go)



Installation de Debian sur VirtualBox

7.6 Création du disque dur

La machine virtuelle a besoin d'un disque dur.
VirtualBox propose de lui créer un disque dur virtuel.
Ce disque dur virtuel sera en réalité un fichier sur la machine hôte.

Vous devez choisir la taille maximum du disque dur.

(Si vous voulez, chez vous installer un environnement graphique complet, choisissez au moins 4Go)







8. VirtualBox: Début de l'installation

8.1 VirtualBox: Début de l'installation

Ça y'est, notre machine virtuelle est crée !
Pour l'instant elle est comme une machine physique qui aurait un disque dur vide.
Dans les pages suivantes, on va  installer ensemble le système d'exploitation (Debian 8).

Appuyez sur le bouton "Configuration" et prenez le temps de regarder comment est configurée cette machine virtuelle.

Comme pour une machine physique, la machine virtuelle vous propose des configurations pour la "carte mère", les processeurs, l'affichage, le stockage (disques), le son, etc.


VirtualBox: Début de l'installation

8.2 Installation à partir d'un CD

On va installer Debian à partir d'un CD (virtuel).

Sur la page suivante: https://www.debian.org/CD/netinst/
choisissez "amd64" (le lien direct vers le fichier ISO, pas la version bittorrent)

Attendez la fin du téléchargement.

Le fichier téléchargé est un fichier ".iso" . C'est l'"image"  d'un CD, c'est à dire, un fichier qui contient toutes les données d'un CD.

VirtualBox: Début de l'installation

8.3 Insertion du CD

On doit maintenant "insérer" ce CD virtuel, dans la machine virtuelle.

Dans la configuration du "Stockage" de la machine virtuelle vous voyez 2 disques:

Cliquez sur le CD et choisissez votre fichier iso


VirtualBox: Début de l'installation

8.4 Cartes réseau

En regardant la configuration, combien de cartes réseau sont actives sur votre machine virtuelle ?

VirtualBox: Début de l'installation

8.5 Carte réseau

Votre machine virtuelle a pour l'instant une seule carte réseau.

Avec la configuration "NAT" (par défaut), VirtualBox crée un réseau virtuel entre votre machine virtuelle et le réseau physique de la machine hôte. Le choix  "NAT" (par défaut)  permet à votre machine virtuelle d'accéder à internet. C'est parfait pour l'instant. Plus tard, on lui ajoutera une deuxième carte réseau pour pouvoir s'y connecter par ssh (ou autre).

VirtualBox: Début de l'installation

8.6 Démarrage

Démarrez votre machine virtuelle.

Choisissez "Installer".


À chaque étape, prenez le temps de lire les indications :




VirtualBox: Début de l'installation

8.7 Liste utilisateurs

Quelques petites révisions ...

Quel est le fichier où est enregistrée la liste des utilisateurs du système ?

VirtualBox: Début de l'installation

8.8 Répertoire personnel

Dans quel répertoire se trouvent les fichiers personnels des utilisateurs ?

VirtualBox: Début de l'installation

8.9 Mots de passe

Dans quel fichier sont enregistrés les mots de passe des utilisateurs ?

VirtualBox: Début de l'installation

8.10 Découpage disque-dur

Après avoir acheté un disque dur vide, avant de l'utiliser, on doit "découper" son espace en plusieurs "morceaux".

Comment s'appelle un "morceau" ?

VirtualBox: Début de l'installation

8.11 Création d'un utilisateur

Rentrez le informations (nom, login, mot de passe) pour créer un utilisateur.


VirtualBox: Début de l'installation

8.12 Partitionnement

L'installateur vous propose de partitionner votre disque (découper son espace en "morceau").

On va faire ça ensemble dans les pages suivantes.


VirtualBox: Début de l'installation

8.13 Périphérique

Révisions...

Quel est le périphérique correspondant au premier disque SATA ?
(donnez le chemin complet)

VirtualBox: Début de l'installation

8.14 Partitionnement - commande

L'installateur vous propose une interface graphique pour partitionner.

Si vous deviez le faire à la main, quelle commande taperiez vous pour partitionner ce disque ?

VirtualBox: Début de l'installation

8.15 Partitionnement - disque entier

Comme c'est une installation simple, on va  mettre tous nos fichiers sur une seule partition.



VirtualBox: Début de l'installation

8.16 Deuxième partition

L'installateur a crée une deuxième partition.

A quoi sert-elle ?
(terme technique en anglais)

VirtualBox: Début de l'installation

8.17 Swap

A quoi sert le "swap" ?

VirtualBox: Début de l'installation

8.18 Installation du "système de base"

Confirmez.

L'installateur installe les paquets contenus dans le CD virtuel, qui constituent le  "système de base".

Attendez la fin de l'installation.



9. VirtualBox : Installation - suite

9.1 VirtualBox : Installation - suite

L'installateur veut maintenant chercher des paquets supplémentaires sur un serveur sur internet.

Il vous demande de choisir un pays et un serveur proches.

Choisissez ce qui vous semble le mieux.

Laissez faire la mise à jour de la liste des paquets.

Dites "non" pour l'étude statistique.

VirtualBox : Installation - suite

9.2 Démarrage

Révisions...

Au tout début du disque, avant la première partition, il existe un espace qui contient deux choses:

Comment s’appelle cet espace au début du disque ?

VirtualBox : Installation - suite

9.3 Amorçage

Comment s’appelle le logiciel, utilisée à l'IUT, qui se lance du secteur d'amorçage et qui permet (entre autres) de choisir le système d'exploitation (à l'IUT: Linux/Windows) ?

VirtualBox : Installation - suite

9.4 Choix du type de système

L'installateur vous demande de choisir le type de système que vous voulez installer.

On veut une installation minimale, choisissez uniquement le "serveur ssh" et les "utilitaires usuels".


VirtualBox : Installation - suite

9.5 Grub

L'installation est presque finie.

Il ne reste plus qu'à installer Grub dans le secteur d'amorçage, c'est à dire, le petit programme au début du disque qui permet de démarrer la machine (et parfois de choisir le système d'exploitation).



VirtualBox : Installation - suite

9.6 Fin de l'installation

L'installation est finie !
Vous n'avez pas besoin de "retirer" le CD.

Appuyez sur "continuer" et laissez redémarrer la machine.


Après le démarrage, vous devez atteindre  la console :

Félicitations, vous avez installé un système Debian!

Connectez vous et vérifiez que tout fonctionne bien.

VirtualBox : Installation - suite

9.7 VirtualBox : connexion ssh

On veut se connecter par ssh depuis la machine hôte sur la machine virtuelle.

Actuellement, la machine virtuelle a une "carte" réseau virtuelle qui lui permet de se connecter à internet, mais ce "réseau" virtuel n'est pas accessible depuis l'hôte.

Dans les pages suivantes on va donc :

Ces deux "cartes" virtuelles sont "connectées" par un réseau virtuel.
... C'est comme si on avait ajouté des vraies cartes réseaux sur les deux machines connectées par un câble réseaux ...



VirtualBox : Installation - suite

9.8 Nouvelle carte réseau sur le hôte

Éteignez la machine virtuelle.

Pour créer la "carte" réseau sur l'hôte, tapez:

VBoxManage hostonlyif create
VBoxManage hostonlyif ipconfig vboxnet0 --ip 172.20.0.1
Comment s'appelle la nouvelle carte réseau sur l'hôte ?

(celle qui apparaît en plus de eth0 lo et eth1)
(en cas de doute tapez /sbin/ifconfig -a)

VirtualBox : Installation - suite

9.9 Création interface machine virtuelle

On a crée une "carte" (interface) sur l'hôte.

Il nous reste à en créer une sur la machine virtuelle.

Dans la configuration réseau de la machine virtuelle, activez une deuxième carte réseau, en choisissant "Réseau privé hôte".

Démarrez la machine virtuelle.

VirtualBox : Installation - suite

9.10 Configuration réseau sur la machine virtuelle

Les deux cartes réseaux sont crées.
Il nous reste à configurer le réseau dans la machine virtuelle.

Connectez vous en tant que root sur la console de la machine virtuelle.
tapez la commande "ip addr"

Attention: sur les systèmes récents (systemd) les interfaces réseau ne s'apellent plus "eth0", "eth1" ...
Elles ont des noms plus compliqués, comme "enp0s3"

Vous verrez  3 interfaces réseau:

L'interface réseau 3:n'a pas encore d'adresse IP.

On va maintenant la configurer:

Ajoutez les lignes suivantes dans /etc/network/interfaces
en remplaçant e??? par le nom de votre interface.

auto e???
iface e??? inet static
address 172.20.0.100
netmask 255.255.255.0
Tapez ensuite "ifup e???" (en remplaçant e??? par le nom de votre interface)

Vérifiez que tout va bien (ifconfig)

L'adresse IP de la machine virtuelle est 172.20.0.100

Vérifiez que la machine virtuelle répond au ping depuis la machine hôte.

Connectez vous par ssh.

Attention: la connexion par ssh en tant que root n'est pas permise par défaut, utilisez le compte que vous avez crée.

10. Configuration de la machine virtuelle

10.1 Configuration de la machine virtuelle

On a fini d'installer la machine virtuelle!

Dans les pages suivantes on va configurer, ensemble quelques éléments de la machine virtuelle.

Configuration de la machine virtuelle

10.2 sudo

Sur Debian, la commande "sudo" n'est pas installée par défaut.

Connectez vous à votre machine par ssh et tapez "su -" pour devenir root.

Quelle commande faut-il taper pour installer "sudo" ?

Configuration de la machine virtuelle

10.3 Configurer sudo

Il faut maintenant configurer le système pour que votre utilisateur puisse utiliser sudo.

Pour ça, on va ajouter votre utilisateur au groupe "sudo".

Dans quel fichier sont configurés les groupes ?

Configuration de la machine virtuelle

10.4 Configurer groupe sudo

Avec un éditeur de texte ajoutez votre utilisateur au groupe sudo dans /etc/group
Copiez collez la ligne ici, telle que vous l'avez modifiée:

Configuration de la machine virtuelle

10.5 Fin sudo

Deconnectez vous et reconnectez vous par ssh.
Tapez la commande "groups" pour afficher la liste de vos groupes et vérifiez que le groupe "sudo" s'y trouve bien.
Essayez la commande "sudo cat /etc/shadow" pour vérifier que tout fonctionne correctement.

Configuration de la machine virtuelle

10.6 Groupe adm

De la même manière, ajoutez votre utilisateur au groupe adm.
Il nous servira plus tard, notamment pour faciliter la lecture de certains fichiers log.