<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ajonard</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ajonard"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Ajonard"/>
		<updated>2026-05-13T22:24:32Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60482</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60482"/>
				<updated>2022-12-01T00:04:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance 10/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== fail2ban ===&lt;br /&gt;
&lt;br /&gt;
- on installe les paquets ''iptables'' et ''fail2ban''&lt;br /&gt;
- Dans le fichier ''/etc/fail2ban/jail.d/defaults-debian.conf'' on ajoute les lignes&lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
&lt;br /&gt;
- Dans le fichier ''/etc/bind/named.conf.options'' on ajoute les lignes&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
- On crée le fichier ''/var/log/named/security.log''&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
&lt;br /&gt;
- On restart le service ''fail2ban'' et on observe 2 adresses IP bannies.&lt;br /&gt;
&lt;br /&gt;
=== Docker minecraft ===&lt;br /&gt;
&lt;br /&gt;
Apres avoir installé docker, on exécute simplement la commande, provenant de [https://hub.docker.com/r/itzg/minecraft-server[hub docker]] :&lt;br /&gt;
&lt;br /&gt;
    docker run -d -p 25565:25565 --name mc itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 28/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Réseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Remerciements==&lt;br /&gt;
&lt;br /&gt;
Merci a nos camarades pour ce travail collectif,&lt;br /&gt;
Merci a Mr Redon pour ce TP et ses explications,&lt;br /&gt;
Merci aux anciens élevés pour leur wiki dont nous nous sommes inspirés.&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60481</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60481"/>
				<updated>2022-12-01T00:03:39Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Annexe : avancement tableau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== fail2ban ===&lt;br /&gt;
&lt;br /&gt;
- on installe les paquets ''iptables'' et ''fail2ban''&lt;br /&gt;
- Dans le fichier ''/etc/fail2ban/jail.d/defaults-debian.conf'' on ajoute les lignes&lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
&lt;br /&gt;
- Dans le fichier ''/etc/bind/named.conf.options'' on ajoute les lignes&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
- On crée le fichier ''/var/log/named/security.log''&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
&lt;br /&gt;
- On restart le service ''fail2ban'' et on observe 2 adresses IP bannies.&lt;br /&gt;
&lt;br /&gt;
=== Docker minecraft ===&lt;br /&gt;
&lt;br /&gt;
Apres avoir installé docker, on exécute simplement la commande, provenant de [https://hub.docker.com/r/itzg/minecraft-server[hub docker]] :&lt;br /&gt;
&lt;br /&gt;
    docker run -d -p 25565:25565 --name mc itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Réseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;br /&gt;
&lt;br /&gt;
==Remerciements==&lt;br /&gt;
&lt;br /&gt;
Merci a nos camarades pour ce travail collectif,&lt;br /&gt;
Merci a Mr Redon pour ce TP et ses explications,&lt;br /&gt;
Merci aux anciens élevés pour leur wiki dont nous nous sommes inspirés.&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60480</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60480"/>
				<updated>2022-12-01T00:03:05Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Remerciements */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== fail2ban ===&lt;br /&gt;
&lt;br /&gt;
- on installe les paquets ''iptables'' et ''fail2ban''&lt;br /&gt;
- Dans le fichier ''/etc/fail2ban/jail.d/defaults-debian.conf'' on ajoute les lignes&lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
&lt;br /&gt;
- Dans le fichier ''/etc/bind/named.conf.options'' on ajoute les lignes&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
- On crée le fichier ''/var/log/named/security.log''&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
&lt;br /&gt;
- On restart le service ''fail2ban'' et on observe 2 adresses IP bannies.&lt;br /&gt;
&lt;br /&gt;
=== Docker minecraft ===&lt;br /&gt;
&lt;br /&gt;
Apres avoir installé docker, on exécute simplement la commande, provenant de [https://hub.docker.com/r/itzg/minecraft-server[hub docker]] :&lt;br /&gt;
&lt;br /&gt;
    docker run -d -p 25565:25565 --name mc itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Réseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60479</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60479"/>
				<updated>2022-12-01T00:02:48Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance 10/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== fail2ban ===&lt;br /&gt;
&lt;br /&gt;
- on installe les paquets ''iptables'' et ''fail2ban''&lt;br /&gt;
- Dans le fichier ''/etc/fail2ban/jail.d/defaults-debian.conf'' on ajoute les lignes&lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
&lt;br /&gt;
- Dans le fichier ''/etc/bind/named.conf.options'' on ajoute les lignes&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
- On crée le fichier ''/var/log/named/security.log''&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
&lt;br /&gt;
- On restart le service ''fail2ban'' et on observe 2 adresses IP bannies.&lt;br /&gt;
&lt;br /&gt;
=== Docker minecraft ===&lt;br /&gt;
&lt;br /&gt;
Apres avoir installé docker, on exécute simplement la commande, provenant de [https://hub.docker.com/r/itzg/minecraft-server[hub docker]] :&lt;br /&gt;
&lt;br /&gt;
    docker run -d -p 25565:25565 --name mc itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Réseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Remerciements==&lt;br /&gt;
&lt;br /&gt;
Merci a nos camarades pour ce travail collectif,&lt;br /&gt;
Merci a Mr Redon pour ce TP et ses explications,&lt;br /&gt;
Merci aux anciens élevés pour leur wiki dont nous nous sommes inspirés.&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60478</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60478"/>
				<updated>2022-12-01T00:00:43Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* fail2ban */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== fail2ban ===&lt;br /&gt;
&lt;br /&gt;
- on installe les paquets ''iptables'' et ''fail2ban''&lt;br /&gt;
- Dans le fichier ''/etc/fail2ban/jail.d/defaults-debian.conf'' on ajoute les lignes&lt;br /&gt;
  [named-refused]&lt;br /&gt;
  enabled = true&lt;br /&gt;
&lt;br /&gt;
- Dans le fichier ''/etc/bind/named.conf.options'' on ajoute les lignes&lt;br /&gt;
  logging {&lt;br /&gt;
          channel security_file {&lt;br /&gt;
             	file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
        	severity dynamic;&lt;br /&gt;
        	print-time yes;&lt;br /&gt;
    	   };&lt;br /&gt;
    	   category security {&lt;br /&gt;
        	security_file;&lt;br /&gt;
    	   };&lt;br /&gt;
  };&lt;br /&gt;
&lt;br /&gt;
- On crée le fichier ''/var/log/named/security.log''&lt;br /&gt;
  mkdir /var/log/named&lt;br /&gt;
  touch /var/log/named/security.log&lt;br /&gt;
  cd /var/log&lt;br /&gt;
  chown bind -R named/&lt;br /&gt;
  chown bind named/security.log &lt;br /&gt;
&lt;br /&gt;
- On restart le service ''fail2ban'' et on observe 2 adresses IP bannies.&lt;br /&gt;
&lt;br /&gt;
=== Docker minecraft ===&lt;br /&gt;
&lt;br /&gt;
Apres avoir installé docker, on exécute simplement la commande, provenant de [https://hub.docker.com/r/itzg/minecraft-server[hub docker]] :&lt;br /&gt;
&lt;br /&gt;
    docker run -d -p 25565:25565 --name mc itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Reseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60477</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60477"/>
				<updated>2022-11-30T23:58:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Vérification : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== fail2ban ===&lt;br /&gt;
&lt;br /&gt;
On a ici une configuration simple qui ban les ip qui font 3 erreurs consécutives pour se connecter en ssh :&lt;br /&gt;
&lt;br /&gt;
    [DEFAULT]&lt;br /&gt;
    ignoreip = 127.0.0.1 193.48.57.186&lt;br /&gt;
    findtime = 10m&lt;br /&gt;
    bantime = 24h&lt;br /&gt;
    maxretry = 3&lt;br /&gt;
    [sshd]&lt;br /&gt;
    enabled = true&lt;br /&gt;
&lt;br /&gt;
=== Docker minecraft ===&lt;br /&gt;
&lt;br /&gt;
Apres avoir installé docker, on exécute simplement la commande, provenant de [https://hub.docker.com/r/itzg/minecraft-server[hub docker]] :&lt;br /&gt;
&lt;br /&gt;
    docker run -d -p 25565:25565 --name mc itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Reseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60476</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60476"/>
				<updated>2022-11-30T23:56:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 07/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
===DNSSEC===&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Docker minecraft ===&lt;br /&gt;
&lt;br /&gt;
Apres avoir installé docker, on exécute simplement la commande, provenant de [https://hub.docker.com/r/itzg/minecraft-server[hub docker]] :&lt;br /&gt;
&lt;br /&gt;
    docker run -d -p 25565:25565 --name mc itzg/minecraft-server&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Reseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60474</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60474"/>
				<updated>2022-11-30T23:52:48Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 07/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
'''DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-enable yes;&lt;br /&gt;
dnssec-validation yes;&lt;br /&gt;
dnssec-lookaside auto;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Création du répertoire &amp;lt;code&amp;gt;lamentable.site.dnssec&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /etc/bind/lamentable.site.dnssec/&lt;br /&gt;
cd /etc/bind/lamentable.site.dnssec/&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature de clefs de zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -f KSK -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-ksk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-ksk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Génération de la clef asymétrique de signature des enregistrements :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-keygen -a RSASHA256 -b 2048 -n ZONE lamentable.site&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mv Klamentable.site.*.key lamentable.site-zsk.key&lt;br /&gt;
mv Klamentable.site.*.private lamentable.site-zsk.private&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/db.demineur.site&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-ksk.key&amp;amp;quot;&lt;br /&gt;
$include &amp;amp;quot;/etc/bind/lamentable.site.dnssec/lamentable.site-zsk.key&amp;amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Signature des enregistrements de la zone :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;dnssec-signzone -o lamentable.site -k lamentable.site-ksk ../db.lamentable.site lamentable.site-zsk&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.local&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;zone &amp;amp;quot;lamentable.site&amp;amp;quot; {&lt;br /&gt;
    type master;&lt;br /&gt;
    file &amp;amp;quot;/etc/bind/db.lamentable.site.signed&amp;amp;quot;;&lt;br /&gt;
    allow-transfer { 217.70.177.40; }; // ns6.gandi.net&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Il ne reste plus qu’à communiquer la partie publique de la KSK (présente dans le fichier &amp;lt;code&amp;gt;lamentable.site-ksk.key&amp;lt;/code&amp;gt;) à Gandi.&amp;lt;br /&amp;gt;&lt;br /&gt;
L’algorithme utilisé est le 5 (RSA/SHA-1).&lt;br /&gt;
&lt;br /&gt;
=== Vérification : ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;cd /etc/bind/&lt;br /&gt;
dnssec-verify -o lamentable.site db.lamentable.site.signed&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;service bind9 restart&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Reseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60473</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60473"/>
				<updated>2022-11-30T23:49:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance 10/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
'''DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
[[Fichier:DNS-viz lamentable.png]]&lt;br /&gt;
DNS-viz en attendant la maj de Gandi (de 1 a 72 heures)&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK -&amp;gt; Reseau SE2A5_1&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60472</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60472"/>
				<updated>2022-11-30T23:48:26Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 07/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
'''DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:DNS-viz_lamentable.png&amp;diff=60471</id>
		<title>Fichier:DNS-viz lamentable.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:DNS-viz_lamentable.png&amp;diff=60471"/>
				<updated>2022-11-30T23:48:12Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : DNS-viz_lamentable&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DNS-viz_lamentable&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60469</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60469"/>
				<updated>2022-11-30T23:45:46Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Site internet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
===DNS===&lt;br /&gt;
&lt;br /&gt;
On modifie ensuite la configuration DNS : &lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
         directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
         #dnssec-validation auto;&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
         217.70.177.40/32;&lt;br /&gt;
         ''adresse ipv6 que je n'ai pas sous la main''&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/db.lamentable.site&lt;br /&gt;
&lt;br /&gt;
 $TTL 3600&lt;br /&gt;
 @ IN SOA ns.lamentable.site postmaster.lamentable.site (&lt;br /&gt;
       1               ; Version&lt;br /&gt;
       1800             ; Refresh (30m)&lt;br /&gt;
       600             ; Retry   (10m)&lt;br /&gt;
       3600             ; Expire (1h)&lt;br /&gt;
       3600 )           ; Minimum TTL (1h)&lt;br /&gt;
 @ IN NS ns.lamentable.site.&lt;br /&gt;
 @ IN NS ns6.gandi.net.&lt;br /&gt;
 ns      IN A       193.48.57.164&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier de configuration pour déclarer les zones associées au domaine :&lt;br /&gt;
&lt;br /&gt;
 nano /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;lamentable.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;etc/bind/db.lamentable.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60466</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60466"/>
				<updated>2022-11-30T23:41:14Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance 10/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60464</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60464"/>
				<updated>2022-11-30T23:38:22Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance 10/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP/WPA&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;br /&gt;
&lt;br /&gt;
==Annexe : avancement tableau==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Res1.jpg]]&lt;br /&gt;
[[Fichier:Res2.jpg]]&lt;br /&gt;
[[Fichier:Res3.jpg]]&lt;br /&gt;
[[Fichier:Res4.jpg]]&lt;br /&gt;
[[Fichier:Res5.jpg]]&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res5.jpg&amp;diff=60463</id>
		<title>Fichier:Res5.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res5.jpg&amp;diff=60463"/>
				<updated>2022-11-30T23:37:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : Tableau mission du jour 5&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tableau mission du jour 5&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res4.jpg&amp;diff=60462</id>
		<title>Fichier:Res4.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res4.jpg&amp;diff=60462"/>
				<updated>2022-11-30T23:37:22Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : Tableau mission du jour 4&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tableau mission du jour 4&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res3.jpg&amp;diff=60461</id>
		<title>Fichier:Res3.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res3.jpg&amp;diff=60461"/>
				<updated>2022-11-30T23:37:14Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : Tableau mission du jour 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tableau mission du jour 3&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res2.jpg&amp;diff=60460</id>
		<title>Fichier:Res2.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res2.jpg&amp;diff=60460"/>
				<updated>2022-11-30T23:37:04Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : Tableau mission du jour 2&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tableau mission du jour 2&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res1.jpg&amp;diff=60459</id>
		<title>Fichier:Res1.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Res1.jpg&amp;diff=60459"/>
				<updated>2022-11-30T23:36:35Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : Tableau mission du jour 1&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Tableau mission du jour 1&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60457</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60457"/>
				<updated>2022-11-30T23:30:33Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Réinstallation OS de la Zabeth 26 et réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP/WPA&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60411</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60411"/>
				<updated>2022-11-30T12:59:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26 et réseau===&lt;br /&gt;
&lt;br /&gt;
Les deux premières séances de TP avaient comme but la réinstallation de l'Os sur les machines Zabeth de la selle E306 Nous avons travaille sur des deux zabeth 16 et 8 &lt;br /&gt;
&lt;br /&gt;
Pour réinstaller le système d'exploitation, procédez comme suit :&lt;br /&gt;
   --&amp;gt;| Récupérer le fichier de la distribution (.iso) : [https://mirror.leaseweb.com/devuan/devuan_chimaera/installer-iso/devuan_chimaera_4.0.0_amd64_netinstall.iso fichier .iso]&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Rendre la clé bootable:&lt;br /&gt;
             - Ouvrez le Terminal&lt;br /&gt;
             - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
             - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
             - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
   --&amp;gt;| Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées sur les photos ci-dessus.&lt;br /&gt;
             - IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
             [[Fichier:etape1.png]]&lt;br /&gt;
&lt;br /&gt;
             - Adresse routeur (Gateway) 172.26.145.254&lt;br /&gt;
             [[Fichier:etape2.png]]&lt;br /&gt;
&lt;br /&gt;
             - Server dns = 193.48.57.48&lt;br /&gt;
             [[Fichier:etape3.png]]&lt;br /&gt;
&lt;br /&gt;
             - Nom du domaine&lt;br /&gt;
             [[Fichier:etape4.png]]&lt;br /&gt;
&lt;br /&gt;
             - Password : glopglop&lt;br /&gt;
             [[Fichier:etape5.png]]&lt;br /&gt;
&lt;br /&gt;
             -  Partition de disks&lt;br /&gt;
             [[Fichier:etape6.png]]&lt;br /&gt;
             [[Fichier:etape7.png]]&lt;br /&gt;
             [[Fichier:etape8.png]]&lt;br /&gt;
&lt;br /&gt;
             - Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
             [[Fichier:etape9.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP/WPA&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60124</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60124"/>
				<updated>2022-11-28T12:53:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance 10/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client SE2A5 {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_se2a5&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP/WPA&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60123</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60123"/>
				<updated>2022-11-28T12:45:20Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance 10/11 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban, html perso&lt;br /&gt;
&lt;br /&gt;
Crackage WEP/WPA&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60121</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60121"/>
				<updated>2022-11-28T12:44:05Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
Réparations : partitions, DNSSEC, fail2ban&lt;br /&gt;
&lt;br /&gt;
Crackage WEP/WPA&lt;br /&gt;
&lt;br /&gt;
Config WiFi WPA-PSK&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60027</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60027"/>
				<updated>2022-11-28T09:10:50Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Sujet]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60011</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60011"/>
				<updated>2022-11-27T18:34:19Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Cablage et réalisation du plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global scheme PRA 2020.png]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60010</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60010"/>
				<updated>2022-11-27T18:33:19Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Cablage et réalisation du plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60009</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60009"/>
				<updated>2022-11-27T18:31:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Cablage et réalisation du plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60008</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60008"/>
				<updated>2022-11-27T18:31:30Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
===Réinstallation OS de la Zabeth 26===&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Cablage et réalisation du plan d'adressage===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Installation de la MV Xen===&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60007</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60007"/>
				<updated>2022-11-27T18:30:21Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Le serveur principal 6509E en A304 est configuré de sorte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch&amp;amp;gt;enable&lt;br /&gt;
switch#configure terminal&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Configuration du nom d’hôte :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;switch(config)#hostname SE2A5-R1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès SSH :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#aaa new-model&lt;br /&gt;
SE2A5-R1(config)#username admin privilege 15 secret glopglop&lt;br /&gt;
SE2A5-R1(config)#ip domain-name plil.info&lt;br /&gt;
SE2A5-R1(config)#crypto key generate rsa&lt;br /&gt;
SE2A5-R1(config)#line vty 0 15&lt;br /&gt;
SE2A5-R1(config-line)#transport input ssh&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Accès console :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#line console 0&lt;br /&gt;
SE2A5-R1(config-line)#password glopglop&lt;br /&gt;
SE2A5-R1(config-line)#login authentification default&lt;br /&gt;
SE2A5-R1(config-line)#exit&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Sécurisation des accès :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#service password-encryption&lt;br /&gt;
SE2A5-R1(config)#enable secret glopglop&lt;br /&gt;
SE2A5-R1(config)#banner motd #Restricted Access#&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer le routage :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#ip routing&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Activer VRRP :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;SE2A5-R1(config)#license boot level network-advantage&lt;br /&gt;
SE2A5-R1(config)#fhrp version vrrp v3&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200, notre serveur de secours, pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60006</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60006"/>
				<updated>2022-11-27T18:27:56Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 06/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
===Site internet===&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Architecture réseau===&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200 pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''Paramétrage de l'OSPF'''&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60005</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60005"/>
				<updated>2022-11-27T18:26:01Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 06/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
'''Site internet'''&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Architecture réseau'''&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance nous nous sommes aussi occupés de préparer les differentes parties de notre architecture réseau&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré le routeur C9200 pour y ajouter :&lt;br /&gt;
* une connexion vers le routeur de l'école assurant un routage vers internet de nos machines Xen via le VLAN40 Xen&lt;br /&gt;
* l'interconnexion des machines par le VLAN530&lt;br /&gt;
&lt;br /&gt;
'''VLAN40'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 40&lt;br /&gt;
      name xen&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 40&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 193.48.57.170 255.255.255.248&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/1&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 40&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
&lt;br /&gt;
'''VLAN530'''&lt;br /&gt;
 enable&lt;br /&gt;
  conf t&lt;br /&gt;
    vlan 530&lt;br /&gt;
      name interco&lt;br /&gt;
      exit&lt;br /&gt;
    int vlan 530&lt;br /&gt;
      no shut&lt;br /&gt;
      ip address 192.168.222.68  255.255.255.0&lt;br /&gt;
      exit&lt;br /&gt;
    int Gi1/0/2&lt;br /&gt;
      no shut&lt;br /&gt;
      switchport mode access&lt;br /&gt;
      switchport access vlan 530&lt;br /&gt;
      exit&lt;br /&gt;
    exit&lt;br /&gt;
  write&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
 router ospf 1&lt;br /&gt;
  router-id 192.168.222.68&lt;br /&gt;
  summary-address 192.168.0.0 255.255.0.0&lt;br /&gt;
  summary-address 193.48.57.160 255.255.255.224&lt;br /&gt;
  redistribute connected subnets ! subnets allowed&lt;br /&gt;
  redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
  network 192.168.222.64 0.0.0.7 area 10&lt;br /&gt;
  default-information originate&lt;br /&gt;
&lt;br /&gt;
On ajoute cette commande pour filtrer nos réseaux locaux qu'on ne souhaite pas faire sortir&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60004</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60004"/>
				<updated>2022-11-27T18:19:32Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 06/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60003</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60003"/>
				<updated>2022-11-27T18:19:05Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 06/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps, on utilise le registrar Gandi afin de réserver le nom de domaine lamentable.site&lt;br /&gt;
Une fois le nom de domaine réservé, il est alors possible de configurer les serveurs de noms et les Glue Records :&lt;br /&gt;
  → Ajouter le Glue Record vers 193.48.57.164 afin d’associer le nom de domaine lamentable.site à l’adresse IP 193.48.57.164&lt;br /&gt;
  → Modifier les serveurs de noms pour utiliser ns.lamentable.site et ns6.gandi.net&lt;br /&gt;
En attendant que les serveurs de noms soient correctement modifiés, il est possible de changer les enregistrements DNS :&lt;br /&gt;
  → Modifier l’enregistrement DNS @-A avec la valeur 193.48.57.164&lt;br /&gt;
  → Ajouter l’enregistrement DNS ns-A avec la valeur 193.48.57.164&lt;br /&gt;
  → Modifier l’enregistrement DNS www-CNAME avec la valeur ns.lamentable.site&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60002</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60002"/>
				<updated>2022-11-27T18:11:45Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 06/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
On passe ensuite à la création du site internet en achetant le domaine ''lamentable.site'' sur ''Gandi.net''&lt;br /&gt;
&lt;br /&gt;
Puis nous avons généré nos clés sur notre machine virtuelle :&lt;br /&gt;
&lt;br /&gt;
    apt install openssl&lt;br /&gt;
    openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60001</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60001"/>
				<updated>2022-11-27T18:10:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 06/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
On passe ensuite à la création du site internet en achetant le domaine ''lamentable.site'' sur ''Gandi.net''&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60000</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=60000"/>
				<updated>2022-11-27T18:08:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séance du 06/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
On passe ensuite à la création du site internet en achetant le domaine lamentable.site sur Gandi.net&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59999</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59999"/>
				<updated>2022-11-27T18:07:59Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commandes suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create /etc/Xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59998</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59998"/>
				<updated>2022-11-27T18:06:37Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
             -xen create /etc/xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commades suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59997</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59997"/>
				<updated>2022-11-27T18:05:21Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
             -xen create /etc/xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commades suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
             ip a&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59996</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59996"/>
				<updated>2022-11-27T17:58:46Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
On formate ensuite les disques au format ext4:&lt;br /&gt;
&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale1&lt;br /&gt;
             mkfs.ext4 /dev/storage/Goudale2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:86:A2:66,bridge=IMA2a5' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalehome,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/Goudalevar,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
             -xen create /etc/xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commades suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
             address 193.48.57.164&lt;br /&gt;
             gateway 193.48.57.187&lt;br /&gt;
             netmask 255.255.255.240&lt;br /&gt;
             iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
On effectue les commandes suivantes pour appliquer les changements:&lt;br /&gt;
&lt;br /&gt;
             systemctl restart networking&lt;br /&gt;
             ip a&lt;br /&gt;
&lt;br /&gt;
Une fois que c'est fait on peut éteindre la VM, pour la rallumer, on retourne sur capbreton et on lance la commande suivante :&lt;br /&gt;
&lt;br /&gt;
             xen create Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
On configure ensuite la résolution de noms dans /etc/network/interfaces, en ajoutant la ligne suivante :&lt;br /&gt;
&lt;br /&gt;
             dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
&lt;br /&gt;
une fois l'accès à internet assuré , nous avons générer notre propre demande de signature de certificat (CSR):&lt;br /&gt;
&lt;br /&gt;
             -openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59995</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59995"/>
				<updated>2022-11-27T17:52:12Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.164 --gateway=193.48.57.187 --netmask=255.255.255.240 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudale1 storage&lt;br /&gt;
             -lvcreate -L10G -n Goudale2 storage&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:CB:36:83,bridge=bridgeStudents' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/home,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/var,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
             -xen create /etc/xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commades suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
              address 172.26.145.104&lt;br /&gt;
              gateway 172.26.145.254&lt;br /&gt;
              netmask 255.255.255.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
une fois l'accès à internet assuré , nous avons générer notre propre demande de signature de certificat (CSR):&lt;br /&gt;
&lt;br /&gt;
             -openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59994</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59994"/>
				<updated>2022-11-27T17:41:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.108 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=Goudale --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n Goudalehome storage&lt;br /&gt;
             -lvcreate -L10G -n Goudalevar storage&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Goudale.cfg&amp;quot; pour préciser l'ajout les volumes logiques home et var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'Goudale'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:CB:36:83,bridge=bridgeStudents' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/Goudale/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/home,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/var,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
             -xen create /etc/xen/Goudale.cfg -c&lt;br /&gt;
&lt;br /&gt;
Afin de faire une répartition nous avons suivi les commades suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accéder à internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
              address 172.26.145.104&lt;br /&gt;
              gateway 172.26.145.254&lt;br /&gt;
              netmask 255.255.255.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
une fois l'accès à internet assuré , nous avons générer notre propre demande de signature de certificat (CSR):&lt;br /&gt;
&lt;br /&gt;
             -openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59993</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59993"/>
				<updated>2022-11-27T17:37:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
Connexion à Capbreton&lt;br /&gt;
&lt;br /&gt;
             -ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
Création de l'image Xen&lt;br /&gt;
&lt;br /&gt;
             -xen-create-image --ip=193.48.57.108 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio4 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
&lt;br /&gt;
             -lvcreate -L10G -n dio4home storage&lt;br /&gt;
             -lvcreate -L10G -n dio4var storage&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/dio4.cfg&amp;quot; pour préciser l'ajout les volumes logiques dio4home et dio4var , de plus on ajoute le bridge bridgeStudents dans la fonction vif. Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 &lt;br /&gt;
             name= 'dio4'&lt;br /&gt;
             #&lt;br /&gt;
             #  Networking&lt;br /&gt;
             #&lt;br /&gt;
             vif         = [ 'mac=00:16:3E:CB:36:83,bridge=bridgeStudents' ]&lt;br /&gt;
             disk        = [&lt;br /&gt;
                              'file:/usr/local/xen/domains/dio4/disk.img,xvda2,w',&lt;br /&gt;
                              'file:/usr/local/xen/domains/dio4/swap.img,xvda1,w',&lt;br /&gt;
                              'phy:/dev/storage/dio4home,xvda3,w',&lt;br /&gt;
                              'phy:/dev/storage/dio4var,xvda4,w'&lt;br /&gt;
                          ]&lt;br /&gt;
&lt;br /&gt;
             -xen create /etc/xen/dio4.cfg -c&lt;br /&gt;
&lt;br /&gt;
Afin de faire une repartition nous avons suivi les commades suivantes:&lt;br /&gt;
&lt;br /&gt;
             -mount /dev/xvda3 /home &lt;br /&gt;
             -mount /dev/xvda4 /mnt&lt;br /&gt;
             -mv /var/* /mnt &lt;br /&gt;
             -umount /mnt&lt;br /&gt;
             -mount /dev/xvda4 /var&lt;br /&gt;
&lt;br /&gt;
Nous avons modifier le fichier /etc/network/interfaces afin d'accider a l'internet :&lt;br /&gt;
&lt;br /&gt;
             # The primary network interface&lt;br /&gt;
             auto eth0&lt;br /&gt;
             iface eth0 inet static&lt;br /&gt;
              address 172.26.145.104&lt;br /&gt;
              gateway 172.26.145.254&lt;br /&gt;
              netmask 255.255.255.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
une fois l'acces a l'internet est assure , nous avons geneter notre propre demande de signature de certificat (CSR):&lt;br /&gt;
&lt;br /&gt;
             -openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59992</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59992"/>
				<updated>2022-11-27T17:34:14Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrer la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59991</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59991"/>
				<updated>2022-11-27T17:33:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS de la Zabeth 26'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
Pensez à passer le boot en UEFI&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59990</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59990"/>
				<updated>2022-11-27T17:29:11Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS des Zabeth'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
&lt;br /&gt;
Ouvrez le Terminal&lt;br /&gt;
Identifiez le nom de la clé USB (ex. : sda) : &lt;br /&gt;
     lsblk -S&lt;br /&gt;
&lt;br /&gt;
Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : &lt;br /&gt;
    umount /dev/sdX?*&lt;br /&gt;
&lt;br /&gt;
Flasher l’image ISO sur la clé USB : &lt;br /&gt;
    sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
&lt;br /&gt;
Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59989</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59989"/>
				<updated>2022-11-27T17:27:10Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS des Zabeth'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
- Ouvrez le Terminal&lt;br /&gt;
- Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
- Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
- Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59988</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59988"/>
				<updated>2022-11-27T17:26:22Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : /* Séances du 04/10 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS des Zabeth'''&lt;br /&gt;
&lt;br /&gt;
Récupérer le fichier de la distribution (.iso)&lt;br /&gt;
Rendre la clé bootable:&lt;br /&gt;
            - Ouvrez le Terminal&lt;br /&gt;
            - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
            - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
            - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59987</id>
		<title>TP sysres SE2a5 2022/2023 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_SE2a5_2022/2023_G2&amp;diff=59987"/>
				<updated>2022-11-27T17:25:45Z</updated>
		
		<summary type="html">&lt;p&gt;Ajonard : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Cahier de suivi du G2 : Adrien Jonard et Clément Lenoir'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html[Cours]]&lt;br /&gt;
&lt;br /&gt;
Objectif :&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous allons installer une machine virtuelle Xen et y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.&lt;br /&gt;
&lt;br /&gt;
==Séances du 04/10==&lt;br /&gt;
&lt;br /&gt;
'''1. Réinstallation OS des Zabeth'''&lt;br /&gt;
&lt;br /&gt;
  - Récupérer le fichier de la distribution (.iso) : fichier .iso&lt;br /&gt;
  - Rendre la clé bootable:&lt;br /&gt;
            - Ouvrez le Terminal&lt;br /&gt;
            - Identifiez le nom de la clé USB (ex. : sda) : lsblk -S&lt;br /&gt;
            - Démontez toutes les partitions de la clé USB (remplacez X par la lettre attribuée à votre clé USB) : umount /dev/sdX?*&lt;br /&gt;
            - Flasher l’image ISO sur la clé USB : sudo dd if=/chemin/vers/image.iso of=/dev/sdX bs=4M status=progress conv=fdatasync&lt;br /&gt;
  - Redémarrez la machine, puis démarrez sur la clé USB, en suivant les étapes de configuration indiquées&lt;br /&gt;
&lt;br /&gt;
'''2. Cablage et réalisation du plan d'adressage'''&lt;br /&gt;
&lt;br /&gt;
'''3. Installation de la MV Xen'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 06/10==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance du 07/11==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 10/11==&lt;br /&gt;
&lt;br /&gt;
''' Sécurisation des données '''&lt;br /&gt;
&lt;br /&gt;
Afin de sécuriser les données, on configure un RAID5 avec les trois partition LVM de 1Go créées précédemment.&lt;br /&gt;
&lt;br /&gt;
* Installer les paquets nécessaires :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;apt install mdadm&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer les partitions virtuelles pour le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;lvcreate -L1G -n lamentable-raid-1 virtual&lt;br /&gt;
lvcreate -L1G -n lametable-raid-2 virtual&lt;br /&gt;
lvcreate -L1G -n lamentable-raid-3 virtual&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajouter les partitions à la configuration de la VM :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;'phy:/dev/virtual/lamentable-raid-1,xvdb1,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-2,xvdb2,w',&lt;br /&gt;
'phy:/dev/virtual/lamentable-raid-3,xvdb3,w'&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Créer le RAID5 à l’aide de la commande &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --create /dev/md0 --level=5 --raid-devices=3 /dev/xvdb1 /dev/xvdb2 /dev/xvdb3&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Formater la partition RAID5 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext4 /dev/md0&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Ajout de la partition au fichier &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt; :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;/dev/md0 /media/raid ext4 defaults 0 1&amp;lt;/pre&amp;gt;&lt;br /&gt;
* On recharge les partitions afin de prendre en compte le RAID :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -a&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Serveur FreeRadius'''&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''' Administration '''&lt;br /&gt;
&lt;br /&gt;
A utiliser pour configurer le point d'accès Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Vlan 1 = Vlan d'administration&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom de l'appareil !! IPv4&lt;br /&gt;
|-&lt;br /&gt;
|router e306 || 10.1.0.1/24 &lt;br /&gt;
|-&lt;br /&gt;
|router e304 || 10.1.0.2/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e306 || 10.1.0.3/24 &lt;br /&gt;
|-&lt;br /&gt;
|ap e304 || 10.1.0.4/24&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Ajonard</name></author>	</entry>

	</feed>